30
freies Magazin November 2016 Themen dieser Ausgabe sind u. a. Verschlüsselte Server-Backups mit Duply und Duplicity Seite 5 Backups in lesbarer Form irgendwo im Netz ablegen? Keine gute Idee. Backups hingegen zuerst vollständig verschlüsseln und danach auf einen beliebigen Online-Speicherplatz wegschieben? Eine gute Idee! Genau das kann Duplicity und dank Duply vereinfacht sich dessen Handhabung auf wenige, sehr einfache Befehle. (weiterlesen) KeeWeb: Passwörter sicher speichern Seite 14 Der freie Passwortmanager KeeWeb ist knapp ein Jahr nach dem Start in der Version 1.3 veröffentlicht worden. Die Applikation unterstützt unter anderem KeePass-Datenbanken und ermöglicht es, Passwörter sicher auf einem lokalen Server oder in einer Cloud zu verwalten. Wir stellen Ihnen die recht junge Anwendung vor. (weiterlesen) Test: Life is Strange – Emotionale Zeitreise Seite 17 „Life is Strange“ besteht aus insgesamt fünf Episoden, wovon die erste Episode kostenlos spielbar ist. Der Frage, für wen es sich lohnt, die kostenpflichtigen Episoden 2-5 dazu zu kaufen, wird in diesem Test nachgegangen. (weiterlesen) © freiesMagazin CC-BY-SA 4.0 Ausgabe 11/2016 ISSN 1867-7991

Themen dieser Ausgabe sind u.a. · den Broadcom-Chipsatz BCM2837, bekannt aus dem Raspberry Pi 3. Damit können künftige Linux-System für den „Raspi“ auf Binärtreiber verzich-ten,

  • Upload
    others

  • View
    4

  • Download
    0

Embed Size (px)

Citation preview

  • freiesMagazin November 2016

    Themen dieser Ausgabe sind u. a.

    Verschlüsselte Server-Backups mit Duply und Duplicity Seite 5Backups in lesbarer Form irgendwo im Netz ablegen? Keine gute Idee. Backups hingegen zuerst vollständigverschlüsseln und danach auf einen beliebigen Online-Speicherplatz wegschieben? Eine gute Idee! Genaudas kann Duplicity und dank Duply vereinfacht sich dessen Handhabung auf wenige, sehr einfache Befehle.(weiterlesen)

    KeeWeb: Passwörter sicher speichern Seite 14

    Der freie Passwortmanager KeeWeb ist knapp ein Jahr nach dem Start in der Version 1.3veröffentlicht worden. Die Applikation unterstützt unter anderem KeePass-Datenbanken undermöglicht es, Passwörter sicher auf einem lokalen Server oder in einer Cloud zu verwalten. Wirstellen Ihnen die recht junge Anwendung vor. (weiterlesen)

    Test: Life is Strange – Emotionale Zeitreise Seite 17

    „Life is Strange“ besteht aus insgesamt fünf Episoden, wovon die erste Episode kostenlosspielbar ist. Der Frage, für wen es sich lohnt, die kostenpflichtigen Episoden 2-5 dazu zu kaufen,wird in diesem Test nachgegangen. (weiterlesen)

    © freiesMagazin CC-BY-SA 4.0 Ausgabe 11/2016 ISSN 1867-7991

    http://creativecommons.org/licenses/by-sa/4.0/deed.de

  • MAGAZIN

    Editorial

    AbschiedsgrüßeLetzten Monat kündigten wir im Editorial und aufder Webseite [1] an, dass freiesMagazin mit derDezemberausgabe die Pforten schließt.

    Die Reaktion darauf war sehr positiv – also im Sin-ne der Anzahl, denn über 30 Leser-Reaktionenkonnten wir damit erringen. Die meisten bedau-erten den Schritt und bedankten sich – wofür wiruns an dieser Stelle bedanken wollen. Wir freuenuns über diese Resonanz und können die Bühneso mit dem Gefühl verlassen, dass es da drau-ßen Menschen gab, die das Magazin genossenhaben.

    Die Leserbriefe verschieben aber aufgrund desUmfangs auf die letzte Ausgabe, da wir denken,dass dies auch einen schönen Abschluss für dasMagazin bietet.

    An der Stelle gab es aber eine Frage, die wir inKürze beantworten wollen: Die Webseite soll in ir-gendeiner Form erhalten bleiben, sodass manmindestens weiterhin die alten freiesMagazin-Ausgaben herunterladen und anschauen kann.Wie genau wir das umsetzen, wird sich aber nochzeigen.

    Abo-FunktionPünktlich zur Verabschiedung hat uns LeserChristoph Anfang Oktober eine E-Mail zukom-men lassen, dass er auf seiner Webseite [2] einen

    Dienst eingerichtet hat, der eine Zustellung derPDF- oder EPUB-Ausgabe von freiesMagazinper E-Mail ermöglicht.

    Ja, diese Funktion kommt sehr spät – wir in derRedaktion haben bisher den Aufwand gescheut,da der Bedarf laut unserer Umfrage im Juni [3]eher gering war. Dennoch Danke an Christoph fürdiese Möglichkeit!

    Sicherheitshalber aber ein Hinweis: Der Dienststammt nicht von freiesMagazin und wir wissenauch nicht, was mit den eingegeben Daten ge-schieht.

    Letzte ChanceWer noch einen Artikel zu freiesMagazin beitra-gen will, hat noch bis zum 18. November die Mög-lichkeit. Dann ist Redaktionsschluss für die De-zemberausgabe. Schickt Euren Artikel einfach perE-Mail an .

    Wir wünschen Ihnen nun viel Spaß mit der neuenund vorletzten Ausgabe.

    Ihre freiesMagazin-RedaktionLINKS

    [1] http://www.freiesmagazin.de/20161002-freiesmagazin-schliesst-die-seiten

    [2] http://www.monochromec.com/fm/[3] http://www.freiesmagazin.de/20160610-

    separate-e-mail-abonnementen-funktion

    InhaltLinux allgemeinDer Oktober im Kernelrückblick S. 3

    AnleitungenVerschlüsselte Server-Backups mit Duplyund Duplicity

    S. 5

    Scribus in der Praxis S. 9

    SoftwareKeeWeb: Passwörter sicher speichern S. 14Test: Life is Strange – Emotionale Zeit-reise

    S. 17

    Spieltipp: Don’t take it personally, babe, itjust ain’t your story

    S. 21

    Test: The Curious Expedition – einRoguelike-Abenteuer für Forscher undEntdecker

    S. 23

    CommunityRezension: Scrum S. 27

    MagazinEditorial S. 2Veranstaltungen S. 29Vorschau S. 29Konventionen S. 29Impressum S. 30

    Teilen Kommentieren

    © freiesMagazin CC-BY-SA 4.0 Ausgabe 11/2016 2

    http://www.freiesmagazin.de/20161002-freiesmagazin-schliesst-die-seitenhttp://www.monochromec.com/fm/http://www.freiesmagazin.de/20160610-separate-e-mail-abonnementen-funktionhttp://www.freiesmagazin.de/20161002-freiesmagazin-schliesst-die-seitenhttp://www.freiesmagazin.de/20161002-freiesmagazin-schliesst-die-seitenhttp://www.monochromec.com/fm/http://www.freiesmagazin.de/20160610-separate-e-mail-abonnementen-funktionhttp://www.freiesmagazin.de/20160610-separate-e-mail-abonnementen-funktionmailto:?subject=Editorial&body=freiesMagazin 11/2016%0AEditorial%0ARedaktion%0A%0Ahttp://www.freiesmagazin.de/freiesMagazin-2016-11%0Ahttp://www.freiesmagazin.de/comment/reply/486?edit[subject]=Editorial#comment-formhttp://creativecommons.org/licenses/by-sa/4.0/deed.de

  • KERNEL

    Der Oktober im Kernelrückblick von Mathias Menzer

    B asis aller Distributionen ist der Linux-Kernel, der fortwährend weiterentwi-ckelt wird. Welche Geräte in einemhalben Jahr unterstützt werden und welcheFunktionen neu hinzukommen, erfährt man,wenn man den aktuellen Entwickler-Kernel imAuge behält.

    Linux 4.8Der Linux-Kernel 4.8 erschien Anfang Oktobernach 71 Tagen Entwicklungszeit [1]. Die vorange-gangene Woche verlief recht ruhig und brachteaußer ein paar letzten „Reverts“ vor dem Release,also Rücknahmen zuvor eingereichter Änderun-gen, hauptsächlich kleinere Fehlerkorrekturen anden x86- und MIPS- Architekturen mit.

    Eine der auffälligsten Änderungen – beim Blickin den Quellcode – war die Umstellung großerTeile der Kernel-Dokumentation auf Sphinx [2].Dadurch soll die im Moment teilweise unterschied-lich gehandhabte Dokumentation besser verzahntund damit für die Entwickler nützlicher werden.

    Einige Nutzer immerhin könnten von der Aufnah-me eines Treibers profitieren, der die Ansteuerungvon N-trig-Touchscreens erlaubt. Geräte diesesHerstellers kommen unter anderem in MicrosoftsSurface 3 und Surface Pro 3 zum Einsatz.

    Ein weiterer hinzugekommener Treiber unterstütztden Broadcom-Chipsatz BCM2837, bekannt aus

    dem Raspberry Pi 3. Damit können künftige Linux-System für den „Raspi“ auf Binärtreiber verzich-ten, zumindest soweit es rein um den Einplatinen-rechner selbst geht.

    Im Grafikumfeld gibt es für Intel-Grafik nun Un-terstützung, um virtuellen Maschinen direkten Zu-gang zum Grafikkern zu geben. Dies würde denvirtuellen Maschinen erlauben, auf die Hardware-beschleunigung für 3-D oder Video-Dekodierungzurückzugreifen und damit einiges an Rechen-leistung der CPU sparen. Leider wird aktuell nurIntels Broadwell-Familie unterstützt und hierfürwerden auch spezielle Anpassungen benötigt, dieim Moment nur für KVM und Xen verfügbar sind.Ob und wann weitere Virtualisierer wie Virtualboxoder VMware in den Genuss von Unterstützungkommen und ob Linux-Distributoren ihre Paketevon KVM und/oder Xen entsprechend anpassenist derzeit ungewiss.

    Die Technik „AMD Overdrive“ wird nun vomAMDGPU-Treiber unterstützt und erlaubt damit,dass AMDs Radeon-Grafikchips ohne zusätzlicheSoftware übertaktet werden können.

    Für die meisten Nutzer nicht sichtbar, wurde dieVerwendung von „Kernel- ASLR“ [3] ausgewei-tet. Es werden nun auch 64-Bit-Systeme der ver-breiteten x86-Architektur unterstützt und weitereSpeicherbereiche des Kernels damit adressiert,außerdem wurden Probleme im Zusammenhang

    mit dem Ruhezustands-/Bereitschaftsmodus be-hoben. ASLR soll das gezielte Ausnutzen vonSpeicherüberläufen zum Ausweiten von Privilegi-en verhindern, indem die vom Kernel genutztenSpeicherbereiche nicht an immer festen Adressenliegen, sondern zufällig „erwürfelt“ werden.

    Weiterhin wurden Vorbereitungen getroffen, umKernel Stacks nicht mehr festen Adressbereichenzuzuordnen, sondern virtuell zuweisen zu kön-nen – eine Funktion, die in Linux 4.9 aufgenom-men wird. Über die Vielzahl der weiteren Ände-rungen gibt diesmal der Artikel „Die Neuerungenvon Linux 4.8“ im Kernel-Log von Heise Online [4]ausführlich Auskunft.

    Die Entwicklung von Linux 4.9Das Merge Window für Linux 4.9 schloss sichdiesmal einen Tag früher. Obwohl Torvalds dieshin und wieder tut, um die Entwickler zu „erzie-hen“, lag der Grund diesmal in der Menge derÄnderungen. Tatsächlich liegt Linux 4.9-rc1 [5]mit über 15000 Änderungen sogar über den meis-ten Final-Versionen der letzten Jahre.

    Ein guten Anteil daran hat Greybus. Dabei han-delt es sich jedoch nicht um einen Konkurrentenzu kdbus, das ja zur Kommunikation von Prozes-sen untereinander gedacht ist, sondern um einenHardware-Bus. Greybus sollte für das zwischen-zeitlich eingestampfte Projekt Ara [6] die Kommu-nikation der austauschbaren Hardware-Module

    © freiesMagazin CC-BY-SA 4.0 Ausgabe 11/2016 3

    https://lkml.org/lkml/2016/10/2/102http://www.sphinx-doc.orghttps://de.wikipedia.org/wiki/Address_Space_Layout_Randomizationhttp://heise.de/-3283402https://lkml.org/lkml/2016/10/15/112https://de.wikipedia.org/wiki/Project_Arahttp://creativecommons.org/licenses/by-sa/4.0/deed.de

  • KERNEL

    untereinander sicherstellen. Obwohl mit ProjektAra der Hauptgrund für die Entwicklung von Grey-bus nun Geschichte ist, setzen andere, darunterMotorola und Toshiba, weiterhin auf dieses Sys-tem, sodass es mit Greg Kroah-Hartmann alsFürsprecher in den aktiven Kernel-Zweig aufge-nommen wurde.

    Eine weitere bemerkenswerte Neuerung trägt denNamen „virtually mapped kernel stack allocations“.Kernel Stacks sind kleine Abschnitte innerhalbdes vom Kernel reservierten Speicherbereichs,die laufenden Prozessen zugeordnet sind und vondiesen genutzt werden, um Aktionen im System-Kontext vom Kernel ausführen zu lassen. Bislangwaren diese Bereiche auf feste Speicheradressenadressiert, nun können sie wie virtueller Speicherverwaltet werden. Die Vorteile dabei sind, dassdie Kernel Stacks nun in der Größe anpassbarsind und dass Speicherüberläufe damit erkanntund abgefangen werden können.

    Ausgerechnet diese Neuerung schien zuerst füreinige Abstürze verantwortlich zu sein, wie Tor-valds bei der Freigabe der zweiten Entwicklerver-sion [7] verlauten ließ. Er bat ausdrücklich dar-um, die Option CONFIG_VMAP_STACK zu aktivie-ren und an den Bemühungen zur Fehlersucheteilzunehmen. Wer dies meiden wollte, sollte die-se Option jedoch ausschalten. Doch das dürftenicht wirklich viel gebracht haben, denn als Ursa-che des Fehlers entpuppte sich später eine RaceCondition [8] in der Warteschlange für Zugriffe aufBlock Devices.

    Ansonsten war der Patch von Seiten der Grö-ße her eher moderat mit lediglich 282 Commits.Neben den ersten Fehlerkorrekturen finden sichdarunter auch zwei neue Treiber: ein Treiberfür die IPMI-Schnittstelle [9] von AST2400- undAST2500-Prozessoren für das Management vonServer-Hardware. Ein weiterer Treiber unterstütztden Hardware-Zeitgeber und seine verschiede-nen Funktionsweisen der quelloffenen Prozessor-plattform J-Core [10], die seit Linux 4.8 erstmalsunterstützt wird. Das Besondere an J-Core ist,dass sich diese Prozessoren mittels frei program-mierbarer FPGA [11] selbst „bauen“ lassen.

    < XFS has gained super CoW powers! >----------------------------------\ ^__^\ (oo)\_______(__)\ )\/\

    ||----w ||| ||

    Listing 1: Auszug aus dem Merge-Request fürXFS-Reflinks in Anspielung auf dieCopy-On-Write-Unterstützung [12].

    Linux 4.9-rc3 [13] brachte in erster Linie die zuvorerwähnte Kenntnis, dass VMAP_STACK nicht dieUrsache der Probleme bei -rc2 war und der Feh-ler wohl jenseits gezielter Stresstests eher nichtaufgetaucht sein dürfte. Ansonsten fiel die aktuel-le Entwicklerversion relativ übersichtlich aus. Sobrachte sie in erster Linie Korrekturen mit, insbe-sondere für die erst jüngst eingeführten Reflinksim Dateisystem XFS. Diese ermöglichen schnelle

    „Kopiervorgänge“ großer Dateien, indem lediglichein neuer Satz an Metadaten angelegt und aufdas Ausgangsobjekt verwiesen wird.

    LINKS[1] https://lkml.org/lkml/2016/10/2/102[2] http://www.sphinx-doc.org[3] https://de.wikipedia.org/wiki/Address_Space_

    Layout_Randomization[4] http://heise.de/-3283402[5] https://lkml.org/lkml/2016/10/15/112[6] https://de.wikipedia.org/wiki/Project_Ara[7] https://lkml.org/lkml/2016/10/23/203[8] https://de.wikipedia.org/wiki/Race_Condition[9] https://de.wikipedia.org/wiki/Intelligent_

    Platform_Management_Interface[10] http://j-core.org/[11] http://xkcd.com/456/[12] https://de.wikipedia.org/wiki/Copy-On-Write[13] https://lkml.org/lkml/2016/10/29/405

    Autoreninformation

    Mathias Menzer (Webseite) behältdie Entwicklung des Linux-Kernels imBlick, um über kommende Funktio-nen von Linux auf dem Laufenden zubleiben. und immer mit interessantenAbkürzungen und kompliziertenBegriffen dienen zu können.

    Teilen Kommentieren

    © freiesMagazin CC-BY-SA 4.0 Ausgabe 11/2016 4

    https://lkml.org/lkml/2016/10/23/203https://de.wikipedia.org/wiki/Race_Conditionhttps://de.wikipedia.org/wiki/Intelligent_Platform_Management_Interfacehttp://j-core.org/http://xkcd.com/456/http://www.freiesmagazin.de/mobil/2016-11-listings/supercowhttp://www.freiesmagazin.de/mobil/2016-11-listings/supercowhttp://www.freiesmagazin.de/mobil/2016-11-listings/supercowhttps://de.wikipedia.org/wiki/Copy-On-Writehttps://lkml.org/lkml/2016/10/29/405https://lkml.org/lkml/2016/10/2/102http://www.sphinx-doc.orghttps://de.wikipedia.org/wiki/Address_Space_Layout_Randomizationhttps://de.wikipedia.org/wiki/Address_Space_Layout_Randomizationhttp://heise.de/-3283402https://lkml.org/lkml/2016/10/15/112https://de.wikipedia.org/wiki/Project_Arahttps://lkml.org/lkml/2016/10/23/203https://de.wikipedia.org/wiki/Race_Conditionhttps://de.wikipedia.org/wiki/Intelligent_Platform_Management_Interfacehttps://de.wikipedia.org/wiki/Intelligent_Platform_Management_Interfacehttp://j-core.org/http://xkcd.com/456/https://de.wikipedia.org/wiki/Copy-On-Writehttps://lkml.org/lkml/2016/10/29/405http://www.menzer.net/mailto:?subject=Der Oktober im Kernelr%C3%BCckblick&body=freiesMagazin 11/2016%0ADer Oktober im Kernelr%C3%BCckblick%0AMathias Menzer%0A%0Ahttp://www.freiesmagazin.de/freiesMagazin-2016-11%0Ahttp://www.freiesmagazin.de/comment/reply/486?edit[subject]=Der Oktober im Kernelr%C3%BCckblick#comment-formhttp://creativecommons.org/licenses/by-sa/4.0/deed.de

  • VERSCHLÜSSELUNG

    Verschlüsselte Server-Backups mit Duply und Duplicity von David Schroff

    B ackups in lesbarer Form irgendwoim Netz ablegen? Keine gute Idee.Backups hingegen zuerst vollständigverschlüsseln und danach auf einen beliebi-gen Online-Speicherplatz wegschieben? Einegute Idee! Genau das kann Duplicity [1] unddank Duply [2] vereinfacht sich dessen Hand-habung auf wenige, sehr einfache Befehle.

    Duplicity erlaubt die Erstellung voller und inkre-menteller Backups verschlüsselt auf ganz un-terschiedliche Backup-Speicherplätze. Zum Bei-spiel auf einen beliebigen FTP-Server, per Web-dav oder SSH/SCP auf einem Backup-Server,in die Amazon S3 Cloud oder sogar auf einenOnline-Speicherplatz wie Dropbox und Mega-upload. Dank der GPG-Verschlüsselung noch be-vor das Backup den eigenen Server verlässt, istein Datenklau so gut wie ausgeschlossen. Einevollständige Liste der unterstützten Dienste findetsich auf der Duplicity-Projektseite [1].

    Duply und Duplicity besitzen keine grafische Ober-fläche und eignen sich deshalb vor allem für au-tomatisierte Server-Backups. Für den Desktopgibt es das Werkzeug Déjà Dup [3], das mit ei-ner grafischen Oberfläche ebenfalls auf Wunschverschlüsselte Backups erstellt.

    Duply in der PraxisDuply dient als Wrapper für Duplicity und reduziertdie Handhabung von Sicherung und Wiederher-

    stellung auf das Nötigste. Die folgenden Beispieleverdeutlichen die Einfachheit von Duply:

    // Status der vollen und inkrementellen// Backups anzeigen# duply mybackupprofile status

    // Backup erstellen# duply mybackupprofile backup

    // Aktuell gelöschten Pfad// wiederherstellen, vor 3 Tagen# duply mybackupprofile restore /tmp 3D

    // Einzelne Datei wiederherstellen,// unter neuem Namen abspeichern, aus// dem letzten Backup# duply mybackupprofile fetch etc/passwdy/tmp/passwd_restored

    // Einen Ordner wiederherstellen, unter// neuem Namen abspeichern, vor 7 Tagen# duply mybackupprofile fetch etc /tmp/yetc_folder_restored 7D

    Tipp: Der Pfad im Backup muss ohne beginnen-des Slash angegeben werden, also etc anstatt/etc.

    Duply bietet natürlich noch weitere Befehle zurVerwaltung eines Backups an. Eine Übersicht al-ler Möglichkeiten kann mit # duply usage auf-gerufen werden.

    Status von Duplicity.

    Die Ausführungen der Backups werden per Cron-job angelegt, einen Daemon gibt es nicht. Eskönnen auch gleich mehrere Befehle mit einemVerbindungsstrich hintereinander gelegt werden;so reduziert sich eine Sicherung mit Verifizie-rung und Löschung nicht mehr benötigter, alterBackups auf eine Zeile, hier am Beispiel einestäglichen Backups um 04:30 Uhr:

    30 4 * * * /usr/local/bin/duply ymybackupprofile backup_verify_purge --yforce

    © freiesMagazin CC-BY-SA 4.0 Ausgabe 11/2016 5

    http://duplicity.nongnu.org/http://duply.net/http://duplicity.nongnu.org/https://wiki.ubuntuusers.de/D�j�_Dup/http://www.freiesmagazin.de/mobil/2016-11-bilder/duply_status.pnghttp://www.freiesmagazin.de/mobil/2016-11-bilder/duply_status.pnghttp://creativecommons.org/licenses/by-sa/4.0/deed.de

  • VERSCHLÜSSELUNG

    Ob Duply damit ein volles oder inkrementellesBackup erstellt, entscheidet das Programm an-hand der Einstellungen in der conf-Datei. Ne-ben dieser Konfiguration beachtet Duply im sel-ben Verzeichnis die optionalen Dateien exclude,include, pre und post.

    Duply und Duplicity installierenDuply sowie Duplicity können im Repository derverwendeten Linux-Distribution vorliegen, sie sindaber höchstwahrscheinlich veraltet. Die Entwick-lung von Duply und Duplicity geht auch 2016 wei-ter; es empfiehlt sich daher, eine aktuelle Versionder beiden Werkzeuge zu installieren.

    Als Vorbereitung zur Duplicity-Installation müssenmindestens folgende Pakete installiert werden:

    � python-dev� librsync-dev� ncftp� lftp

    Tipp: Je nachdem, mit welchem Protokoll einBackup abgelegt werden soll, können noch zu-sätzliche Abhängigkeiten benötigt werden. DieDokumentation von Duplicity beinhaltet eine Listeder Abhängigkeiten [4], die gegebenenfalls nochinstalliert werden sollten. Bestenfalls wird eineFehlermeldung beim Ausführen des ersten Siche-rungen auf fehlende Abhängigkeiten hinweisen.

    Nun kann Duplicity von der offiziellen Webseite [1]auf den Server geladen, an einen beliebigen Ort

    entpackt und am Schluss mit Python installiertwerden:

    # python setup.py install

    Damit ist die Duplicity-Installation abgeschlos-sen. Als nächstes wird Duply von deren Projekt-Webseite [2] auf den Server nach /usr/local/bin/duply kopiert und ausführbar gemacht. Du-ply selbst besteht aus einem einzigen Bash-Scriptmit über 2300 Zeilen.

    # chmod u+x /usr/local/bin/duply

    Als letzter Schritt muss zwingend ein GPG-Schlüssel erstellt werden, denn ohne Schlüssel-paar gibt es kein verschlüsseltes Backup. Eineinteraktive Schlüssel-Erstellung wird so gestartet:

    # gpg --gen-key

    Die Schlüssel-Erstellungsroutine stellt einige Fra-gen und erzeugt anschließend das Schlüsselpaar.Ein Schlüssel mit 2048 Bit gilt derzeit noch alssicher. Die anderen auszufüllenden Angaben sindselbsterklärend.

    Tipp: Auf Servern, auf denen „nichts los ist“, kanndie Erstellung eines großen Schlüssels lange dau-ern. Eine Umgehungslösung wäre, vorher dasProgramm „haveged“ [5] zu installieren. Havegedbefüllt das System direkt nach der Installation im-merzu mit mehr zufälliger Entropy und ist in denmeisten Distributionspaketquellen enthalten.

    GPG wird dem Schlüssel eine zufällige Bezeich-nung vergeben, diese Schlüssel-Bezeichnungmuss im nächsten Schritt in der Duply-Konfiguration mit angegeben werden. Die Aus-gabezeile wird beispielsweise so aussehen:

    gpg: key 275A04C3 marked as ultimately ytrusted

    Alternativ kann mittels gpg --list-keys die vor-hin erstellte Schlüsselbezeichnung aufgerufenwerden.

    Tipp: Zwei Dinge sind bei einem Komplettver-lust des Servers ab jetzt überlebenswichtig: DasSchlüssel-Passwort und das generierte Schlüs-selpaar selbst. Das Passwort muss man sich na-türlich gut merken, die Schlüsseldateien müssengesichert werden. Letzteres kann etwas spätererledigt werden: Duply legt die Schlüsselpaare imProfilordner als Dateien ab, nachdem ein erstesBackup durchgeführt worden ist. Also sichert mansich den kompletten Duply-Profilordner nach derersten Sicherung separat.

    Tipp: GPG-Keys können auch als Batch vollauto-matisch erstellt werden. Dieses Vorgehen lohntsich, wenn Duply/Duplicity auf mehrere Server au-tomatisiert ausgerollt werden soll. Hierzu benötigtman das Kommando gpg �gen-key --batch/tmp/gpg_property_datei. Die zwingend be-nötigten Angaben der Batch-Datei können aufGnuGPG.org nachgelesen [6] werden. Hier einBeispiel:

    © freiesMagazin CC-BY-SA 4.0 Ausgabe 11/2016 6

    http://duplicity.nongnu.org/duplicity.1.html#toc30http://duplicity.nongnu.org/http://duply.net/http://www.issihosts.com/haveged/https://www.gnupg.org/documentation/manuals/gnupg/Unattended-GPG-key-generation.htmlhttp://creativecommons.org/licenses/by-sa/4.0/deed.de

  • VERSCHLÜSSELUNG

    Key-Type: 1Key-Length: 2048Subkey-Type: 1Subkey-Length: 2048Name-Real: Duply-GPG-KeyName-Email: root@localhostExpire-Date: 0Passphrase: MEINPASSWORT

    Der nachfolgende Befehl erstellt das Duply-Backupprofil. Der Name kann frei gewählt werdenund lautet in diesem Beispiel mybackupprofile:

    # duply mybackupprofile create

    Duply generiert damit einen Profilordner unter/root/.duply/mybackupprofile.

    Duply konfigurierenDie Datei /root/.duply/mybackupprofile/conf ist eine benutzbare Vorlage für die Konfi-gurationsdatei und wird jetzt für die eigenen Be-dürfnisse angepasst. Es müssen einzelne Zeileneinkommentiert werden, das #-Zeichen zu Beginnder Zeilen muss also entfernt werden.

    GPG_KEY='275A04C3'GPG_PW='MeinPasswort'TARGET='ftp://benutzername:[email protected]:21/mybackupprofiley'

    SOURCE='/'FILENAME='.duplicity-ignore'DUPL_PARAMS="$DUPL_PARAMS --exclude-if-ypresent '$FILENAME'"

    MAX_AGE=1MMAX_FULL_BACKUPS=2MAX_FULLBKP_AGE=1MDUPL_PARAMS="$DUPL_PARAMS --full-if-yolder-than $MAX_FULLBKP_AGE "VOLSIZE=25DUPL_PARAMS="$DUPL_PARAMS --volsize y$VOLSIZE "

    Diese Beispielkonfiguration erstellt ein Backup aufeinen FTP-Server mit einigen Eigenschaften:

    � Der Backup-Job wird alle Ordner/Dateien unter-halb / (Rootpfad) sichern, mit Ausnahme derangegebenen Pfade in der exclude-Datei.

    � Monatlich wird ein Full-Backup angestoßen, wo-von maximal 2 vorhanden sein müssen.

    � Alle Ordner und dessen Unterordner, der dieleere Datei .duplicity-ignore enthält, wer-den vom Backup-Job ignoriert.

    � Das Backup wird auf dem Ziel-FTP in 25 MBHäppchen abgelegt.

    Exclude-Datei: In /root/.duply/mybackupprofile/exclude werden untereinander miteinem Minuszeichen beginnend diejenigen Pfadeangegeben, die in einem Linux-Systembackupüberflüssig sind. Mit den gängigsten Linux-Distributionen sind das folgende Pfade:

    � /sys� /dev� /proc� /tmp

    pre/post-Dateien: Optional. Darin können eige-ne Bash-Scripte abgelegt werden, welche vor undnach dem Backup ausgeführt werden sollen. Viel-leicht möchte man vor jeder Sicherung einen My-sqldump ausführen und nach jedem Backup wie-der löschen.

    Duply ist nun vollständig einsatzfähig. Beim Startder ersten Sicherung wird ein Full-Backup ange-stoßen. Jedes weitere Ausführen derselben Zeilegeneriert inkrementelle Sicherungen, bis das inder conf-Datei gesetzte Zeitlimit der nächstenvollständigen Datensicherung erreicht wird.

    # duply mybackupprofile backup

    Duply GPG-Schlüssel sicher verwah-ren & Disaster RecoveryOhne Schlüssel und ohne Passwort ist eine Wie-derherstellung der Datensicherung unmöglich!Aus diesem einfachen Grund speichert man jetztden kompletten Duply-Profilordner weg: /root/.duply/mybackupprofile. Darin enthalten sindauch die zwingend benötigten GPG-Schlüssel,welche Duply mit der ersten Datensicherung au-tomatisch exportiert hat. Eine Vorgehensweisekönnte sein, ein TAR-Archiv zu erstellen, dieseswiederum mit gpg -c meinArchiv.tar mit ei-nem GPG-Passwort zu versehen und an mehre-ren Orten weit weg vom Server abzuspeichern.

    Falls tatsächlich einmal die Festplatte irreparabelzerstört wird, kann der Profilordner unter /root/.duply/mybackupprofile in die frische System-

    © freiesMagazin CC-BY-SA 4.0 Ausgabe 11/2016 7

    http://creativecommons.org/licenses/by-sa/4.0/deed.de

  • VERSCHLÜSSELUNG

    installation hineinkopiert werden. GPG muss dieSchlüssel der Sicherungen kennen und ihnen ver-trauen. Das Einlesen der GPG-Keys in den soge-nannten GPG-Keyring gelingt mit --import:

    # gpg --import /root/.duply/ymybackupprofile/gpgkey.275A04C3.sec.asc# gpg --import /root/.duply/ymybackupprofile/gpgkey.275A04C3.pub.asc

    Danach muss dieser Schlüssel noch als „ultima-tely trusted“ markiert werden, denn sonst würdeDuply bei der Wiederherstellung mit einer Fehler-meldung abbrechen:

    # gpg --edit-key '275A04C3'# trust# 5 = I trust ultimately

    Ab diesem Zeitpunkt kann die Datensicherung mitden üblichen Befehlen duply mybackupprofilerestore oder duply mybackupprofile fetchwiederhergestellt werden.

    Tipp: Duplys Datensicherung ist dateibasiert, esweiß also nicht, welche RPM/DEB-Pakete instal-liert sind. Es erstellt auch keine Mysqldumpsselbstständig. Daher lohnen sich in der Praxiszweierlei Dinge: Erstens täglich eine Text-Datei er-stellen und in die Sicherung inkludieren, worin dieInformation aller installierten RPM/DEB-Paketeabgelegt sind. Zweitens das unter Debian be-liebte Paket automysqlbackup installieren, wo-mit sofort und ohne Konfigurationsaufwand täg-

    lich ein Mysqldump aller Datenbanken unter/var/lib/automysqlbackup erstellt wird.

    Nachteile von Duply in der PraxisDuply macht vieles richtig: es vereinfacht Dupli-city auf angenehme Weise, die Benutzung gehtleicht von der Hand und eine Sicherung sowieWiederherstellung funktioniert.

    Leider aber ist Duply/Duplicity von Grund auf nichtdie schnellste Backup-Variante: Hardlinks werdennicht unterstützt, Backup und Restore brauchendurch die Ver- und Entschlüsselung natürlich et-was mehr Zeit und in aller Regel ist der verwende-te Backup-Speicherplatz auch noch ein langsamerreichbarer FTP- oder Cloudstorage.

    Eine vollständige Sicherung von 200 GB auf einenlangsamen FTP kann durchaus mehrere Stun-den dauern. Der Restore für einzelne Dateiendauert, je weiter weg das letzte Full-Backup war,zwischen 20 Sekunden bis zu 10 Minuten. Fürextrem zeitkritische Wiederstellung ist Duply/Du-plicity also eher die zweite Wahl. Daher sollte manzunächst die Wiederherstellung einzelner Dateienoder kompletter Ordner testen.

    Ein weiterer Nachteil sind die noch nicht ausge-reiften Status-Abfragen. Es gibt zwar mit demKommando duply mybackupprofile list ei-ne Ausgabe aller Dateien im Backup, diese lässtsich aber nicht auf einzelne Dateien und derenverschiedenen Versionen eingrenzen. In der Pra-xis ist das eher selten gewünscht, insofern bleibt

    dieser Nachteil mehr eine kosmetische Sache. Indie gleiche Kerbe schlägt die fehlende Anzeige,wie groß eine einzelne Sicherung tatsächlich ist.Die Angabe der Größe gibt Duply in Volumes an,nicht etwa in Megabyte oder Gigabyte.

    Duply holt sich für die Wiederherstellung des letz-ten, inkrementellen Backups alle Dateiversionenseit der letzten vollständigen Sicherung. Damit be-steht die Gefahr, dass bei einer korrupten Backup-Ablage der ganze Rattenschwanz an inkremen-tellen Backups unbrauchbar wird. In der Theoriewird darauf hingewiesen, in der Praxis dürfte dasnicht wirklich passieren.

    LINKS[1] http://duplicity.nongnu.org/[2] http://duply.net/[3] https://wiki.ubuntuusers.de/Déjà_Dup/[4] http://duplicity.nongnu.org/duplicity.1.html#

    toc30[5] http://www.issihosts.com/haveged/[6] https://www.gnupg.org/documentation/

    manuals/gnupg/Unattended-GPG-key-generation.html

    Autoreninformation

    David Schroff (Webseite) verwendetDuply/Duplicity auf seinen Web-Servern seit fünf Jahren.

    Teilen Kommentieren

    © freiesMagazin CC-BY-SA 4.0 Ausgabe 11/2016 8

    http://duplicity.nongnu.org/http://duply.net/https://wiki.ubuntuusers.de/D�j�_Dup/http://duplicity.nongnu.org/duplicity.1.html#toc30http://duplicity.nongnu.org/duplicity.1.html#toc30http://www.issihosts.com/haveged/https://www.gnupg.org/documentation/manuals/gnupg/Unattended-GPG-key-generation.htmlhttps://www.gnupg.org/documentation/manuals/gnupg/Unattended-GPG-key-generation.htmlhttps://www.gnupg.org/documentation/manuals/gnupg/Unattended-GPG-key-generation.htmlhttps://games4linux.de/mailto:?subject=Duply und Duplicity&body=freiesMagazin 11/2016%0ADuply und Duplicity%0ADavid Schroff%0A%0Ahttp://www.freiesmagazin.de/freiesMagazin-2016-11%0Ahttp://www.freiesmagazin.de/comment/reply/486?edit[subject]=Duply und Duplicity#comment-formhttp://creativecommons.org/licenses/by-sa/4.0/deed.de

  • OFFICE-SUITE

    Scribus in der Praxis von Holger Reibold

    E s ist hinlänglich bekannt, dass Scribusein hervorragendes DTP-Programm ist,das sich durchaus mit kommerziellenProdukten wie InDesign & Co. messen kann.Scribus stellt eine Fülle an Funktionen fürdas Gestalten und Bearbeiten von Textenund sonstigen Elementen zur Verfügung. Manmuss sie nur effektiv einzusetzen verstehen.Auf den ersten Blick ist auch nicht ersicht-lich, dass man auch ein Inhaltsverzeichnisanlegen kann – allerdings nicht so komfor-tabel wie bei Textverarbeitungsprogrammen.Dieser Artikel stellt verschiedene Möglichkei-ten für den Praxiseinsatz von Scribus vor.

    Wenn man einen Textrahmen anlegt und diesenmit ersten Eingaben füllt oder einen Text in denTextrahmen lädt, verwendet Scribus die Formatie-rungen, die man mit dem „Eigenschaften“-Dialogvorgenommen hat. Doch in der Praxis erweist sichdie Gestaltung als sehr mühsam und umständlich.Zum Glück hat Scribus auch hierfür das passendeWerkzeug: den Story Editor.

    Der Story-EditorDer Story-Editor ist eine Art abgespeckter Editor,der alle wichtigen Funktionen für die Formatierungvon Textbausteinen bietet. Der Aufruf des StoryEditors erfolgt über das Menü „Bearbeiten → Textbearbeiten“, mit der Tastenkombination Strg + Toder aus dem Kontextmenü des Textrahmens mit„Text bearbeiten“.

    Der Story Editor in Aktion.

    In der Kopfzeile zeigt er den Titel des Textrah-mens an. Darunter findet man die Menü- und dieSymbolleiste. Die Menüleiste stellt eine Fülle vonnützlichen Funktionen zur Verfügung. Mit dem Be-fehl „Datei → Text entfernen“ kann man den imEditor geladenen Text löschen.

    Wenn man den Text an anderer Stelle weiter-verwenden möchte, führt man den Befehl „Da-tei → In Datei speichern“ aus und bestimmt im

    „Speichern“-Dialog dasZielverzeichnis. Auf die-sem Weg kann man Tex-te der Textrahmen ein-fach und unkompliziert alsTextdatei sichern. Auchdas Laden von anderenTexten ist über das „Da-tei “-Menü möglich.

    Im „Bearbeiten“-Menü fin-det man typische Funk-tionen für das Kopieren,Ausschneiden und Einfü-gen. Hier findet man auchdie Suchen und Ersetzen-Funktion. Aus dem Sto-ry Editor kann man au-ßerdem mit dem Befehl„Bearbeiten → Schriftvor-schau “ auf den gleichna-migen Dialog zugreifen,

    mit dem man sich einen Überblick über dasSchriftbild unbekannter Schriften verschafft.

    Ein weiteres Highlight des Story Editors ist das„Einfügen“-Menü. Hier stehen unzählige Symboleund Zeichen zur Verfügung, die man in seinenTexten verwenden kann, beispielsweise verschie-dene Schrägstrichvarianten, Anführungszeichen,Leerzeichen und Ligaturen. Im Menü „Einstellun-gen“ kann man außerdem die Hintergrundfarbe

    © freiesMagazin CC-BY-SA 4.0 Ausgabe 11/2016 9

    http://www.freiesmagazin.de/mobil/2016-11-bilder/scribus_storyeditor.pnghttp://www.freiesmagazin.de/mobil/2016-11-bilder/scribus_storyeditor.pnghttp://creativecommons.org/licenses/by-sa/4.0/deed.de

  • OFFICE-SUITE

    Das Einfügen von unterschiedlichen Zeichen und Symbolen.

    ändern. Diese Änderung bezieht sich lediglichauf die Darstellung im Editor, nicht aber auf denTextrahmen selbst.

    Die wichtigsten Funktionen des Editors sind überdie Symbolleiste verfügbar. Hier stehen folgendeFunktionen zur Verfügung (von links nach rechts):

    � Text entfernen� Von Datei laden� In Datei speichern� Änderungen übernehmen� Änderungen ignorieren� Text neu von Textrahmen

    Der Dialog „Suchen und Ersetzen“ des Story Editors.

    � Textrahmen auffrischen� Suche und Ersetzen

    Die Funktion „Suche und Ersetzen“ hat es wirklichin sich. Sie stellt für die Suche nach Elementen ineinem Textrahmen folgende Filter zur Verfügung:Text, Stil, Ausrichtung, Schrift, Schriftgröße, Effekt,Füllfarbe, Tonwert, Randfarbe und Tonwert. Mitder Suchfunktion spürt man zuverlässig beliebigeInhalte auf und kann sie textrahmenweit durcheine Korrektur ersetzen.

    Unterhalb der Symbolleiste findet man weite-re Leisten, deren Funktionen mit denen der

    Kategorie „Text “ des „Eigenschaften“-Dialogs ent-sprechen:

    � Schrift verändern� Stil verändern� Zeicheneinstellungen bearbeiten� Umrissfarbe verändern� Füllfarbe verändern

    Hat man in der Stilverwaltung von Scribus ver-schiedene Stile angelegt, kann man im Story Edi-tor einfach auf die angelegten Stilkonfigurationenzurückgreifen. Der Story Editor präsentiert unter-halb der Leisten den Bearbeitungsbereich für die

    © freiesMagazin CC-BY-SA 4.0 Ausgabe 11/2016 10

    http://www.freiesmagazin.de/mobil/2016-11-bilder/scribus_einfuegen.pnghttp://www.freiesmagazin.de/mobil/2016-11-bilder/scribus_einfuegen.pnghttp://www.freiesmagazin.de/mobil/2016-11-bilder/scribus_suchen.pnghttp://www.freiesmagazin.de/mobil/2016-11-bilder/scribus_suchen.pnghttp://creativecommons.org/licenses/by-sa/4.0/deed.de

  • OFFICE-SUITE

    Texte. Links findet man die Stil-Leiste, mit der manjedem Absatz einen verfügbaren Stil zuweist.

    Um den Absatzstil zu ändern, klickt man linksauf die entsprechende Dokumenthöhe und wähltdann aus dem Pop-up-Dialog den gewünschtenStil aus. Innerhalb des Textbereichs kann man mit-hilfe der rechten Maustaste einige Funktionen wiedas Rückgängigmachen, Kopieren, Ausschnei-den, Löschen und alles Auswählen ausführen.

    Im unteren Bereich des Story Editors findet mandie Statusleiste. Die ist zweigeteilt und verrät links,wie viele Wörter und Zeichen der aktuelle Absatzumfasst. Rechts erfährt man, wie viele Absätze,Wörter und Zeichen das gesamte Dokument be-sitzt.

    Inhaltsverzeichnis erstellenMit den Stilfunktion und dem Story Editor verfügtScribus über wichtigste Werkzeuge für das Erstel-len, Bearbeiten und Gestalten von Texten. DochScribus hat noch weit mehr zu bieten. So kannman beispielsweise ein Inhaltsverzeichnis gene-rieren, die Silbentrennung verwenden oder Textautomatisch formatieren.

    Will man eine umfangreiche Broschüre oder so-gar ein Buch mit Scribus gestalten, benötigt dasDokument in der Regel auch ein Inhaltsverzeich-nis. Von Textverarbeitungen wie MS Word oderOpenOffice Writer bzw. LibreOffice Writer weißman, dass es keine Hexerei ist, ein umfangreichesDokument samt Inhaltsverzeichnis erzeugen.

    Die Zuweisung von Inhaltsverzeichnis und Dokumentobjekt sowie Zielrahmen.

    Ganz so einfach ist es allerdings bei Scribus nicht.Anhand eines sehr einfachen Beispiels zeigt derfolgende Abschnitt, wie man in Scribus ein Inhalts-verzeichnis generieren kann.

    1. Zunächst legt man ein mehrseitiges Dokumentan oder öffnet ein bestehendes.

    2. Auf der ersten Seite erzeugt man drei Textrah-men, einen für den Dokumententitel, einen fürdas kommende Inhaltsverzeichnis und einenfür die ersten Absätze des Dokuments.

    3. Dann weist man den verschiedenen Text-rahmen eine Bezeichnung zu. Den zweitenRahmen bezeichnet man über den „Eigen-

    © freiesMagazin CC-BY-SA 4.0 Ausgabe 11/2016 11

    http://www.freiesmagazin.de/mobil/2016-11-bilder/scribus_inhaltsverzeichnis.pnghttp://www.freiesmagazin.de/mobil/2016-11-bilder/scribus_inhaltsverzeichnis.pnghttp://creativecommons.org/licenses/by-sa/4.0/deed.de

  • OFFICE-SUITE

    schaften“-Dialog beispielsweise mit „Inhalts-verzeichnis“.

    4. Dann ruft man die Eigenschaften des Doku-mentenobjekts mit dem Befehl „Datei → Doku-ment einrichten → Eigenschaften des Doku-mententyps“ auf und erzeugt ein neues Attri-but. Dann klickt man die Schaltfläche „Hinzufü-gen“, dann in das Feld „Wert “ und bestätigenden Eintrag mit „OK “.

    5. Dann führt man den Menübefehl „Datei →Dokument einrichten → Inhaltsverzeichnisse“aus. Dort klickt man auf die Schaltfläche „Hin-zufügen“, um ein neues Inhaltsverzeichnis an-zulegen.

    6. Als Nächstes bestimmt man im Auswahlmenü„Bezeichnung “ des Dokumentenobjekts dasObjekt, in diesem Fall besitzt es die Bezeich-nung „Inhaltsverzeichnis“. Dann ordnet mandem Verzeichnis im Auswahlmenü „Zielrah-men“ den Eintrag „Inhaltsverzeichnis“ zu. DieEingaben bestätigt man mit „OK “.

    7. Dann markiert man den zweiten Textrahmenmit der rechten Maustaste und führt den Befehl„Attribute“ aus. Scribus präsentiert das Fenster„Eigenschaften des Seitenobjekts“. Man klicktauf „Hinzufügen“ und wählt im Auswahlmenü„Name“ den Eintrag „Inhaltsverzeichnis“ aus.In das Feld „Wert “ gibt man den Eintrag imInhaltsverzeichnis an.

    8. Entsprechend geht man mit den weiteren Sei-ten vor und erzeugt dort jeweils weitere Einträ-ge für das Inhaltsverzeichnis.

    9. Hat man alle Textrahmen entsprechend mar-kiert, fügt man das Inhaltsverzeichnis an der

    gewünschten Position ein. Dazu platziert manden Cursor in dem dafür vorgesehenen Text-rahmen und führt den Menübefehl „Extras →Inhaltsverzeichnis“ erstellen aus.

    10. Scribus fügt das Inhaltsverzeichnis in den ge-wünschten Textrahmen ein. Man kann sichdann an die Bearbeitung des Verzeichnissesmachen und beispielsweise verschiedene Ab-satzstile testen.

    In der Praxis ist es gerade bei umfangreichenDokumenten sinnvoll, die Zwischenüberschriften,die im Inhaltsverzeichnis stehen sollen, in eige-nen Textrahmen zu platzieren. Entsprechend gehtman vor, wenn man einen Index anlegen will. Esbietet sich außerdem an, derlei Dokumentelemen-te als Vorlage zu sichern, damit man sich beimnächsten Dokument die Arbeit wesentlich einfa-cher macht.

    Die Konfiguration der Silbentrennung.

    SilbentrennungDie Silbentrennung ist ein sehr wichtiges typografi-sches Gestaltungsmittel, mit dem man den in denTextrahmen zur Verfügung stehenden Raum opti-mal ausnutzen kann. Die Silbentrennung folgt fes-ten orthografischen Regeln und kann in Scribusautomatisiert durchgeführt werden. Die Silben-trennung ist ein nützliches Hilfsmittel, um die Les-barkeit und das Erscheinungsbild von Texten zuoptimieren. Unschöne Lücken werden so durchText gefüllt und es ergibt sich in der Regel eindeutlich besseres Gesamtbild.

    In den Programmeinstellungen kann man die Sil-bentrennung konfigurieren und an die jeweiligenBedürfnisse anpassen. Man kann die Einstellun-gen für die Silbentrennung programmweit, aberauch individuell für jedes Dokument festlegen. Diedokumentenspezifischen Einstellungen sind überdas Menü „Datei → Dokument einrichten → Sil-bentrennung “ verfügbar.

    Besonders wichtig bei den dokumentbezogenenEinstellungen ist, dass man die Sprache des Do-kuments korrekt einrichtet. Wenn man also mitScribus Dokumente in unterschiedlichen Spra-chen erstellt, sollte man auf die korrekte Sprach-konfiguration achten. In den Programm- bzw. Do-kumenteneinstellungen kann man eigene Vor-schläge hinterlegen, wie bestimmte Wörter zutrennen sind.

    Um die Silbentrennung auf den aktuellen Text-rahmen anzuwenden, markiert man diesen und

    © freiesMagazin CC-BY-SA 4.0 Ausgabe 11/2016 12

    http://www.freiesmagazin.de/mobil/2016-11-bilder/scribus_silbentrennung.pnghttp://www.freiesmagazin.de/mobil/2016-11-bilder/scribus_silbentrennung.pnghttp://creativecommons.org/licenses/by-sa/4.0/deed.de

  • OFFICE-SUITE

    führt den Menübefehl „Extras → Silbentrennunganwenden“ aus. Dabei ist zu beachten, dass dieTrennung immer nur auf den markierten Textrah-men angewendet wird. Man kann also für einenRahmen die Silbentrennung verwenden und beianderen auf die Trennung verzichten.

    Text über Textfilter formatierenScribus bietet verschiedene Möglichkeiten für dieTextformatierung. Besonders bequem und komfor-tabel: Man kann vorbereitete Texte mithilfe einesTextfilters formatieren. Da in Scribus die unter-schiedlichsten Ausgangsdokumente, genauer de-ren Inhalte verwendet werden, ist es besondershilfreich, wenn man den Import mit speziellen Fil-tern automatisieren kann.

    Das Grundprinzip dabei: Man führt im zu importie-renden Text speziellen Markierungen, sogenann-te Tags ein (wie man sie von HTML-Dokumentenkennt), die dann entsprechend von Scribus verar-beitet werden. Will man zudem in Dokumenten einidentisches Layout verwenden, ist es ratsam, eineVorlage anzulegen, die bestimmte Vorgaben z. B.die Formatierung von Absätzen, Überschriften etc.macht.

    In der Praxis kann man beispielsweise eine Vor-lage mit drei Vorgaben anlegen: „Ü1“, „A1“ und„A2 “. Bei „Ü1“ handelt es sich um die Überschrifterster Ebene, bei „A1“ und „A2 “ um zwei unter-schiedliche Absatzformate. Das Dokument mitdiesen Voreinstellungen speichert man über das„Datei “-Menü als Vorlage.

    Als Nächstes macht man sich an die Bearbeitungdes Textes, den man mit dem Filter verarbeitenmöchte. Hierfür definiert man verschiedene Tags:

    � \U1 – Absatzstil, der die erste Überschrift for-matiert

    � \A1 – Absatzstil, der den ersten Absatz desFließtextes formatiert

    � \A2 – Absatzstil, der alle weiteren Absätze desFließtextes formatiert

    Diese Tags müssen im Ausgangsdokument anden Stellen platziert werden, denen man die de-finierten Absatzstile zuweisen möchte. Dazu ko-piert man den Ausgangstext in einen beliebigenEditor, fügt die Tags ein und speichert diesen.

    Als Nächstes erzeugt man in Scribus einen Text-rahmen und importiert den Text mit dem Men-übefehl „Datei → Importieren → Text laden“.Dann wählt man im Fenster „Öffnen“ im Listenfeld„Importer “ die Option „Textfilter “ aus und bestätigtdie Wahl mit „OK “.

    Der nächste Schritt dient dem Erstellen eines Text-filters. Dabei meldet sich der gleichnamige Dia-log, in dem man für die drei Absatzformate dreiFilterkonfigurationen anlegt. Dazu wählt man imersten Auswahlmenü den Eintrag „Anwender “, imzweiten die Option „Absatzstil “ und dann den an-gelegten Absatzstil „Ü1“ aus.

    Mit der zweiten Zeile der ersten Filterbedingungbestimmt man die durchzuführende Aktion. Da

    die Überschrift mit \U1 markiert ist, wählt man imersten Auswahlmenü „Absätze beginnen mit “ undgibt in das zweite Eingabefeld „\U1“ ein. Entspre-chend geht man mit den Absatz-Tags „A1“ und„A2 “ vor. Um weitere Bedingungen anzulegen,klickt man auf das Pluszeichen am Ende einerZeile. Dann weist man dem Filter in dem unterenEingabefeld noch eine Bezeichnung zu. Um denFilter auszuführen, betätigt man die „OK “-Taste.Der Text wird beim Importieren formatiert.

    FazitScribus genügt längst semi-professionellen Anfor-derungen im DTP-Bereich. Das Programm bietetmit dem Story Editor ein komfortabler Werkzeugfür das Bearbeitung und Formatieren von Texten.Auch die Verwendung der Silbentrennung ist ein-fach. Ein wenig umständlich gestaltet sich dasErstellen von Inhaltsverzeichnissen. Doch dafürkann man Formatierungen auch weitgehend auto-matisieren – man muss nur wissen, wie es geht.

    Autoreninformation

    Holger Reibold (Webseite) pro-movierte in Informatik und begannin den 1990ern seine Karriere alsFachjournalist und Autor. Er veröffent-lichte seitdem zahlreiche Artikel undBücher. 2005 gründete er den VerlagBrain-Media.de.

    Teilen Kommentieren

    © freiesMagazin CC-BY-SA 4.0 Ausgabe 11/2016 13

    http://reibold.de/mailto:?subject=Scribus in der Praxis&body=freiesMagazin 11/2016%0AScribus in der Praxis%0AHolger Reibold%0A%0Ahttp://www.freiesmagazin.de/freiesMagazin-2016-11%0Ahttp://www.freiesmagazin.de/comment/reply/486?edit[subject]=Scribus in der Praxis#comment-formhttp://creativecommons.org/licenses/by-sa/4.0/deed.de

  • SICHERHEIT

    KeeWeb: Passwörter sicher speichern von Mirko Lindner

    D er freie Passwortmanager KeeWeb istknapp ein Jahr nach dem Start inder Version 1.3 veröffentlicht worden.Die Applikation unterstützt unter anderemKeePass-Datenbanken und ermöglicht es,Passwörter sicher auf einem lokalen Serveroder in einer Cloud zu verwalten. Wir stellenIhnen die recht junge Anwendung vor.

    Redaktioneller Hinweis: Der Artikel „Keeweb:Passwörter sicher speichern“ erschien erstmalsbei Pro-Linux [1].

    AllgemeinKeePass [2] gehört zu den bekanntesten Pass-wortmanagern unter Windows. Die Lösung

    Der freie Passwortmanager KeeWeb.

    verschlüsselt die gesamte Datenbank, welche un-ter anderem Benutzernamen oder Passwörter inKlartext enthalten kann. Die Datenbank selbstkann wiederum durch einen Hauptschlüssel gesi-chert werden, der zwingend zur Entschlüsselungeingegeben werden muss. Zudem kann auch eineSchlüsseldatei benutzt werden, die separat aufeinem mobilen Medium gespeichert werden soll-te. Der Schlüssel und die Schlüsseldatei bildenbei gleichzeitiger Benutzung einen gemeinsamenSchlüssel, was die Entropie des Schlüssels er-höht und die Lösung noch besser gegen Angriffeschützt.

    Während KeePass1, auch „Classic“ genannt, un-ter Linux nur auf Umwegen installiert werden

    konnte, unterstützt die zweite Ver-sion das freie Betriebssystem durch-gehend. Grund dafür ist die Imple-mentierung in C# und die damit ein-hergehende Portabilität mittels Mono.Wer allerdings weder Mono noch dieteils gewöhnungsbedürftige Oberflä-che einsetzen will, ist auf Fremdan-wendungen, wie beispielsweise Kee-PassX [3] oder KeePassC [4], ange-wiesen. Mit KeeWeb existiert aberauch eine freie Alternative, die nichtnur die Datenbank von KeePass2 le-sen kann, sondern auch durch ei-ne Plattformunabhängigkeit und eineleichte Bedienung überzeugen will.

    Erste Schritte mit KeeWebKeeWeb ist, wie der Name bereits suggeriert, ei-ne Webanwendung und wird sowohl im Quell-code wie auch in Form eines selbst gehostetenPakets angeboten. In der Praxis bedeutet das,dass die Lösung entweder lokal auf einem Desk-top oder aber auf einem Server installiert werdenkann. Als Ablage für Datenbanken unterstützt Kee-Web verschiedene Dienste, darunter eine lokaleSpeicherung oder verteilte Ablage in der Cloud.Das Programm lädt dabei die Datenbank automa-tisch herunter, speichert darin verschlüsselt diegewünschten Informationen und lädt die geänder-ten Daten wieder autark auf den Server hoch.

    Die Installation von KeeWeb kann auf dreierlei Ar-ten erfolgen. Zum einen kann die Lösung bereitsvorkompiliert heruntergeladen und lokal als so-genannte Desktop-Anwendung gestartet werden,zum anderen kann sie als Service auf dem Serverdes Autors eingesetzt werden. Eine dritte Möglich-keit ist die Installation auf einem eigenen Server,die sich ebenso als recht unkompliziert erweist.Dazu reicht es, die Daten der Lösung herunterzu-laden und die bereitgestellte index.html-Dateiauf die entsprechende Stelle auf dem hauseige-nen Web-Server zu kopieren:

    # git clone https://github.com/keeweb/ykeeweb.git# cd keeweb/# git checkout -t origin/gh-pages

    © freiesMagazin CC-BY-SA 4.0 Ausgabe 11/2016 14

    http://www.pro-linux.de/artikel/2/1847/keeweb-passw%C3%B6rter-sicher-speichern.htmlhttp://keepass.info/http://www.freiesmagazin.de/mobil/2016-11-bilder/keeweb-13.pnghttp://www.freiesmagazin.de/mobil/2016-11-bilder/keeweb-13.pnghttps://www.keepassx.org/http://raymontag.github.io/keepassc/http://creativecommons.org/licenses/by-sa/4.0/deed.de

  • SICHERHEIT

    # cp index.html /SERVER_HTML/# chown WWWUSER /SERVER_HTML/index.html# chmod 600 /SERVER_HTML/index.html

    Wer dagegen KeeWeb lieber selbst aus denQuellen kompilieren möchte, muss ein we-nig mehr Mühe in die Installation investierenund benötigt unter anderem nodejs, npm undgrunt. grunt-cli kann mit dem Kommando npminstall grunt-cli -g global installiert wer-den. Zudem müssen noch diverse Module instal-liert sein, damit das grunt-Kommando das Paketkorrekt bilden kann. Das fertige Paket findet sichnun im Verzeichnis dist.

    DatenablageJa nach Art wird dann KeeWeb entwedermittels des Kommandos ./KeeWeb (Desktop-Anwendung) oder durch das Aufrufen vonindex.html (Web-Service) gestartet. Die Ober-fläche der Anwendung unterscheidet sich dabeinicht wirklich. Was sich allerdings unterscheidet,ist die Art der Datenspeicherung. Denn KeeWebselbst unterscheidet, von welcher Stelle die An-wendung aufgerufen wurde.

    Wurde KeeWeb als Desktop-App erstellt und ge-startet, ermöglicht die Lösung eine nahtlose Ar-beit mit lokalen Dateien. Läuft das Werkzeug da-gegen auf einem entfernten Server, sei es alsService oder in der Cloud, können Daten zwarvon einem lokalen System eingelesen werden, al-le Änderungen werden aber in der Anwendunggespeichert. Will man sie dann wieder lokal auf

    dem Dateisystem ablegen, müssen die Daten-bankbestände explizit exportiert werden.

    Freilich betrifft die Vorgehensweise nur die lokaleSpeicherung der Daten und hat keinen Einflussauf die Speicherung auf einem entfernten Server.Hier werden die Daten sofort synchronisiert undmüssen weder manuell abgeglichen noch expor-tiert werden. Als Anbieter kommt dabei entwederein eigener DAV-Server oder ein Dienstleister wieDropbox, GoogleDrive oder OneDrive infrage. Jenach Dienstleister muss KeeWeb dann entspre-chend konfiguriert werden. Bei WebDAV reichtes, die URL des Servers einzutragen und notfallsdie Zugangsdaten zu ergänzen. Dropbox benötigtden API-Schlüssel und GoogleDrive oder One-Drive entsprechende Authentifizierungen.

    Der EinsatzKeeWeb kann, wie schon das Original, zur Spei-cherung von Informationen genutzt werden. DieDatenbank der Anwendung kann sowohl als Pass-wortablage dienen als auch als Ort, in dem allewichtigen Daten abgespeichert werden. Dank derMöglichkeit, Einträge auch um Anhänge zu ergän-zen, lassen sich auch Dokumente in die Daten-struktur einbinden.

    Wird die Anwendung zum ersten Mal aufgerufen,ist es notwendig, entweder eine bereits beste-hende KeePass-Datenbank einzulesen oder ei-ne neue zu erstellen. Bei einer neuen Datenbankkann unter „Einstellungen“ nicht nur der Name derDatenbank festgelegt werden, sondern auch ihr

    Neue Datenbank wird angelegt.

    Speicherort, das Master-Passwort sowie bei-spielsweise der Backup-Ort.

    Die Benutzung der Anwendung gestaltet sich in-tuitiv. Neben bereits vordefinierten Feldern, wiebeispielsweise „Passwort“ oder „Benutzer“ kön-nen auch selbst erstellte Felder generiert werden.Dazu reicht es, auf das Feld neben „mehr“ zuklicken und einen neuen Wert einzugeben. Einweiterer Klick auf den Feldnamen „Neues Feld“ermöglicht dann die Umbenennung des Feldna-mens. So ist es beispielsweise möglich, Templa-tes für verschiedene Bereiche zu erstellen, diespäter nur noch mit Daten gefüllt werden müssen.

    Als Typen unterstützt die Anwendung eine sichtba-re oder eine unsichtbare Anzeige der Daten. Erstbei einem Klick auf das mittels Sternen unkennt-lich gemachte Feld wird der Inhalt dargestellt.Alternativ können Nutzer auf den Feldnamen

    © freiesMagazin CC-BY-SA 4.0 Ausgabe 11/2016 15

    http://www.freiesmagazin.de/mobil/2016-11-bilder/keeweb-neue-datenbank.pnghttp://www.freiesmagazin.de/mobil/2016-11-bilder/keeweb-neue-datenbank.pnghttp://creativecommons.org/licenses/by-sa/4.0/deed.de

  • SICHERHEIT

    Einstellungen einer Datenbank.

    klicken, was dazu führt, dass der Inhalt des Fel-des in die Zwischenablage kopiert wird – einedurchaus nützliche Funktion, um beispielsweiseschnell Benutzernamen oder Passwörter zu ko-pieren, ohne sie zuvor aufdecken zu müssen.

    Gespeicherte Einträge können gruppiert, mit Tagsversehen oder farblich markiert werden. Zudemlassen sich direkt in der Anwendung parallel auchmehrere Datenbanken öffnen, was eine noch fle-xiblere Ablage der Daten ermöglicht. Jede derDatenbanken kann nämlich auf einem anderenOrt liegen und mittels eines separaten Passwortsabgesichert sein.

    FazitKeeWeb ist eine interessante Anwendung, diedas Speichern von Daten in einem Format ermög-licht, das durch eine Vielzahl von Anwendungenunterstützt wird. So lassen sich mühelos zuvor

    Ablage eines Passworts.

    in dem Werkzeug gespeicherte Daten zwischendiversen Systemen transferieren, bearbeiten undwieder einlesen. Die darin gespeicherten Datenkönnen sowohl Passwörter als auch vertraulicheDaten oder Dokumente sein.

    Die Oberfläche des Tools ist durchdacht undklar strukturiert. Die Bearbeitung der Daten gehtschnell von der Hand, und Funktionen wie das ver-deckte Kopieren von Daten will man bereits nachwenigen Einsätzen nicht mehr missen. Doch auchdie unaufgeregte und strukturierte Anzeige derDaten überzeugt.

    Störend ist dagegen, dass KeeWeb durchausnoch wichtige Funktionen, wie beispielsweiseden Druck oder das Teilen, missen lässt. Zudemließ in unseren Tests die Stabilität der WebDAV-Verbindung noch zu wünschen übrig. Wie schnelldie Entwicklung voranschreitet, konnte man

    Einfache Anzeige von Daten.

    allerdings bei diesem Fehler sehen. Denn nochwährend der Text verfasst wurde, hat der Autorden Fehler korrigiert.

    LINKS[1] http://www.pro-linux.de/artikel/2/1847/keeweb-

    passwörter-sicher-speichern.html[2] http://keepass.info/[3] https://www.keepassx.org/[4] http://raymontag.github.io/keepassc/

    Autoreninformation

    Mirko Lindner (Webseite) befasstsich seit 1990 mit Unix. Seit 1998ist er aktiv in die Entwicklung desKernels eingebunden. Daneben ist ereiner der Betreiber von Pro-Linux.de.

    Teilen Kommentieren

    © freiesMagazin CC-BY-SA 4.0 Ausgabe 11/2016 16

    http://www.freiesmagazin.de/mobil/2016-11-bilder/keeweb-einstellungen-einer-datenbank.pnghttp://www.freiesmagazin.de/mobil/2016-11-bilder/keeweb-einstellungen-einer-datenbank.pnghttp://www.freiesmagazin.de/mobil/2016-11-bilder/keeweb-ablage-eines-passworts.pnghttp://www.freiesmagazin.de/mobil/2016-11-bilder/keeweb-ablage-eines-passworts.pnghttp://www.freiesmagazin.de/mobil/2016-11-bilder/keeweb-einfache-anzeige-von-daten.jpghttp://www.freiesmagazin.de/mobil/2016-11-bilder/keeweb-einfache-anzeige-von-daten.jpghttp://www.pro-linux.de/artikel/2/1847/keeweb-passw%C3%B6rter-sicher-speichern.htmlhttp://www.pro-linux.de/artikel/2/1847/keeweb-passw%C3%B6rter-sicher-speichern.htmlhttp://keepass.info/https://www.keepassx.org/http://raymontag.github.io/keepassc/http://www.pro-linux.de/mailto:?subject=KeeWeb&body=freiesMagazin 11/2016%0AKeeWeb%0AMirko Lindner%0A%0Ahttp://www.freiesmagazin.de/freiesMagazin-2016-11%0Ahttp://www.freiesmagazin.de/comment/reply/486?edit[subject]=KeeWeb#comment-formhttp://creativecommons.org/licenses/by-sa/4.0/deed.de

  • SPIELE

    Test: Life is Strange – Emotionale Zeitreise von David Schroff

    L ife is Strange [1] besteht aus insgesamtfünf Episoden, wovon die erste kosten-los spielbar ist. Der Frage, für wen essich lohnt, die kostenpflichtigen Episoden 2-5 dazu zu kaufen, wird in diesem Test nachge-gangen.

    Redaktioneller Hinweis: Der Artikel „Test: Life isStrange – Emotionale Zeitreise“ erschien zuvorauf games4linux.de [2].

    Die Zeit der Jugend prägt einen jeden Menschenauf seine Art. Gemeinsam mit Freunden wer-den spaßige Dinge erlebt, traurige und verrückteDinge überstanden, es werden Freundschaftenaufgekündigt, nur um sie Tage später wieder zuschließen. Die Schule mit den unterschiedlichstenMitschülern ist ein anstrengender Ort und nichtselten möchte man einigen Gleichaltrigen einenStempel mit den Worten „Tussi“, „Playboy“ oder„Milliardärs-Sohn“ auf die Stirn klatschen.

    In so einer typischen Welt lebt Maxine „Max“ Caul-field, die vom Spieler übernommene Protagonistin.Doch der Schein einer vermeintlich normalen Ju-gend trügt, das stellt sich gleich zu Beginn derersten Episode heraus: Durch einen tragischenVorfall mit ihrer Freundin Cloe muss Max erken-nen, dass sie die Zeit zurückdrehen kann. Aufeinen Schlag ist nichts mehr so, wie es war. Be-sonders der Umstand, dass die Umwelt von Maxauf ihre Zeitreisen reagiert, lässt im Spielverlauf

    So einiges an der „Blackwell Academy“ läuft falsch. Was geht hier vor?

    ein Feuerwerk an Emotionen hochgehen, welcheskaum einen Spieler kalt lässt.

    Alle Episoden zusammen veranschlagen unge-fähr 13 Spielstunden. Die Linux-Fassung wurdevon Feral Interactive [3] im Juli 2016 veröffentlicht.

    GeschichteDie emotionale Story von „Life is Strange“bildet den Kern des Spiels. Annähernd alle

    Entscheidungen von Maxine verändern die Bezie-hungen zu den betroffenen Menschen. AllesamtMitmenschen, zu denen Max jeweils eine beson-dere Beziehung hat: Die einen mag sie, die an-deren mag sie nicht. Wie sie diese Beziehungenweiterhin führt, darf der Spieler entscheiden.

    Den roten Faden stellt die Freundschaft zu Cloeund gleichzeitig die mysteriösen Geschehnissedar. Das Internat „Blackwell Academy“ umgeben

    © freiesMagazin CC-BY-SA 4.0 Ausgabe 11/2016 17

    http://www.lifeisstrange.com/https://games4linux.de/test-life-is-strange-emotionale-zeitreise/http://www.freiesmagazin.de/mobil/2016-11-bilder/LifeIsStrange-Test-Games4Linux-01.jpghttp://www.freiesmagazin.de/mobil/2016-11-bilder/LifeIsStrange-Test-Games4Linux-01.jpghttps://www.feralinteractive.com/http://creativecommons.org/licenses/by-sa/4.0/deed.de

  • SPIELE

    Viele Entscheidungen dürfen direkt in den Zwischensequenzen getroffen werden. Das kommt demflüssigen Spielgefühl zugute.

    viele Fragen, die einer Antwort bedürfen: Wiesobesitzt der reiche Schnösel eine Pistole? Wes-halb verfolgt der Stiefvater von Cloe, seinerseitsangestellt für die Security am Internat, die introver-tierte Mitschülerin Kate Marsh? Und überhaupt:Wo zum Kuckuck steckt das seit Monaten vermiss-te Mädchen Rachel Amber? In dieser Kleinstadtgehen unbestritten merkwürdige Dinge vor.

    Die Tatsache, dass Max die Zeit zurückdre-hen kann, inszeniert das Spiel mit aufrichtiger

    Leidenschaft: Cloe möchte einen Beweis dafürund so sagt Max Cloe kurzerhand die Zukunft vor-aus. Hierauf flippt Cloe fast völlig aus: „Hey Max,ist das geil! Wir können die ganze Welt verän-dern!“, kreischt sie vor Freude. „Los komm, lassuns raus gehen und unmögliche Dinge anstellen!“Als Spieler huscht einem unweigerlich ein breitesGrinsen über das Gesicht. Ja, das ist cool!

    An vielen Stellen konfrontiert uns das Story-Adventure mit ganz alltäglichen Problemen, und

    immer wieder hilft uns eine kurze Zeitreise zurückin die Vergangenheit, um die vermeintlich besteLösung zu finden.

    „Life is Strange“ schafft es über alle fünf Episo-den hinweg, sehr viele Gefühlswallungen an denSpieler zu vermitteln. Die Geschichte zwischenMax und Cloe nimmt an Fahrt auf, es passiertununterbrochen etwas Trauriges, etwas Schönes,Nachdenkliches oder Verrücktes – und der Spielerist jedes Mal mitten drin.

    Das Ende von Episode 3 stellt einen ganz beson-deren Höhepunkt dar, der mit den Worten „Ohmein Gott!“ vielleicht schon jetzt, noch vor demShow-down in Episode 5, zu ein paar Tränen führt.Spätestens zu Beginn von Akt 4 drängt sich dieFrage auf: Was, wenn jede neue Entscheidung,die man trifft, alles nur noch schlimmer macht,obwohl man eigentlich nur Gutes tun möchte?

    GameplayAbseits der Zeitreise und den vielen Dialogenzählt auch das Entdecken, ein bisschen wie einDetektivspiel, zur Hauptaufgabe von Max. Immerdort, wo die Geschichte weitergeht, darf Maxi-ne die Umgebung erkunden und kommt dank ih-rer Fähigkeit an Gegenstände oder Informationenheran, die sonst unerreichbar gewesen wären.Schwer wird das Spiel dabei nie. Vereinzelt wirktdie Sucherei langatmig, wenn man einen dringendbenötigten Gegenstand nicht sofort findet, die fort-laufende Geschichte entschädigt dann aber raschwieder.

    © freiesMagazin CC-BY-SA 4.0 Ausgabe 11/2016 18

    http://www.freiesmagazin.de/mobil/2016-11-bilder/LifeIsStrange-Test-Games4Linux-04.jpghttp://www.freiesmagazin.de/mobil/2016-11-bilder/LifeIsStrange-Test-Games4Linux-04.jpghttp://creativecommons.org/licenses/by-sa/4.0/deed.de

  • SPIELE

    Max erhält auf ihr Smartphone immer wieder SMS von Freunden wieFeinden. Das hängt mit den getroffenen Entscheidungen zusammen.

    Die Grafikeinstellungen lassen rudimentäre Änderungen zu.

    Als schlecht zu be-zeichnen bleibt lediglichein Abschnitt im letz-ten, fünften Akt in Erin-nerung: Während „Lifeis Strange“ seinem En-de entgegenrennt unddas Ziel zum Greifen na-he ist, muss der Spie-ler unverhofft eine ner-vige Schleich-Passagedurchlaufen. Dieser Ab-schnitt möchte zwardas Geschehene aufar-beiten, nervt dabei abernur. Das ist schade undfühlt sich an wie ein ver-sehentlicher Klecks indem sonst passendenGesamtbild.

    Am Ende des Spielswird man erkennenmüssen, dass die Ent-scheidungen zwar in-nerhalb der Episodeneinen starken Einflusshaben, aber nicht aufdas effektive Spielende.Davon gibt es durch-aus unterschiedlicheund als Spieler stehtman unweigerlich vorder Entscheidung, das

    Ende zu wählen, das für einem selbst das richtigeEnde ist. Doch was ist in diesem Spiel schonrichtig, und was falsch?

    Grafik„Life is Strange“ basiert auf einer verbessertenUnreal-3-Engine. Die Lichtstimmung überzeugt,wenngleich die Details der Welt, der Umgebungund aller Charakteren etwas mau sind. Doch fürdiese Art von Story-Spiel passt der Grafikstil undwirkt nur in einem Punkt störend: der Mimik.

    Leider werde alle animierten Gesichter den tollenSprechern nicht gerecht. Am deutlichsten fällt daswährend des Show-downs in Episode 5 auf. Wäh-rend die englischen Sprecher einen fantastischenJob abliefern, lassen sich die Gefühle nur schlechtaus den Gesichtern der Charaktere ablesen. Hierhätte der Entwickler DONTNOD Entertainmentmehr Zeit investieren sollen.

    Als Mindestvoraussetzung wird eine Nvidia GTX640 bzw. Radeon R9 270 angegeben. Für ein ru-ckelfreies Vergnügen sollte dennoch mindestenseine GTX 760 verbaut sein. Bei AMD-Grafikkartengibt es Probleme, das Spiel unter SteamOS ansLaufen zu bekommen. Für den Linux-Desktop gibtder Entwickler einen Mesa 11.2-Treiber als Min-destvoraussetzung an, versäumt es aber, die emp-fohlene AMD-Grafikkarte anzugeben.

    Das Spiel wurde in 1920×1080 auf einem Gaming-Laptop mit einer Nvidia 960M getestet. Das ent-spricht in etwa einer Desktop-Grafikkarte im Leis-

    © freiesMagazin CC-BY-SA 4.0 Ausgabe 11/2016 19

    http://www.freiesmagazin.de/mobil/2016-11-bilder/LifeIsStrange-Test-Games4Linux-05.jpghttp://www.freiesmagazin.de/mobil/2016-11-bilder/LifeIsStrange-Test-Games4Linux-05.jpghttp://www.freiesmagazin.de/mobil/2016-11-bilder/LifeIsStrange-Test-Games4Linux-06.jpghttp://www.freiesmagazin.de/mobil/2016-11-bilder/LifeIsStrange-Test-Games4Linux-06.jpghttp://creativecommons.org/licenses/by-sa/4.0/deed.de

  • SPIELE

    tungsbereich einer Nvidia 7xx GTX. Ruckler sindkeine aufgetreten.

    SoundDank der exzellenten Synchronsprecher ist die fla-che Mimik zu verschmerzen. Allgemein erscheintdie Vertonung in allen Punkten gelungen, alleCharaktere haben eine perfekte Stimme erhalten.

    Einen weiterer Kniff für emotionale Höhenflügebeinhaltet die Musik, die an gewissen Stellen ge-schickt eingespielt wird. Wenn Max zum Beispielin den Bus steigt und sich vom Stress des Alltagslösen möchte, steckt sie sich Kopfhörer ins Ohr –die Umgebung wird leiser, die Musik umgibt denSpieler wie ein warmes Tuch. Und zwar so lange,bis der Spieler eine Taste drückt.

    Fazit„Life is Strange“ richtet sich an Menschen, dieGefühle zulassen und nicht blockieren. Wen Ent-scheidungen und deren (traurige) Konsequenzenin Spielen generell kalt lassen, wird es wenigergenießen können. Lässt man hingegen dem Spieldie Freiheit sich zu entfalten und saugt die Spiel-welt in sich auf, wartet als Belohnung ein emotio-nales Feuerwerk. Ganz klar eine Empfehlung fürStory-Enthusiasten!

    Ja, Max’s Freundin Cloe ähnelt dem Typ, der ge-meinhin als „Emo“ bezeichnet wird, aber genaudas bringt das Spiel fantastisch zur Geltung: DieJugend, die darin erlebten Undinge der Kindheitund eine unzertrennliche Freundschaft zwischenzwei Mädchen.

    LINKS[1] http://www.lifeisstrange.com/[2] https://games4linux.de/test-life-is-strange-

    emotionale-zeitreise/[3] https://www.feralinteractive.com/

    Autoreninformation

    David Schroff (Webseite) spielt seit2012 unter Linux, aktuell mit LinuxMint 18. Beruflich ist er im BereichMiddleware auf Linux-Servern unter-wegs.

    Teilen Kommentieren

    “Making Friends” © by Randall Munroe (CC-BY-NC-2.5), http://xkcd.com/1746/

    © freiesMagazin CC-BY-SA 4.0 Ausgabe 11/2016 20

    http://www.lifeisstrange.com/https://games4linux.de/test-life-is-strange-emotionale-zeitreise/https://games4linux.de/test-life-is-strange-emotionale-zeitreise/https://www.feralinteractive.com/https://games4linux.de/mailto:?subject=Life is Strange&body=freiesMagazin 11/2016%0ALife is Strange%0ADavid Schroff%0A%0Ahttp://www.freiesmagazin.de/freiesMagazin-2016-11%0Ahttp://www.freiesmagazin.de/comment/reply/486?edit[subject]=Life is Strange#comment-formhttp://xkcd.com/1746/#'This seems more like a way to attract turkey vultures.' 'My mom always told me a turkey vulture is just a friend you haven't met yet, usually because you don't smell enough like decaying meat.'http://creativecommons.org/licenses/by-nc/2.5/http://xkcd.com/1746/http://creativecommons.org/licenses/by-sa/4.0/deed.de

  • SPIELE

    Spieltipp: Don’t take it personally, babe, it just ain’t your story von Jakob Moser

    D ie Visual Novel [1] „Don’t take it per-sonally, babe, it just ain’t your sto-ry“ [2] spielt im Jahr 2027 und wur-de von Spieleentwicklerin Christine Love [3]geschaffen. Der Spieler schlüpft in die Rolledes Highschool-Lehrers John Rook, der Zu-griff auf alle Nachrichten hat, die die Schülersich untereinander über das soziale NetzwerkAmieConnect schicken.

    So erfährt man von den Leben von sieben Schü-lern, ihren Beziehungen und ihrer Entwicklung.Außerdem thematisiert das Spiel die Bedeutung

    Das Hauptmenü.

    von Privatsphäre, die bei den Schülern in der Zu-kunft einen anderen Stellenwert hat als heute.

    Die Geschichte spielt die meiste Zeit in einer priva-ten Highschool in Ontario und ist in sieben Kapitelgeteilt, eines für jeden der Protagonisten. DasSpielprinzip ist klassisch für Visual Novels: AlsSpieler klickt man sich durch Gespräche und Ge-danken, gelegentlich muss man sich zwischenverschiedenen möglichen Aktionen entscheiden.

    Die Besonderheit des Spiels, dass man als Spie-ler die Nachrichten der Schüler mitlesen kann,

    Ein innerer Monolog von John Rook.

    wurde über ein kleines Nachrichtensymbol rechtsoben umgesetzt. Leuchtet es auf, kann man durcheinen Klick die Nachrichten lesen, die sich dieSchüler gerade schreiben. Über das Briefsymbolkann man die eigenen Mails lesen (diese Funk-tion kommt im Spiel aber nur wenige Male zumEinsatz) und über das Einstellungsmenü kannman Spielstände laden, speichern und das Spielbeenden.

    In jedem Kapitel lernt man einen der Schüler bes-ser kennen: Im ersten Kapitel die schüchterneArianna, im zweiten Kapitel den schweigsamen

    © freiesMagazin CC-BY-SA 4.0 Ausgabe 11/2016 21

    https://de.wikipedia.org/wiki/Japanisches_Adventurehttp://scoutshonour.com/donttakeitpersonallybabeitjustaintyourstory/http://loveconquersallgam.es/http://www.freiesmagazin.de/mobil/2016-11-bilder/Not_you_story_mainmenu.jpghttp://www.freiesmagazin.de/mobil/2016-11-bilder/Not_you_story_mainmenu.jpghttp://www.freiesmagazin.de/mobil/2016-11-bilder/Not_you_story_gameplay.jpghttp://www.freiesmagazin.de/mobil/2016-11-bilder/Not_you_story_gameplay.jpghttp://creativecommons.org/licenses/by-sa/4.0/deed.de

  • SPIELE

    Hier hat man die Qual der Wahl.

    Ein privates Gespräch.

    Riesen Nolan und im dritten Kapitel das notorischdeprimierte Mädchen Isabella. Im vierten Kapitel

    erfährt man mehr über die brave, flei-ßige Charlotte, im fünften über die we-gen ihrer Art unbeliebten Taylor. Kapi-tel sechs handelt von der aufgedreh-ten Kendall und im siebten Kapitel er-fährt man mehr über den Jungen Aki-ra.

    Man erlebt mit, wie neue Beziehun-gen und Freundschaften entstehen(manchmal muss man sogar dabeihelfen) und sieht, wie alte Beziehun-gen sich auflösen oder Konflikte bei-gelegt werden.

    Auch in den Lehrer, der seine ganzpersönlichen Probleme hat, kann mansich im Laufe des Spiels immer bes-ser hineinversetzen.

    InstallationDas Spiel wurde mithilfe der aufPython basierenden Visual-Novel-Engine Ren’Py [4] erstellt und lässtsich von der Homepage des Spiels [2]herunterladen. Das Paket sollte allebenötigten Bibliotheken (Python [5]und Pygame [6]) enthalten – wenn wi-der Erwarten etwas nicht funktioniert,kann man Python 2 und Pygameaber natürlich auch über den Paket-manager installieren. Das Spiel kann

    über die Datei don’t take it personally,babe.sh gestartet werden.

    FazitWer gerne in Beziehungskomplexe eintaucht undkein Problem damit hat, lange Dialoge zu lesen,der sollte mit diesem Spiel voll auf seine Kostenkommen. Die verschiedenen Charaktere sind in-teressant und tiefgründig gestaltet, die Umgebun-gen sind hübsch und die Handlung ist fesselnd –ein Muss für jeden Visual-Novel-Fan.

    Für jeden, der mit diesem Spiel auf den Ge-schmack gekommen ist, steht auf der Ren’Py-Homepage eine Liste an Visual Novels [7], die mitdieser Engine erstellt wurden, bereit.

    LINKS[1] https://de.wikipedia.org/wiki/Japanisches_

    Adventure[2] http://scoutshonour.com/donttakeitpersonally

    babeitjustaintyourstory/[3] http://loveconquersallgam.es/[4] http://renpy.org/[5] https://www.python.org/[6] http://www.pygame.org/hifi.html[7] http://games.renpy.org/

    Autoreninformation

    Jakob Moser nutzt seit längererZeit Linux, im Moment Arch Linux.Auf das Spiel und seinen ideellenVorgänger „digital“ ist er über dasubuntuusers-Wiki gestoßen.

    Teilen Kommentieren

    © freiesMagazin CC-BY-SA 4.0 Ausgabe 11/2016 22

    http://www.freiesmagazin.de/mobil/2016-11-bilder/Not_you_story_choosing.jpghttp://www.freiesmagazin.de/mobil/2016-11-bilder/Not_you_story_choosing.jpghttp://www.freiesmagazin.de/mobil/2016-11-bilder/Not_you_story_conversation.jpghttp://www.freiesmagazin.de/mobil/2016-11-bilder/Not_you_story_conversation.jpghttp://renpy.org/http://scoutshonour.com/donttakeitpersonallybabeitjustaintyourstory/https://www.python.org/http://www.pygame.org/hifi.htmlhttp://games.renpy.org/https://de.wikipedia.org/wiki/Japanisches_Adventurehttps://de.wikipedia.org/wiki/Japanisches_Adventurehttp://scoutshonour.com/donttakeitpersonallybabeitjustaintyourstory/http://scoutshonour.com/donttakeitpersonallybabeitjustaintyourstory/http://loveconquersallgam.es/http://renpy.org/https://www.python.org/http://www.pygame.org/hifi.htmlhttp://games.renpy.org/mailto:?subject=Don't take it personally ...&body=freiesMagazin 11/2016%0ADon't take it personally ...%0AJakob Moser%0A%0Ahttp://www.freiesmagazin.de/freiesMagazin-2016-11%0Ahttp://www.freiesmagazin.de/comment/reply/486?edit[subject]=Don't take it personally ...#comment-formhttp://creativecommons.org/licenses/by-sa/4.0/deed.de

  • SPIELE

    Test: The Curious Expedition – ein Roguelike-Abenteuer für Forscher und Entdecker von Dennis Weller

    A uf der Suche nach Abenteuern, Schät-zen und Ruhm kann man sich im run-denbasierten Roguelike „The CuriousExpedition“ [1] auf den Weg machen und diegoldenen Pyramide in sechs Expeditionen fin-den. Doch das ist leichter gesagt als getan,wie der Artikel zeigt.

    Redaktioneller Hinweis: Der Artikel „Test: TheCurious Expedition“ erschien erstmals bei Ga-mes4Linux [2].

    Redaktioneller Hinweis: Da das Entwickler-Studio Maschinen-Mensch die Bilder nicht untereiner freien Creative-Commons-Lizenz freigebenwollte, kommt der Artikel ohne Bilder aus.

    In „The Curious Expedition“ begibt man sich miteiner von 17 bekannten Persönlichkeiten des 19.Jahrhunderts auf Forschungsreise. Die Mitgliederdes Clubs der Entdecker schließen eine Wettedarüber ab, wer in sechs Expeditionen die meis-ten Schätze bergen und dadurch Ruhm erlangenkann. Der ist wichtig, um zu gewinnen, denn wernach den sechs Reisen am meisten Ruhm hat,gewinnt. Doch gilt es zunächst, diese überhaupterfolgreich abzuschließen.

    Dabei findet man allerhand Ruinen, verlasseneLager, Schreine und selbst Dörfer von indigenenVölkern. Auch wilden Tieren und anderen Geg-nern muss man sich stellen. Darunter finden sich

    Krokodile, Hyänen und Tiger. Selbst gigantischeSkorpione, Mumien, Riesenspinnen und sogar Di-nosaurier stellen sich den Forschern von Zeit zuZeit in den Weg.

    Der Club der Forscher und EntdeckerZuallererst wählt man seinen Charakter aus. Ganzam Anfang steht lediglich Charles Darwin zu Aus-wahl. Im Laufe des Spiels schaltet man durchdas Erreichen von bestimmten Voraussetzungendann nach und nach die anderen 16 Charakterefrei. Zu Darwin gesellen sich noch Marie Curie, Ri-chard Francis Burton, Frederick Courtney Selous,Mary Kingsley, Johan Huizinga, Marcus Garvey,Aleister Crowley, Nikola Tesla, Amelia Earhart,Alexandra David-Neel, Dion Fortune, Freya Stark,Isabella Bird, Harriet Tubman, Ada Lovelace undH.P. Lovecraft.

    Alle diese Personen haben verschiedene Beson-derheiten. Daher sollte man sich gut überlegen,wen man wählt, da dies im Wesentlichen denSpielstil beeinflussen kann. So ist Mary KingsleyPazifistin und kann daher im Kampf keine Waffennutzen. Frederick Selous hingegen startet gleichmit einem Jagdgewehr und hat zudem den Bonusdes Dschungelforschers, was ihn und seine Be-gleiter weniger geistige Gesundheit kostet, wennsie sich durch dichte Wälder begeben.

    Die Spezialität von Richard Burton sind Sprachen.Daher fällt es ihm nicht schwer, sich mit den Be-

    wohnern der bereisten Orte zu verständigen under bekommt, zusammen mit seinen Begleitern,einen kostenlosen Platz zum Schlafen angeboten.Oder H.P. Lovecraft. Er ist der einzige Charakter,der das berüchtigte Necronomicon sicher nutzenkann, ohne zu schnell verrückt zu werden. Ihn kos-tet die Anwendung nur 35 statt 70 der geistigenGesundheit.

    Diese benötigt man für die Fortbewegung im Spiel.Dabei kostet jeder Zug einen festgelegten Grund-wert, zu dem weitere Kosten für die Entfernungund die Art der überquerten Felder kommen. Da-her sollte man sich jeden Zug gut überlegen und,wegen des Grundwerts, möglichst weite Distan-zen pro Zug hinter sich bringen, um seinen Ver-stand zu schonen. Das Durchqueren von Wäldernoder Sümpfen kostet dabei mehr geistige Gesund-heit als wenn man über Wiesen und Felder läuft.

    Die Mächte des WahnsinnsSinkt der Wert der geistigen Gesundheit auf Null,so fangen die Mitglieder der Gruppe an, verrücktzu werden. Sie beginnen, mit anderen zu streiten,reden mit Personen, die nicht da sind oder neh-men sich aus Verzweiflung das Leben. Es kannaber auch passieren, dass sie zu Kannibalen wer-den oder euren Packesel schlachten wollen.

    Auch der vom Spieler gewählte Charakter ist da-vor nicht gefeit. Dem entgegenwirken kann mannur, wenn man dafür sorgt, dass die geistige Ge-

    © freiesMagazin CC-BY-SA 4.0 Ausgabe 11/2016 23

    http://curious-expedition.com/https://games4linux.de/test-the-curious-expedition-ein-roguelike-abenteuer-fuer-forscher-und-entdecker/http://creativecommons.org/licenses/by-sa/4.0/deed.de

  • SPIELE

    sundheit immer wieder aufgefüllt wird. Dazu kannman Schokolade naschen oder, hat man einenKoch bei sich, Fleisch von besiegten Tieren essen.Auch Alkohol sorgt für ein wenig mehr Seelenheilin „The Curious Expedition“, bringt aber auch dieGefahr mit sich, dass Begleiter zu Alkoholikernwerden.

    Sollte man sich in der Nähe eines Dorfes befinden,kann man dort nächtigen und ein paar Zugpunktezurückzugewinnen. Man kann auch jederzeit zumSchiff zurückkehren und dort schlafen, um denselben Effekt zu erzielen. Außerdem gibt es nochreligiöse Missionen, bei denen man gegen einennicht unbeträchtlichen Gegenwert übernachtendarf.

    Geld allein macht auch nicht glück-lichDie Währung in „The Curious Expedition“ setztsich aus Geld und aus Gegenständen zusammen.Während man mit dem Geld vor jeder Reise Aus-rüstung kaufen oder die Kapazität seiner Lasttiereaufbessern kann, nutzt man während der Expedi-tion die Gegenstände, um zu handeln. Jedes Ob-jekt hat einen Wert (der auch mal Null sein kann)und kann als Zahlungsmittel in Dörfern, Missionenund bei Händlern eingesetzt werden.

    Weitere Gegenstände findet man unter anderembeim Erkunden von Höhlen, Schreinen und Göt-zenstatuen. Allerdings sollte man sich bewusstsein, dass die Einheimischen nicht gerade erfreutsind, sollte man sich ihre Opfergaben zu Eigen

    machen oder heilige Kultstätten entweihen. Zu-dem kann es sein, dass man durch seinen gemei-nen Diebstahl in Tempeln nicht nur die ansässigenKulturen verärgert, sondern sogar riesige Kata-strophen wie Brände, Überschwemmungen oderDürre auslöst.

    Vielleicht könnte man die Schätze à la IndianaJones einfach austauschen, in der Hoffnung, dasselbe Gewicht mit seinen hoffentlich wertlosen Ge-genständen auszugleichen? In jedem Fall mussman damit rechnen, dass man bei seinen Beute-zügen den Zorn der Bewohner auf sich zieht, wasnicht unbedingt erwünscht ist.

    Bitte recht freundlichDie Stimmung der Einheimischen ist wichtig, da-mit sie dem Spieler beim Besuch ihres Dorfeswohlgesonnen sind und sich nicht gegen ihn stel-len. Die Gefühlslage lässt sich übrigens auchdurch Spenden heben, indem man Gegenständebeim Handel anbietet, ohne eine Gegenleistungzu fordern oder indem man Güter mit deutlichmehr Wert als dem der Handelsobjekte der Ein-wohner abgibt.

    Nur dann ist es auch möglich, Bewohner zu re-krutieren, damit sie sich der Gruppe anschließen.Meist haben diese aber recht schnell Heimwehund werden den Spieler nach der Expedition wie-der verlassen, um in ihr Dorf zurückzukehren. Mitetwas Glück überreden die Würfel den neuen Be-gleiter aber mitzukommen, um für weitere Reisenzur Verfügung zu stehen.

    Einfacher zu handhaben sind da Tiere wie Eseloder Büffel. Diese bekommen kein Heimweh undkönnen aufgebessert werden, um mehr Gegen-stände zu tragen. Bei Kämpfen stehen sie jedochnicht zur Seite, sollten diese stattfinden. Dagegenkönnen Hunde, sollten sich diese in der Gruppebefinden, kräftig austeilen.

    Das KampfsystemKämpfe werden in klassischer Pen-&-Paper-Rollenspiel-Manier mit Würfeln ausgetragen. Da-her ist auch die Wahl der Gefährten wichtig, damitman die Würfel der Hauptperson dem eigenenSpielstil nach möglichst gewinnbringend mit ande-ren Würfelarten ergänzt. So gibt es Würfel für denAngriff, für die Verteidigung, zur Unterstützungund Magie. Dazu kommen noch spezielle Würfelfür besondere Waffen, Patronen oder Tiere.

    Würfe lassen sich kombinieren, um noch stärke-re Angriffe auszuführen oder um sich besser zuschützen. Geht man aus einem Kampf als Sie-ger hervor, so bekommt man meistens Felle oderZähne der tierischen Gegner, die entweder ge-tauscht werden können oder sich in Geld oderRuhm umwandeln lassen. Auch Fleisch bekommtman ab und zu, welches von einem Koch in ei-ne essbare Mahlzeit umgewandelt werden kann.Je nach Level des Kochs bekommt man mehrgeistige Gesundheit zurück.

    Es ist auch möglich, vor Kämpfen zu fliehen. Da-bei kann es passieren, dass man Gegenständeoder gleich ganze Mitstreiter verliert. Es bleibt

    © freiesMagazin CC-BY-SA 4.0 Ausgabe 11/2016 24

    http://creativecommons.org/licenses/by-sa/4.0/deed.de

  • SPIELE

    über das gesamte Spiel also, nicht nur in Kämp-fen, ein ständiges Abwägen der gegebenen Situa-tionen, um hoffentlich die richtige Entscheidungzu treffen. Letztlich geht es nur ums Überleben,denn das ist die Voraussetzung, um die nächsteReise in Angriff nehmen zu können.

    Auf ein NeuesBei „The Curious Expedition“ ist, wie es sich füreinen Vertreter der Roguelikes gehört, das Spielzu Ende, sobald man stirbt. Das kann manchmalschneller passieren als einem lieb ist. Auch wennein Durchgang des Spiels nur etwa zwei bis dreiStunden an Zeit beansprucht, so bietet es docheiniges an Wiederspielwert, zumal es den wenigs-ten gelingen wird, gleich beim ersten Mal ans Zielzu kommen. Es wird nicht nur bei einem Neustartbleiben.

    Auch die Rollenspiel-Elemente machen den Ti-tel sehr interessant. Neben den rundenbasiertenWürfelkämpfen gibt es auch Erfahrungspunkte.Entdeckt man auf einer Karte drei neue Gebie-te, bekommt man einen Punkt, welchen man aufseine Gefährten verteilen kann, um deren Eigen-schaften zu verbessern.

    Man sollte aber auch darauf achten, dass sieeinem treu bleiben, damit diese nicht umsonstvergeben wurden. Es kann nämlich vorkommen,dass man von Begleitern der Expedition verlassenwird, wenn zu viele Meinungsverschiedenheiteneintreten. Dass die Begleiter auch sterben kön-nen, ist nicht nur durch die Kämpfe, sondern auch

    durch Krankheiten oder Verletzungen ein weiteresRisiko.

    Vor jeder Reise bekommt man in der Regel aucheinen Auftrag zugewiesen, den es zu erfüllen gilt.Schafft man das, so wird man dafür belohnt. Es istaber kein Muss, den Auftrag anzunehmen, solltedieser zu schwierig oder nicht sinnvoll erscheinen.Auch die verschiedenen Charaktere bereicherndas Spiel auf ihre Art und verleihen jedem neuenDurchgang eine weitere Herausforderung.

    Zudem nehmen die wählbaren Figuren nicht nurdurch ihre vom Spiel zugewiesenen Eigenschaf-ten, sondern auch durch ihre Persönlichkeitenweiteren Einfluss auf das Geschehen. So kannes passieren, dass Lovecraft, welcher bekannter-weise in seinen jüngeren Jahren nicht sehr offenfür andere Kulturen war, einen Begleiter in einemGespräch von seiner Sichtweise überzeugt undihn dadurch zum Rassisten macht.

    Es sind gerade diese kleinen Details, diese beson-deren Eigenschaften, für die sich die Entwicklerins Zeug gelegt haben, um jedem der 17 Forschereinen besonderen Charme zu verleihen. Dadurchbekommt das Spiel nochmal etwas mehr Würzeund lässt den Spieler das eine oder andere Malaufgrund der Geschehnisse schmunzeln, auchwenn diese nicht unbedingt zum Lachen sind.

    Abenteuer mit WiederspielwertDie verschiedenen Persönlichkeiten, die zur Aus-wahl stehen, bieten alleine schon genügend Varia-

    tionen für viele unterschiedliche Herausforderun-gen. Dazu kommt noch das Ressourcenmanage-ment und die komplett zufallsgenerierten Welten,wodurch jeder Durchgang anders abläuft und esimmer Neues zu entdecken gibt.

    Auch kann man sich lange Zeit mit den vielenunterschiedlichen Herangehensweisen auseinan-dersetzen und neue Ansätze ausprobieren. Oderman versucht, das Spiel ganz ohne Kämpfe zubestehen oder es zu beenden, ohne Schätze zurauben. Dadurch wird es natürlich sehr schwierig,sich die nächste Expedition zu finanzieren undsich nebenbei auch noch genug Ruhm zu erarbei-ten, um als Sieger aus der Wette hervorzugehen.

    Kehrt man nämlich erfolgreich von einer Reisezurück, so muss man sich entscheiden, welcheder gefundenen Schätze man behält, um sie aufdie nächste Reise mitzunehmen, oder ob mansie verkauft, um mehr finanzielle Mittel für dieAusrüstung der Expedition zu haben. Man kanndie Fundstücke aber auch an ein Museum spen-den, um dafür Ruhm zu bekommen – und auf denkommt es letzten Endes an, damit man das Spielgewinnen kann.

    Die beiden letztgenannten Möglichkeiten, dasSpiel ohne Kämpfe oder ohne Schätze zu rau-ben zu beenden, sind nebenbei Voraussetzungen,um weitere Charaktere freizuschalten. Wem dasjetzt alles etwas zu viel auf einmal ist, dem seidas offizielle Wiki zum Spiel empfohlen [3]. Al-lerdings steht dieses, wie auch das Spiel selbst,

    © freiesMagazin CC-BY-SA 4.0 Ausgabe 11/2016 25

    http://curious-expedition.wikia.com/wiki/Curious_Expedition_Wikihttp://creativecommons.org/licenses/by-sa/4.0/deed.de

  • SPIELE

    zum momentanen Zeitpunkt nur auf englisch zurVerfügung.

    SprachbarriereSollte das Spiel erfolgreich genug sein, dass dieEntwickler auch weiterhin genügen Ressourcenhaben, um weiter an „The Curious Expedition“ zuarbeiten, so sollen gleich mehrere Übersetzungenfolgen [4]. Da die Entwickler selbst aus Deutsch-land kommen, sollte eine deutsche ziemlich sichersein. Auch über eine Möglichkeit, die Communityeinzubinden, wird momentan nachgedacht.

    „The Curious Expedition“ wurde von Maschinen-Mensch [5] entwickelt. Dieser Entwickler setzt sichmomentan aus zwei ehemaligen Mitarbeitern desdeutschen Studios Yager zusammen, welche dortunter anderem an „Spec Ops: The Line“ betei-ligt waren. Maschinen-Mensch hat seinen Sitz,ebenso wie der frühere Arbeitgeber, in Berlin.

    „The Curious Expedition“ ist auf Steam, GOG undim Humble Store erhältlich. Den wirklich gelunge-nen und sehr passenden Soundtrack gibt es für8,99 Euro auf Steam. Laut der Shop-Seite handeltes sich dabei allerdings um einen DLC, der dasSpiel voraussetzt. Ein Glück, dass dieser auchauf Bandcamp angeboten wird [6].

    Endergebnis„The Curious Expedition“ lädt zu einer abenteuer-lichen Wette ein, bei der es nicht nur um Ruhmund Schätze geht, sondern auch ums bloße Über-leben. Untermalt wird das Ganze von einem stim-

    mungsvollen Soundtrack, der den Spieler bei sei-nen Reisen begleitet. Die vielen verschiedenenCharaktere bieten dabei mit ihren Eigenheitenund den sehr zu ihnen passenden möglichen Aus-wirkungen genug Anreize für viele unterhaltsameSpielstunden.

    LINKS[1] http://curious-expedition.com/[2] https://games4linux.de/test-the-curious-

    expedition-ein-roguelike-abenteuer-fuer-forscher-und-entdecker/

    [3] http://curious-expedition.wikia.com/wiki/Cu-rious_Expedition_Wiki

    [4] https://steamcommunity.com/app/358130/discussions/0/620713633864893543/#c617336568065249115

    [5] http://maschinen-mensch.com/[6] https://selbstserum.bandcamp.com/album/

    the-curious-expedition-original-soundtrack

    Autoreninformation

    Dennis Weller (Webseite) ist seit2004 begeisterter Linux-Anhänger,ausgebildeter Mediengestalter undstudiert nebenher Digitale Medien.Seine Begeisterung für Spiele startetmit einem Amiga 500 und einemGame Boy aus dem Jahre 1990.

    Teilen Kommentieren

    “Will It Work” © by Randall Munroe(CC-BY-NC-2.5), http://xkcd.com/1742/

    © freiesMagazin CC-BY-SA 4.0 Ausgabe 11/2016 26

    https://steamcommunity.com/app/358130/discussions/0/620713633864893543/#c617336568065249115http://maschinen-mensch.com/https://selbstserum.bandcamp.com/album/the-curious-expedition-original-soundtrackhttp://curious-expedition.com/https://games4linux.de/test-the-curious-expedition-ein-roguelike-abenteuer-fuer-forscher-und-entdecker/https://games4linux.de/test-the-curious-expedition-ein-roguelike-abenteuer-fuer-forscher-und-entdecker/https://games4linux.de/test-the-curious-expedition-ein-roguelike-abenteuer-fuer-forscher-und-entdecker/http://curious-expedition.wikia.com/wiki/Curious_Expedition_Wikihttp://curious-expedition.wikia.com/wiki/Curious_Expedition_Wikihttps://steamcommunity.com/app/358130/discussions/0/620713633864893543/#c617336568065249115https://steamcommunity.com/app/358130/discussions/0/620713633864893543/#c617336568065249115https://steamcommunity.com/app/358130/discussions/0/620713633864893543/#c617336568065249115http://maschinen-mensch.com/https://selbstserum.bandcamp.com/album/the-curious-expedition-original-soundtrackhttps://selbstserum.bandcamp.com/album/the-curious-expedition-original-soundtrackhttps://games4linux.de/mailto:?subject=Test: The Curious Expedition&body=freiesMagazin 11/2016%0ATest: The Curious Expedition%