<?xml version="1.0" encoding="utf-8"?>
<?xml-stylesheet type="text/xsl" href="../assets/xml/rss.xsl" media="all"?><rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Linuxkurs-Blog (Einträge über Linux)</title><link>https://lannert.de/debloss/</link><description></description><atom:link href="https://lannert.de/debloss/categories/linux.xml" rel="self" type="application/rss+xml"></atom:link><language>de</language><copyright>Contents © 2026 &lt;a href="mailto:lannert@hhu.de"&gt;Detlef Lannert&lt;/a&gt; 
&lt;a rel="license" href="https://creativecommons.org/licenses/by-nc-sa/4.0/"&gt;
&lt;img alt="Creative Commons License BY-NC-SA"
style="border-width:0; margin-bottom:12px;"
src="https://i.creativecommons.org/l/by-nc-sa/4.0/88x31.png"&gt;&lt;/a&gt;</copyright><lastBuildDate>Mon, 16 Mar 2026 20:54:49 GMT</lastBuildDate><generator>Nikola (getnikola.com)</generator><docs>http://blogs.law.harvard.edu/tech/rss</docs><item><title>Kampagnen zur „Altersverifikation“ im Internet – kommt die freie Software dabei unter die Räder? [Update]</title><link>https://lannert.de/debloss/posts/altersverifikation-im-internet-freie-software/</link><dc:creator>Detlef Lannert</dc:creator><description>&lt;p&gt;Einer &lt;a class="reference external" href="https://github.com/upper-up/meta-lobbying-and-other-findings"&gt;umfangreichen Recherche&lt;/a&gt;
zufolge hat Meta viele Millionen $$ und mehr als 80 Lobbyisten eingesetzt,
um Google und Apple mit ihren App-Stores für eine Altersverifikation im Internet
verantwortlich zu machen – und selbst, mit seinen Social-Media-Angeboten, damit
keinen Aufwand zu haben.&lt;/p&gt;
&lt;p&gt;&lt;a class="reference external" href="https://lwn.net/Articles/1062779/"&gt;LWN&lt;/a&gt; macht darauf aufmerksam, zumal in einigen
US-Bundesstaaten schon (offenbar als Ergebnis dieser Lobbyarbeiten) entsprechende
Gesetze verabschiedet wurden. Dabei soll die Altersverifikation, natürlich
verbunden mit biometrischer Identifikation der Nutzer, vom Betriebssystem
erzwungen werden. Dies wäre nicht nur eine großartige Basis für eine totale
Überwachung aller Internetaktivitäten der ganzen Bevölkerung (Big Brother lässt
grüßen!), sondern womöglich auch das Ende freier Betriebssystemsoftware.&lt;/p&gt;
&lt;p&gt;Sollten die Internetaktivitäten Minderjähriger nicht am besten von ihren Eltern
kontrolliert (und mitverantwortet) werden? Vielleicht durch administrative
Einstellungen im System? Kinder können auch ohne „Root-Rechte“ ein Smartphone,
ein Tablet oder einen Laptop / PC sinnvoll für Schul- und Freizeitzwecke
nutzen und dabei Medienkompetenz erwerben …&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Update:&lt;/strong&gt; Ein &lt;a class="reference external" href="https://www.theregister.com/2026/03/13/opinion_os_verification/"&gt;Artikel von The Register&lt;/a&gt;
behandelt ebenfalls dieses Thema und die Auswirkungen auf Linux.&lt;/p&gt;</description><category>Linux</category><category>Programmieren</category><category>Sicherheit</category><category>Web</category><guid>https://lannert.de/debloss/posts/altersverifikation-im-internet-freie-software/</guid><pubDate>Fri, 13 Mar 2026 16:00:00 GMT</pubDate></item><item><title>Wer brennt denn noch CDs?</title><link>https://lannert.de/debloss/posts/wer-brennt-denn-noch-cds/</link><dc:creator>Detlef Lannert</dc:creator><description>&lt;p&gt;Anscheinend kaum noch jemand. Jedenfalls geht es schief, wenn man es
als normaler User (mit k3b) versucht –
es wird ein Fehler von wodim
gemeldet, das keinen ausreichend großen mmap machen darf (Debian testing;
Problem ist schon länger bekannt, siehe
&lt;a class="reference external" href="https://bugs.launchpad.net/ubuntu/+source/cdrkit/+bug/1769848"&gt;diesen Thread&lt;/a&gt;
von 2018 im Ubuntu-Bugtracker).&lt;/p&gt;
&lt;p&gt;Mit dem Kommando &lt;code class="docutils literal"&gt;sudo chmod u+s /usr/bin/wodim&lt;/code&gt; lässt sich das Problem
auf die Schnelle lösen.&lt;/p&gt;
&lt;p&gt;Nimmt man dieses (hoffentlich nur geringe) Sicherheitsrisiko in Kauf,
steht dem Brennen auch von altmodischen Audio-CDs nichts mehr im Weg,
und die Weihnachtslieder können vom CD-Spieler kommen. Frohe Weihnachten!&lt;/p&gt;</description><category>Linux</category><guid>https://lannert.de/debloss/posts/wer-brennt-denn-noch-cds/</guid><pubDate>Wed, 24 Dec 2025 09:00:00 GMT</pubDate></item><item><title>eBPF-Programme mit Pythoncode erzeugen</title><link>https://lannert.de/debloss/posts/ebpf-programme-mit-pythoncode-erzeugen/</link><dc:creator>Detlef Lannert</dc:creator><description>&lt;p&gt;Mit &lt;a class="reference external" href="https://github.com/pythonbpf/python-bpf"&gt;PythonBPF&lt;/a&gt;
kann man eBPF-Programme direkt von Python-Code aus erzeugen, ohne selbst den
C-Code schreiben zu müssen. PythonBPF generiert und compiliert das Programm
im Hintergrund, und die entstehende Objektdatei kann man direkt ins System laden.
Auch Hashmaps können mit Python-Mitteln definiert werden.&lt;/p&gt;
&lt;p&gt;&lt;a class="reference external" href="https://xeon.me/gnome/pythonbpf/"&gt;Dieser Blog-Post&lt;/a&gt;
beschreibt das Vorgehen anhand eines Beispiels, und es gibt eine
&lt;a class="reference external" href="https://docs.google.com/presentation/d/1DsWDIVrpJhM4RgOETO9VWqUtEHo3-c7XIWmNpi6sTSo/edit"&gt;Präsentation&lt;/a&gt;
dazu.&lt;/p&gt;
&lt;p&gt;Was ist eBPF überhaupt? „Extended Berkeley Packet Filter“ steht für eine Methode, Code
in den Linux-Kernel einzubringen, ohne Kernelmodule zu schreiben und in den Kernel
hineinzubinden. Außerdem wird dieser Code formal verifiziert, damit er möglichst
nicht den Kernel lahmlegen oder kompromittieren kann.&lt;/p&gt;</description><category>Linux</category><category>Programmieren</category><category>Python</category><guid>https://lannert.de/debloss/posts/ebpf-programme-mit-pythoncode-erzeugen/</guid><pubDate>Fri, 28 Nov 2025 19:00:00 GMT</pubDate></item><item><title>Die (nähere) Zukunft von Git</title><link>https://lannert.de/debloss/posts/die-nahere-zukunft-von-git/</link><dc:creator>Detlef Lannert</dc:creator><description>&lt;p&gt;Die Git-Entwickler haben die nähere Zukunft von Git &lt;a class="reference external" href="https://lwn.net/ml/all/aOQVeVYY6zadPjln@nand.local"&gt;diskutiert&lt;/a&gt;;
zu den zentralen Themen gehören die Umstellung auf SHA256 (statt SHA1, das nicht mehr
ausreichend sicher ist!), die Migration auf Rust und die Vorbereitung auf Git 3.0, das
einige breaking changes mit sich bringen wird.&lt;/p&gt;</description><category>CLI</category><category>Linux</category><category>Rust</category><category>Shell</category><category>Versionsverwaltung</category><guid>https://lannert.de/debloss/posts/die-nahere-zukunft-von-git/</guid><pubDate>Sun, 09 Nov 2025 21:00:00 GMT</pubDate></item><item><title>Interessante CLI-Tools, die mit Rust erstellt wurden</title><link>https://lannert.de/debloss/posts/interessante-cli-tools-die-mit-rust-erstellt-wurden/</link><dc:creator>Detlef Lannert</dc:creator><description>&lt;p&gt;Orhun Parmaksız hat bei RustLab 2024 seine 7 bevorzugten CLI-Tools vorgestellt:
&lt;a class="reference external" href="https://www.youtube.com/watch?v=ATiKwUiqnAU"&gt;7 Rust Terminal Tools That You Should Use&lt;/a&gt;.
Er selbst ist Entwickler beim Projekt &lt;a class="reference external" href="https://ratatui.rs"&gt;Ratatui&lt;/a&gt;,
das TUI-Schnittstellen für Rust bereitstellt.&lt;/p&gt;
&lt;p&gt;Seine Favoriten sind:&lt;/p&gt;
&lt;ul class="simple"&gt;
&lt;li&gt;&lt;p&gt;tui-journal: &lt;a class="reference external" href="https://github.com/AmmarAbouZor/tui-journal"&gt;https://github.com/AmmarAbouZor/tui-journal&lt;/a&gt;&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;repgrep: &lt;a class="reference external" href="https://github.com/acheronfail/repgrep"&gt;https://github.com/acheronfail/repgrep&lt;/a&gt;&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;serie: &lt;a class="reference external" href="https://github.com/lusingander/serie"&gt;https://github.com/lusingander/serie&lt;/a&gt;&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;rainfrog: &lt;a class="reference external" href="https://github.com/achristmascarl/rainfrog"&gt;https://github.com/achristmascarl/rainfrog&lt;/a&gt;&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;netscanner: &lt;a class="reference external" href="https://github.com/Chleba/netscanner"&gt;https://github.com/Chleba/netscanner&lt;/a&gt;&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;glim: &lt;a class="reference external" href="https://github.com/junkdog/glim"&gt;https://github.com/junkdog/glim&lt;/a&gt;&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;atac: &lt;a class="reference external" href="https://github.com/Julien-cpsn/ATAC"&gt;https://github.com/Julien-cpsn/ATAC&lt;/a&gt;&lt;/p&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Meine Erfahrungen damit:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;p&gt;tui-journal - ein TUI-Journal- (Notizen-) Programm. Leicht zu installieren.
Für jedes topic, das man anlegt, gibt es einen Editierbereich, der aber per se
unstrukturiert ist. Also kein Ersatz für ein Weblog oder meine reST-Notizen.&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;repgrep – Suchen und Ersetzen in Verzeichnisbäumen. Es basiert auf dem Tool
ripgrep, das nicht so simpel zu installieren ist, daher:&lt;/p&gt;
&lt;pre class="literal-block"&gt;git clone https://github.com/BurntSushi/ripgrep
cd ripgrep
cargo build --release --features pcre2
cargo install repgrep&lt;/pre&gt;
&lt;p&gt;Man kann beispielsweise in einem Source tree nach einem Bezeichner suchen, bekommt
die Treffer (pseudo-) grafisch angezeigt, kann sie aus- oder abwählen und anschließend
durch einen anderen String ersetzen.&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;&lt;p&gt;serie – git-Historie im TUI grafisch darstellen. Installation einfach mit
&lt;code class="docutils literal"&gt;cargo install &lt;span class="pre"&gt;--frozen&lt;/span&gt; serie&lt;/code&gt; (lt. Homepage auszusprechen wie im Deutschen!).
Aufruf in einem git-Baum zeigt direkt die Historie an; man kann mit dem Cursor
einen Commit auswählen, Enter drücken und bekommt Details dazu angezeigt. Sehr
einfach, sehr nützlich.&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;rainfrog – ein TUI-Datenbank-Client für PostgreSQL, SQLite, duckdb (experimentell)
und andere. Installation mit &lt;code class="docutils literal"&gt;cargo install rainfrog&lt;/code&gt;. Bedienung und Funktionalität
können mich nicht überzeugen; mit den CLI-Clients (psql, sqlite3) geht's einfacher.
Vermutlich soll rainfrog mit abgespeicherten Queries manche häufigen Abfragen
abrufbar machen, aber die könnte man genausogut auch anders skripten.&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;netscanner – ein Tool zur Analyse des Datenverkehrs im LAN. Installation einfach mit
&lt;code class="docutils literal"&gt;cargo install netscanner&lt;/code&gt;; das Programm muss mit Root-Rechten ausgeführt werden.
Es werden zunächst die lokalen Interfaces und die erkannten Wifi-Netze angezeigt;
man kann ein lokal erreichbares Netz scannen. Man kann sich die ein- und ausgehenden
Pakete anzeigen lassen, die offenen Ports und den Traffic. Die Navigation im TUI ist
nicht gerade selbsterklärend (in den Labels sind hier und da einzelne Buchstaben
hervorgehoben, wenn man die drückt, passiert was).&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;glim – “terminal user interface (TUI) for monitoring GitLab CI/CD pipelines and
projects”. Nicht ausprobiert.&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;atac – ein Web-API-Client fürs TUI. Installation mit &lt;code class="docutils literal"&gt;cargo install atac &lt;span class="pre"&gt;--locked&lt;/span&gt;&lt;/code&gt;
scheiterte mit einer Compilerfehlermeldung.&lt;/p&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Kurz gefasst: repgrep und serie passen gut in eine Sammlung von CLI-Tools.&lt;/p&gt;</description><category>CLI</category><category>Linux</category><category>Rust</category><category>Shell</category><guid>https://lannert.de/debloss/posts/interessante-cli-tools-die-mit-rust-erstellt-wurden/</guid><pubDate>Sun, 09 Nov 2025 20:00:00 GMT</pubDate></item><item><title>Linux im Browser booten</title><link>https://lannert.de/debloss/posts/linux-im-browser-booten/</link><dc:creator>Detlef Lannert</dc:creator><description>&lt;p&gt;Einen Browser unter Linux zu starten ist (schon seit langem) kein Kunststück.
Aber Linux im Browser?&lt;/p&gt;
&lt;p&gt;Das &lt;a class="reference external" href="https://joelseverin.github.io/linux-wasm/"&gt;ist jetzt auch möglich&lt;/a&gt;,
man bekommt einen Prompt, der schon ein paar Kommandos versteht.
Der Linux-Kernel läuft dabei als WASM-Port im Browser.&lt;/p&gt;</description><category>Linux</category><guid>https://lannert.de/debloss/posts/linux-im-browser-booten/</guid><pubDate>Mon, 03 Nov 2025 19:00:00 GMT</pubDate></item><item><title>Bat on the command line, not in the belfry</title><link>https://lannert.de/debloss/posts/bat-on-the-command-line-not-in-the-belfry/</link><dc:creator>Detlef Lannert</dc:creator><description>&lt;p&gt;Das Programm &lt;a class="reference external" href="https://github.com/sharkdp/bat"&gt;bat&lt;/a&gt;
ist nach eigenen Angaben „a cat clone with wings“.
Es kann Dateiinhalte im Terminal anzeigen und dabei für Syntaxhervorhebung und Paging
(Vor- und Zurückblättern mit &lt;code class="docutils literal"&gt;less&lt;/code&gt;)
sorgen. Wenn man es aus dem Debian-Paket &lt;code class="docutils literal"&gt;bat&lt;/code&gt; installiert, heißt das Kommando
&lt;code class="docutils literal"&gt;batcat&lt;/code&gt;, um einen Namenskonflikt zu vermeiden. Trifft einen dieser nicht,
spart ein &lt;code class="docutils literal"&gt;alias bat=batcat&lt;/code&gt; die drei zusätzlichen Buchstaben ein.&lt;/p&gt;
&lt;p&gt;Benutzt man einen hellen Hintergrund bspw. für Konsole, empfiehlt sich die Option
&lt;code class="docutils literal"&gt;&lt;span class="pre"&gt;--theme=ansi&lt;/span&gt;&lt;/code&gt;, weil sonst vieles nicht lesbar ist (also
&lt;code class="docutils literal"&gt;alias &lt;span class="pre"&gt;bat="batcat&lt;/span&gt; &lt;span class="pre"&gt;--theme=ansi"&lt;/span&gt;&lt;/code&gt;).&lt;/p&gt;</description><category>CLI</category><category>Linux</category><guid>https://lannert.de/debloss/posts/bat-on-the-command-line-not-in-the-belfry/</guid><pubDate>Mon, 03 Nov 2025 18:00:00 GMT</pubDate></item><item><title>Präsentationen mit der Textkonsole</title><link>https://lannert.de/debloss/posts/prasentationen-mit-der-textkonsole/</link><dc:creator>Detlef Lannert</dc:creator><description>&lt;div&gt;&lt;p&gt;&lt;a class="reference external" href="https://github.com/mfontanini/presenterm"&gt;Presenterm&lt;/a&gt; ist ein Präsentationstool
für Terminals, das seine Eingabe in Markdown erwartet (mit zahlreichen Erweiterungen)
und die Ausgabe auf geeigneten (Text-) Konsolprogrammen darstellt – mit Grafiken,
Farben, mehreren Spalten, Pausen, aktiven Codebeispielen usw. usf.&lt;/p&gt;
&lt;p&gt;&lt;a href="https://lannert.de/debloss/posts/prasentationen-mit-der-textkonsole/"&gt;Weiterlesen…&lt;/a&gt; (1 min verbleiben zum Lesen)&lt;/p&gt;&lt;/div&gt;</description><category>CLI</category><category>Linux</category><guid>https://lannert.de/debloss/posts/prasentationen-mit-der-textkonsole/</guid><pubDate>Fri, 31 Oct 2025 17:00:00 GMT</pubDate></item><item><title>Vertrauenswürdige Zertifikate hinzufügen</title><link>https://lannert.de/debloss/posts/vertrauenswurdige-zertifikate-hinzufugen/</link><dc:creator>Detlef Lannert</dc:creator><description>&lt;p&gt;TIL: Wie kann man die Liste der vertrauenswürdigen Server auf einem
(Debian-) Linux-Server erweitern?&lt;/p&gt;
&lt;ul class="simple"&gt;
&lt;li&gt;&lt;p&gt;Zertifikat(e) im crt-Format besorgen oder entsprechend (mit openssl) umwandeln&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;Zertifikate nach &lt;code class="docutils literal"&gt;&lt;span class="pre"&gt;/usr/share/ca-certificates&lt;/span&gt;&lt;/code&gt; (am besten in ein frisches
Unterverzeichnis) kopieren; es gibt auch &lt;code class="docutils literal"&gt;&lt;span class="pre"&gt;/usr/local/share/ca-certificates&lt;/span&gt;&lt;/code&gt;,
aber das funktionierte (auf einem älteren System) nicht&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;Zertifikatsdateien mit relativem Pfadnamen in &lt;code class="docutils literal"&gt;&lt;span class="pre"&gt;/etc/ca-certificates.conf&lt;/span&gt;&lt;/code&gt;
eintragen&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;das Kommando &lt;code class="docutils literal"&gt;&lt;span class="pre"&gt;update-ca-certificates&lt;/span&gt;&lt;/code&gt; ausführen&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;gegebenenfalls Prozesse neu starten (oder den Server rebooten), weil manche
Software offenbar Zertifikatsinformationen cachet&lt;/p&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;(Spoilerwarnung: Falls jemand rätselt – TIL steht für “things I learnt” …)&lt;/p&gt;</description><category>CLI</category><category>Linux</category><category>Sicherheit</category><guid>https://lannert.de/debloss/posts/vertrauenswurdige-zertifikate-hinzufugen/</guid><pubDate>Fri, 17 Oct 2025 08:00:00 GMT</pubDate></item><item><title>pwtool ist ein praktisches Passwort- und TOTP-Tool</title><link>https://lannert.de/debloss/posts/pwtool-ist-ein-praktisches-passwort-und-totp-tool/</link><dc:creator>Detlef Lannert</dc:creator><description>&lt;p&gt;&lt;a class="reference external" href="https://www.usenix.org.uk/content/pwtool.html"&gt;pwtool&lt;/a&gt;
(in Debian testing jetzt auch als gleichnamiges Paket verfügbar)
kann sichere, zufällige Passwörter generieren, diese in verschiedenen
Formaten ausgeben (gehasht, nach Wordlist, in diverse Kommandos substituiert)
und auch als TOTP-Server fungieren.&lt;/p&gt;</description><category>CLI</category><category>Kryptografie</category><category>Linux</category><category>Sicherheit</category><guid>https://lannert.de/debloss/posts/pwtool-ist-ein-praktisches-passwort-und-totp-tool/</guid><pubDate>Thu, 02 Oct 2025 20:00:00 GMT</pubDate></item></channel></rss>