Archiv des Autors: fionalerntprogrammieren

Installation eines Mailclients – Pros und Pros

Den ersten Schritt in Richtung eines selbstbestimmten Lebens in Zeiten der Totalüberwachung hast du mit dem richtigen Passwortmanagement vom letzten Post schon getan. Oder zumindest in Richtung einer digitalen Selbstverteidigung. Kampagnenarbeit, politische Interventionen und der Sturz des Kapitalismus kommen dann später.

Der nächste wichtige Schritt ist die Installation und Nutzung eines Mailclients. Das ist ein Programm, das man sich auf dem Computer installiert und mit dem man seine Emails verwalten, verfassen, senden und empfangen kann. Ein Beispiel dafür ist Thunderbird oder vorinstallierte Programme wie Apple Mail. Bisher hast du diese Funktionen vielleicht über einen Browser abgerufen, indem du auf mail.google.com gehst und dich dort einloggst und die Oberfläche der Seite nutzt, um Emails zu schreiben.

Machen wir’s kurz und schmerzhaft: Das wird ein Ende haben. Und das wird total geil!

Mailclients bringen nämlich viele Vorteile mit sich. Du kannst offline Emails lesen und schreiben, du kannst verschiedene Email-Accounts unter einen Hut bringen und angenehm managen und vor allem kannst du deine Emails mithilfe des Clients sicher verschlüsseln und verschlüsselte Emails empfangen und  entschlüsseln. Die Voraussetzung dafür schaffst du in zwei Schritten.

1. Installation des Clients

thunderbird_logo-only_RGB-300dpi

Das wirklich schicke Thunderbird-Logo

Ich persönlich nutze Apple Mail, das ist das vorinstallierte Programm auf Mac OS. Ein bisschen aus Bequemlichkeit, ein bisschen, weil ich das Programm mag. Eine Empfehlung würde ich aber nur für Thunderbird rausgeben, das gibt es für Mac, Linux und Windows und ist Open Source, das heißt, der Programmcode ist offen einsehbar. Bei Apple Mail ist das nicht der Fall, das heißt, es könnte irgendeine fiese Hintertür eingebaut sein, die dafür sorgt, dass „die da oben“ alles mitlesen und niemand weiß davon, da der Code Closed Source ist. Voll dumm eigentlich, dass ich das immer noch benutze.

Also, installiert euch thunderbird für euer System von deren Website. Thunderbird kommt übrigens aus dem Hause Mozilla, die sind definitiv auf der guten Seite der Macht. Außerdem hat deren Office in Berlin die beeindruckendste Snack Bar die ich je gesehen habe.

 

2. Einrichten deines Email-Kontos

Nach dem ersten Öffnen könnt ihr thunderbird als Standardprogramm für Email einstellen. Dann sollte euch thunderbird eigentlich auch gleich automatisch nach einem Konto fragen. Wenn es das nicht tut, einfach über „Extras“ auf „Konto-Einstellungen“ gehen. Das sieht so aus:

Bildschirmfoto 2015-03-13 um 17.20.51

da

 

Da, wo „da“ steht, draufklicken und als Aktion ein „neues Konto hinzufügen“ auswählen. Im nächsten Schritt gibst du deine E-Mail-Adresse, wenn du möchtest auch deinen Namen, und dein Passwort ein. Wenn du bei einem der bekannten und großen Emailanbieter bist, wie bspw. gmail, dann geht der Rest meist ganz schnell.

Eine Sache, über die du womöglich stolpern wirst, ist die Möglichkeit, zwischen imap und POP3 auswählen zu können. Das sind zwei verschiedene Protokolle, also Arten und Weisen, wie Email abgerufen wird. Du solltest IMAP auswählen, da das einige Vorteile mit sich bringt. Die Entscheidung liegt natürlich bei dir, aber hier kurz die Erklärung, weswegen IMAP empfehlenswert ist:

POP3 ist eine ältere Technik. Mit diesem Verfahren werden Emails, die bspw. an deine Adresse fiona@gmail.com gehen, sofort auf deine Festplatte kopiert und auf den Servern von gmail gelöscht. Das heißt, wenn du dich auf mail.google.com mit der Adresse fiona@gmail.com einloggst, wirst du keine Mails mehr sehen können. Stattdessen sind die Emails auf deinem Computer gespeichert, man nennt das „lokal“ gespeichert. Du kannst dir vermutlich schon denken, dass das eher von Nachteil ist. Deine Festplatte wird einerseits vollgemüllt, andererseits kannst du auch wirklich nur noch auf deinem Computer an deine Mails gelangen. Und als lokal gespeicherte Daten weisen sie die gleiche Anfälligkeit für Verlust auf wie jede andere Datei auf deinem Computer – sie können verloren gehen, sofern du keine vernünftigen Backups machst. Darüber hinaus würde das auch bedeuten, dass du nur noch auf deinem Computer die Mails lesen kannst, also auch nicht auf deinem Smartphone, denn deine Mail-App hat keinen Zugriff mehr auf die Mails auf dem Server (die sind ja alle gelöscht).

IMAP funktioniert anders: Die Mails werden auf dem Mailserver gespeichert und nicht kopiert oder gelöscht. Dein Mailprogramm zeigt also nur an, was auf dem Mailserver ist. Du kannst natürlich trotzdem Mails löschen, die werden dann auch auf den Servern automatisch gelöscht.
IMAP hat den Vorteil, dass du auf verschiedenen Geräten auf deine Mails zugreifen kannst und nicht alle Emails lokal speichern musst. Mit deinem Mail Client kannst du aber trotzdem offline deine Mails lesen.

Wenn du deine Zugangsdaten richtig eingegeben hast, sollte der Rest von alleine funktionieren. Du kannst jetzt über deinen Mailclient auf deine Mails zugreifen und diese auch verschicken. Du siehst jetzt in deinem thunderbird deinen Posteingang. Das sieht gar nicht so viel anders aus, als in deinem Browser. Nur ohne das Geblinke und die Werbung.
Du kannst darüber hinaus auch noch beliebig viele weitere Mailkonten hinzufügen, was super ist, weil du jetzt verschiedene Konten für verschiedene Zwecke anlegen kannst. Du könntest dir bspw. einen Spam-Account zulegen, mit dem du dich auf Plattformen anmeldest und einen privaten Account und einen Account für deine Arbeitsstelle und so weiter. Alle diese Konten kannst du jetzt zentral verwalten, ohne dich immer wieder erneut anmelden zu müssen.

Geschafft! Super! Jetzt heißt es: Ausprobieren, umgewöhnen und staunen, wieviel leichter die Emailverwaltung dank des Mailclients geworden ist. Auf der Seite von thunderbird gibt es auch noch jede Menge Hilfestellungen für den Anfang: https://support.mozilla.org/de/products/thunderbird

Neben der bequemeren Verwaltung von Mails bietet thunderbird natürlich auch den Vorteil, dass du dir ein Add-On installieren kannst, das einem die Verschlüsselung und Entschlüsselung von Emails ermöglicht. Das lernen wir beim nächsten Mal. Du kannst aber jetzt schon durch die vielen verschiedenen Add-Ons stöbern, die alle frei zur Verfügung stehen, unter „Extras -> Add-Ons“. Viel Spaß dabei!

 

Getaggt mit , , ,

Am Anfang war das p******t

  _____                             ___           __   _    
 / ___/__  __ _  ___   ___  ___    / _ )___ _____/ /  (_)__ 
/ /__/ _ \/  ' \/ -_) / _ \/ _ \  / _  / _ `/ __/ _ \/ / -_)
\___/\___/_/_/_/\__/ _\___/_//_/ /____/\_,_/_/ /_.__/_/\__/ 
 / ___/_____ _____  / /____  ___  ___ _____/ /___ __/ /     
/ /__/ __/ // / _ \/ __/ _ \/ _ \/ _ `/ __/ __/ // /_/      
\___/_/  \_, / .__/\__/\___/ .__/\_,_/_/  \__/\_, (_)       
        /___/_/           /_/                /___/          

Im letzten Jahr besuchte ich zum zweiten Mal in meinem Leben eine Cryptoparty, bei der ich viel gelernt habe, weil ich selber vermitteln durfte. Cryptopartys sind Veranstaltungen, auf denen Verschlüsselung gelehrt und gelernt wird und entstammen einer richtigen Bewegung von AktivistInnen, die mittlerweile auch ein Handbuch dazu veröffentlich haben, wie man so eine Cryptoparty gut durchführt. Weltweit werden ständig Cryptopartys veranstaltet von Freiwilligen, die es wichtig finden, dass Leute lernen, ihre Kommunikation abzusichern.

Meine erste Cryptoparty fand 2012 in Berlin statt. Damals stellte ich mir die Frage, ob das mit den Computern die richtige Entscheidung war, weil ich nicht nachvollziehen konnte, was mir der Vortragende über elliptische Kurven erzählte. Aber es schien voll wichtig zu sein, um Verschlüsselung zu verstehen. Ich glaube, der Sprecher hat das Handbuch nicht gelesen, das gibt’s auch erst seit 2013. Die Prä-Handbuch-Cryptoparty war jedenfalls fürchterlich und ich glaube, niemand konnte danach verschlüsseln, vermutlich haben nach dem Vortrag einige eher verlernt zu verschlüsseln.

Das Thema Verschlüsselung habe ich erst sehr viel später wieder angerührt und mir dann ein paar Dinge selber angeeignet und mit der Hilfe anderer. Bei meiner zweiten Cryptoparty saß ich nicht im Publikum, sondern vorne. Es war eine super spannende Erfahrung, selber ein paar der Dinge, die ich in den letzten zwei Jahren gelernt hatte, weitergeben zu können. Mir ist bei der Recherche auch wieder klar geworden, dass der Einstieg für AnfängerInnen nach wie vor nicht leicht und alleine nicht zu bewältigen ist. Das Angebot an guten deutschsprachigen Info-Seiten ist überschaubar und trotzdem weiß man gar nicht so recht wie man anfangen soll. Für die Cryptoparty, die das Ziel hatte, dass alle Teilnehmenden danach verschlüsselte Emails empfangen und versenden können, wählten wir das Thema „Passwortsicherheit“ als Einstieg, da Passwörter am Anfang jeder Sicherheitsmaßnahme oder auch an ihrem Ende stehen.

Sichere Passwörter lassen sich anhand weniger Merkmale als solche einstufen:

  • haben mindestens 8-10 Zeichen
  • darunter Buchstaben, Zahlen und Sonderzeichen
  • ergeben kein Wort und kein Geburtsdatum
  • sind nicht mit Edding auf deinen Laptop geschrieben
  • werden nur einmal verwendet
  • stehen nicht auf dieser Liste

Die Infos reichen für den Anfang. Man kann an dieser Stelle beliebig tief in die Materie einsteigen und erklären, wie das Knacken von Passwörtern tatsächlich funktioniert, aber ich glaube, damit versteht man nicht besser, was gute Passwörter sind, das versteht jeder auch so. Man versteht dann aber besser, warum sie gut sind. Das ist ein tolles Add-On, aber nicht zwingend notwendig, um seine Kommunikation und Daten abzusichern. Auch wenn es ein wirklich spannendes Thema ist.

Das wirklich witzige, kuriose und interessante an der ganzen Sache ist aber viel mehr, dass ihr jetzt sicher alle denkt: „Ok, toll, und jetzt? Erzähl mir was Neues, Computer Bitch!“ Die meisten wissen ja längt, dass sie ein scheiß Passwort haben und dass es bestimmt nicht gut ist, dass sie das Passwort „cellardoor“ sowohl für ihren ebay-Account als auch für ihren Mail-Account nutzen. Denn euer ebay-Passwort setzt man schließlich per Mail zurück. Und wenn jemand Beides knackt und euer Email-Passwort ändert, seid ihr aus dem Loop ausgeschlossen.

Und trotzdem habt ihr überall euer gleiches scheiß Passwort!

main_window

So sieht der Manager aus. Du siehst die einzelnen Einträge mit Namen und kannst die Passwörter mit ctrl+c und ctrl+v kopieren.

Denn: Wenn man sichere Passwörter verwenden möchte, steht man vor dem Problem, dass man sich die nicht merken kann. Dafür gibt es eine einfache Lösung: Passwortmanager. Freunde glaubt mir, das wird euer Leben verändern. Es ist so naheliegend und praktisch wie ein Gummistiefel oder doodle.

Ich nutze selber KeepassX, das ist Open-Source, gratis und leicht zu bedienen. Das Konzept ist einfach erklärt: Du kannst in einer Datenbank Passwörter abspeichern, darauf zugreifen und auch Passwörter generieren lassen. Die Datenbank als Datei ist verschlüsselt mit einem Master-Passwort (das du dir merken oder irgendwo notieren musst). Du könntest die Datei mit deinen Passwörtern also deinen Eltern in die Hand drücken, sie könnten nichts damit anfangen, wenn sie das Master-Passwort nicht haben.

Bildschirmfoto 2015-01-27 um 22.07.06

„Was? Du willst mein Handy? Ich hab kein Handy, aber hier, nimm meine Passwörter!“ (haha)

Das Nutzen verschiedener Passwörter in Manager hat zwei Nachteile: Du kannst dich womöglich nicht mehr in einem x-beliebigen Internetcafé in deinen Amazon-Account einloggen aber hey, moment, das sollte man evtl. eh nicht tun, richtig? Zum Anderen erhöht es den Druck auf das eine Master-Passwort. Wenn du das nämlich vergisst, sind alle Passwörter futsch. Dafür solltest du dir ein gutes Backup für das Passwort überlegen, oder eine sehr gute Eselsbrücke. Nein, eigentlich nicht, überleg dir lieber ein Backup.

Die Vorteile überwiegen in meinen Augen aber ganz klar. Man macht seine größten Scheunentore dicht und man hat keinen Nerv mit verschiedenen Passwörtern mehr und muss sich nicht einmal mehr welche ausdenken. Für das Generieren von Passwörtern verwende ich das UNIX-tool „pwgen“, das kann man unter UNIX einfach auf seiner Kommandozeile verwenden. Mit den Argumenten „pwgen 14 -y“ lass ich mir Passwörter ausgeben, die 14 Zeichen lang sind und neben Buchstaben auch Zahlen und Sonderzeichen enthalten. Top!

Das ist der erste Schritt – ändere deine Passwort-Gewohnheiten, indem du ab jetzt ein super bequemes Tool verwendest – und genieß ein etwas sorgenfreieres, weniger nerviges Surfen im Netz mit hunderten abgesicherten Accounts. Jeder weitere Schritt in Sachen Security wird dir immer wieder starke Passwörter abverlangen, sonst bleiben sie deine Achillesferse. Und wer hätte das gedacht – der erste Schritt ist überhaupt nicht kompliziert, im Gegenteil: Er macht vieles einfacher!   20141112_134825

Fiona lernt googlen

Bildschirmfoto 2015-01-25 um 22.16.06

Meine Mitbewohner kamen gerade aus Leipzig zurück und schwärmten von der schönen Stadt und schimpften auf die korrupten Taxifahrer und den schlechten Service. Dann erzählten sie von ihren Abenteuern im „Leipziger Berghain“ und von moderner Kunst. Außerdem erzählten sie von ihrer 18-stündigen Busfahrt nach Litauen (8 €) letztes Jahr und wie Juri beim Film „Avatar“ weinen musste.

Dann trank ich noch einen Schluck Kräuterschnaps und erzählte von meinem Wochenende und wie ich einen Streaming-Server auf einem Raspberry Pi für die WG installierte. Damit endete dann auch das Gespräch und ich setzte mich wieder an meinen Computer.

Da in meiner WG offensichtlich niemand an meinen Abenteuern auf der Datenautobahn interessiert ist, nehme ich das mal als Anlass, meine Erlebnisse wieder auf meinem guten, alten, treuen Zuhörer Internet festzuhalten.

Es ist so viel passiert im letzten Jahr, ich habe so viel gelernt, erlebt und sogar gelehrt.  Programmieren kann ich irgendwie immer noch nicht so richtig, aber heute beim Django-Workshop der Djangogirls wurde mal wieder darauf hingewiesen, dass ProgrammiererInnen eigentlich vor allem eines besser können als Nicht-ProgrammiererInnen: Richtich gut googlen.

Zum Glück gibt es nämlich für alle möglichen Niveaus und Problemstellungen Antworten im Internet.   Zum Beispiel für die Frage „How to make a Website?“. Dafür gibt es dieses anscheinend sehr nette und AnfängerInnen-freundliche Tutorial. Manchmal google ich Einträge von mir selbst, um altes Wissen wieder aufzufrischen.

Am Ende kann jede und jeder alles, es ist nur eine Frage der Ausführlichkeit – und manchmal der Sprache.

Weil ich selber hoffentlich in den kommenden Wochen und Monaten wieder mehr Zeit haben werde, um Neues strukturiert zu lernen, werde ich selber auf gute Erklärungen von Freunden, Mentorinnen oder Website angewiesen sein. Und hier möchte ich wieder ein paar ausführliche Erklärungen verschriftlichen, beisteuern und weitergeben.

Fighten statt Angst

Heute findet die Freiheit-statt-Angst-Demo statt.
Gestern erst habe ich mit FreundInnen zaghafte Schätzungen zu den TeilnehmerInnenzahlen gewagt.
Ich habe nicht die geringste Ahnung, wieviele Menschen kommen werden. Ich hoffe, >9000  (no seriously).
Ich wünsche mir über >90 000.

Ich hätte viel früher hier etwas dazu schreiben sollen aber vielleicht ist es noch nicht zu spät, um Einige von euch dazu zu ermutigen.

(Disclaimer: Tatsächlich wollte ich mit einem Kommentar meine vom Nerdtum eher ausgeschlossenen FacebookfreundInnen agitieren, aber die pennen alle noch und das sind auch gar nicht so viele, wie man meinen würde.)

 

Ich weiß, dass die Berichterstattung über die NSA, Snowden und so weiter bisweilen sehr unübersichtlich sein kann. Schlimmer noch: ungreifbar, unverständlich und unzugänglich. Darüber hinaus scheint die Diskussion um Datenschutz, Verschlüsselung und Rechte im Netz manchmal so unheimlich weit entfernt von unserer Lebensrealität, gerade für weniger privilegierte Menschen, die sich eher Gedanken darüber machen müssen, wie sie es schaffen, mit Flaschenpfand ihre mickrige Rente aufzubessern oder wie sie eine Flucht vor einem Regime überleben, um dann in MaHe von Hohlköpfen den Mittelfinger gezeigt zu bekommen.

Ich weiß das. Ich verfolge sogar die Berichterstattung über die NSA und trotzdem fühle ich mich hilflos und bin weit davon entfernt, zu glauben, ich hätte den Kram verstanden. Ich glaube auch nicht, dass das möglich ist und das ist gerade das Problem – wir WISSEN einfach nicht, was gewusst wird.

Dieses vermutlich von den Meisten geteilte Unvermögen, den Diskurs zu verstehen und das Unbehagen mit der Auseinandersetzung eines Problems, das scheinbar nur Nerds und Menschen mit Kohle für einen Computer betrifft kann mitunter sehr lähmend und frustrierend sein. Diese Punkte sind auch relevant und werden vermutlich auch viel zu wenig diskutiert. Aber es gibt trotzdem ein paar Gründe, weswegen die Geschehnisse und entsprechend auch die Demo heute uns alle betrifft.

Dazu muss erst einmal verstanden werden, dass der Grad der Überwachung schon derart weit vorangeschritten ist, dass es harte Arbeit wird, die aktuelle Entwicklung umzukehren und etwas zu ändern. Schritt für Schritt haben wir mehr zu akzeptieren „gelernt“. So finden unliebsame Änderungen eben statt. Ich denke das Beispiel der Vernehmung des Partners von Glenn Greenwald (der Snowden-Vertraute) auf Basis von Anti-Terror-Gesetzen ist ein sehr eindrückliches Beispiel dafür, wie Versprechen für mehr Sicherheit auf Kosten der Freiheit umgesetzt werden. Ist eine gesellschaftspolitische Änderung erst einmal umgesetzt, braucht es so viel mehr Energie, Ressourcen, Sichtbarkeit und Widerspruch um diese Situation zu ändern.

Das löst aber nicht das Problem der scheinbaren Entfernung zur Lebensrealität der Meisten von uns. Und ich stelle mir selber immer wieder die Frage, wie ich Engagement im Netzbereich rechtfertigen kann angesichts von Themen, die mir so viel akuter erscheinen. Aber dann wird mir nach kurzer Überlegung klar, dass es tatsächlich einen wichtigen Zusammenhang gibt: Die Handlungsfähigkeit von Menschen wird durch Überwachung eingeschränkt. Es braucht kein „Weiterspinnen“ des Szenarios, um sich zu überlegen, in welche Richtung wir uns begeben, um zu verstehen, dass eine der wichtigsten Voraussetzungen für gesellschaftlichen Wandel die Vernetzung und auch die geheime Absprache ist. Eine nächtliche Aktion zur „Modifizierung“ von NPD-Plakaten? Illegal. Ein Treffen mit Hackern, um Maßnahmen gegen die NSA zu planen? Verdächtig. Der Besuch eines linken Podiums gegen Gentrifizierung und Mieterhöhung? Guten Tag Rasterfahndung. Ein Blogpost gegen ein autoritäres Regime? Dafür kommst du in bestimmten Gegenden bereits in den Knast.

Themen, die uns dringlicher erscheinen als die Sicherheit von paranoiden Hackern, sind nicht von Überwachung zu lösen. Überwachung ist tief eingebettet in die Machtverhältnisse und Machtausübungen zwischen ziviler Bevölkerung und Staat. Überwachung zu bekämpfen und uns dagegen zu wehren ist die Grundvoraussetzung für politische Mobilität.

Die Möglichkeit zur klandestinen Aktion muss bestehen bleiben. Und so blöd es klingt, aber Deutschland nimmt dabei eine Vorreiterrolle ein. Es ist wirklich so, dass so einige Menschen weltweit gerade auf uns schauen und von uns ein deutliches Zeichen erwarten. Und wir müssen nicht alle Details des NSA-Skandals verstanden haben, um zu checken, dass hier etwas mächtig schief läuft und dass wir bei den ganzen Versuchen der Bundesregierung, das Thema zu beenden (!) und sich aus der Affäre zu ziehen belogen werden. Von einer, die den ganzen Kram zumindest ansatzweise verstanden hat zu euch:
Es ist wirklich schlimm.

Es gibt diesen Spruch, den ich mal im Radio gehört habe. Ich glaube, von einem amerikanischen Clubbesitzer oder einer Modemacherin. Irgendwie sowas. Der/die meinte: „Wenn du Berlin hast, kriegst du die Welt“. Es wurde sich damit auf die Schwierigkeit, einen Trend im widerspenstigen Berlin zu setzen. Aber wenn das erstmal geschafft sei, wird der Rest der Welt ein Leichtes.

Lasst uns die Bastion sein, die sich gegen Überwachung wehrt und nicht zu kriegen ist.
Lasst uns der Ort sein, wo sich ein Trend GEGEN Überwachung durchsetzt und dem andere Städte und Länder folgen werden.

Wir sehen uns um 13 Uhr am Alex.

How to Wget Hacker Credibility

Sommer, Sonne und Wget! 

Oh Verzeihung, ich meinte natürlich:

Lebenslange Haftstrafe, Cybercrime und Wget!
Es ist nunmehr schon zwei Wochen her, dass in Fort Meade das Urteil für Bradley Manning verkündet wurde. Er ist zwar dem Todesurteil entgangen wurde jedoch in 19 von 21 Anklagepunkten schuldig gesprochen. Das ist nicht nur voll gnädig, sondern auch voll praktisch, weil damit eine Vorlage geboten wurde, mit der sich jeder zweite Unix-Tools-User als krass0r Haxx0r begreifen kann. Denn Hacker ist man, wenn andere einen Hacker nennen.

Manning wurde unter anderem der Computerkriminalität beschuldigt, da er sich nicht die Mühe machte, jede einzelne Diplomaten-Depesche mit Rechtsklick herunterzuladen. Stattdessen verwendete er wget, ein Unix-Tool, um sein Teufelswerk in weniger als 8 Stunden und ohne Sehnenscheidenentzündung zu beenden.

Später Ruhm für Wget“ und ein guter Grund, um dieses Tool mal kennenzulernen.

Kleine Disclaimer-Depesche: Wget ist so sehr Hacker wie dieses Hacker-Symbolbild.

Zugegeben, wget ist ein unheimlich vielseitiges Tool, was es auch so nützlich macht. Ein Blick in die manual-Page verrät, wieviele Kommandozeilenparameter das Programm eigentlich parsen kann.

Eine sehr leichte Anwendung, die ich auch häufig verwende, ist das Herunterladen einer einzelnen Audiodatei mit wget. Der Befehl wäre beispiels- und legalerweise

wget http://meta.metaebene.me/media/cre/cre202-hackerfilme.mp3 -O /home/fiona/Music/podcasts/hackerfilme.mp3

Ich gebe an wget die Download-Seite und den Ort und Namen, unter dem die Datei gespeichert werden soll mit (dafür steht das -O da). Probiert es einfach mal aus. Das Ganze geht natürlich auch mit pdfs, Bildern, Film(chen) und allem, was noch so heruntergeladen werden kann.

Solltet ihr einen Teil der Datei heruntergeladen und zwischendurch die Verbindung verloren haben, könnt ihr mit

wget -c http://dateiblabla.mp3 -O /home/user/dateien/dateiblabla.mp3 

den Download fortsetzen. Wget sucht dafür nach der entsprechenden Datei und beginnt dann, den Rest vom Server herunterzuladen.

Gegen Tendovaginitis hilft das jedoch auch nicht. Was wir von unserem Computer wollen ist in der Regel das Ausführen einer dummen Aufgabe,. Dann nochmal. Und nochmal. Und nochmal. Darunter fällt auch das Herunterladen mehrerer Dateien.
Das geht beispielsweise mit -i . Das i steht für input. Der von wget benötigte input ist ganz einfach eine .txt-Datei mit einer Liste von URLs. Entweder schreibt ihr eine Liste mit URLs per Hand oder ihr lasst euch eine schlaue Methode einfallen, wie ihr diese Liste erstellen könnt. Habe ich beispielsweise eine Liste angelegt mit Podcasts, die ich herunterladen möchte, sobald ich wieder W-Lan habe, oder eine entsprechende Liste mit Empfehlungen bekommen, kann ich die Liste einfach auf wget werfen. Das sieht dann so aus:

wget -i /home/fiona/Documents/recommendations.txt

und ab geht die Telegrammpost!

Eine weitere wichtige Funktion von wget ist das Herunterladen ganzer Webseiten. Klingt ersteinmal bescheuert, ist aber durchaus praktisch. Ich stoße selber immer wieder auf hilfreiche Seiten mit Dokumentationen, Verzeichnissen, Erklärungen und Ähnlichem, die ich wie eine Art Buch herunterladen und nachlesen möchte, auch wenn ich gerade nicht online bin.

Hm.

Mir fällt grad auf, dass es wirklich mal keine schlechte Idee wäre, diese Website hier zu wget-r-en. Andererseits soll Linus Torvalds laut Wikipedia mal gesagt haben, dass nur Weicheier eigene Backups machen. Echte Männer (so wie ich) lassen natürlich das Internet die Backups machen!

Wenn ich beispielsweise meine eigene Seite wget-r-e, sähe das so aus:

wget -r -l2 https://fionalerntprogrammieren.wordpress.com

Das -l2 bedeutet, dass der Download zwei Linkebenen tief sein darf. Wenn ihr euch mal mein Blog anschaut und nach ganz unten scrollt, seht ihr das Archiv. Ich brauchte nur einmal Links zu verfolgen, um zu den jeweiligen Monaten zu kommen. Allerdings habe ich beim Anschauen vom Januar gemerkt, dass mir das gar nicht alle Beiträge des Monats ausliefert, sondern maximal fünf. Danach muss ich auf „ältere Beiträge“ klicken, um die restlichen zu sehen. Also brauche ich zwei Linkebenen, um wirklich alle Beiträge herunterzuladen. Ich kann mich nicht erinnern, mal mehr als zehn Beiträge in einem Monat geschrieben zu haben, sonst müsste es natürlich -l3 heißen.

Das Ganze kann auch mit dem kompletten Mirrorn (Spiegeln) einer Seite abgekürzt werden:

wget -m https://fionalerntprogrammieren.wordpress.com

Tatsächlich hat sich schonmal jemand damit auseinandergesetzt, wie man eine WordPress-Seite sauber spiegelt. (Danke Linus!)
Es lohnt sich auf jeden Fall, sich einmal durch die manual page zu wühlen, um die vielen Features kennenzulernen. Vielleicht gibt es auch Leute, die für andere LeserInnen hilfreiche und praktische Anwendungsbeispiele in die Kommentare posten möchten. Aber denkt bitte an die Zugänglichkeit für AnfängerInnen. Ansonsten – probiert einfach mal die hier erwähnten Beispiele aus, es kann nichts schief gehen, außer, dass ihr aus Versehen das Internet herunterladet.

Es ist im Grunde genommen so einfach, wie Gmail im Browser aufzurufen.
Es ist im Grunde genommen so einfach, wie Gmail im Browser aufzurufen, ein Hacker zu sein. Zumindest laut Militärgericht.