Skip to content

Extended FAQ de DE

ArchiBot edited this page Feb 23, 2024 · 52 revisions

Erweiterte FAQ

Unsere erweiterten FAQ finden Sie Antworten auf die etwas weniger häufig gestellten Fragen, die Sie eventuell haben. Für häufiger gestellte Fragen besuchen Sie bitte stattdessen unser FAQ.


Wer hat ASF erschaffen?

ASF wurde von Archi im Oktober 2015 erschaffen. Falls Sie sich wundern- ich bin ein Steam-Benutzer, genau wie Sie. Neben dem Spielen stelle ich auch gerne meine Fähigkeiten und meine Entschlossenheit zur Verfügung, wie Sie in Kürze feststellen können. Hier ist weder eine große Firma, noch ein Team von Entwicklern, noch ein Budget von einer Millionen-Dollar verfügbar, um das alles abzudecken – Nur ich, der Dinge repariert, die bislang nicht kaputt sind.

ASF ist jedoch ein Open-Source-Projekt, und ich kann nicht genug ausdrücken, dass ich nicht hinter allem stehe, was man hier sehen kann. Wir haben ein paar andere ASF-Projekte, die fast ausschließlich von anderen Entwicklern entwickelt werden. Sogar das ASF-Kernprojekt hat eine Vielzahl von Mitwirkenden, die mir geholfen haben, all dies zu erreichen. Darüber hinaus gibt es mehrere Drittanbieter-Dienste, welche die Entwicklung von ASF unterstützen; insbesondere GitHub, JetBrains und Crowdin. Und natürlich darf man nicht all die fantastischen Bibliotheken und Programme vergessen, die ASF überhaupt erst ermöglicht haben. Insbesondere Rider, welches wir als IDE verwenden und wir lieben die ReSharper-Erweiterungen und besonders SteamKit2 (ohne dessen ASF überhaupt nicht existieren würde). ASF wäre auch nicht dort, wo es heute ist, ohne dass meine Sponsoren und diverse Spenden mich in allem, was ich hier tue, unterstützen.

Vielen Dank an alle, die bei der ASF-Entwicklung geholfen haben! Ihr seid super ❤️.


Warum wurde ASF in erster Linie erstellt?

ASF wurde mit dem Hauptziel entwickelt, ein vollautomatisches Steam-Karten-Sammel-Programm für Linux zu sein, ohne dass externe Abhängigkeiten (z. B. Steam-Client) erforderlich sind. Tatsächlich bleibt dies immer noch der Hauptzweck und Fokus, denn mein Konzept von ASF hat sich seitdem nicht geändert und ich benutze es immer noch genauso, wie ich es bereits 2015 benutzt habe. Natürlich gab es seitdem wirklich viele Änderungen, und ich bin sehr froh zu sehen, wie weit ASF gekommen ist; vor allem dank seiner Benutzer, denn ich würde nie auch nur die Hälfte der Features programmieren, wenn es für mich selbst wäre.

Es ist gut zu wissen, dass ASF nie dazu bestimmt war mit ähnlichen Programmen zu konkurrieren, besonders nicht mit Idle Master, weil ASF nie als Desktop/Benutzer-App konzipiert wurde und es auch heute noch nicht ist. Wenn Sie den Hauptzweck von ASF (wie oben erläutert) analysieren, dann werden Sie sehen, dass Idle Master das genaue Gegenteil von all dem ist. Obwohl man heute auf jeden Fall ähnliche Programme zu ASF finden kann, war mir damals nichts gut genug (und ist es heute immer bislang nicht), also habe ich meine eigene Software programmiert, so wie ich es wollte. Benutzer sind im Laufe der Zeit hauptsächlich aufgrund von Robustheit, Stabilität und Sicherheit auf ASF umgestiegen; aber auch durch alle Funktionen, die ich in all diesen Jahren entwickelt habe. Heute ist ASF besser als je zuvor.


Okay, wo ist der Haken? Was nützt ihnen das Teilen von ASF?

Es gibt keinen Haken. Ich habe ASF für mich selbst erstellt und es mit dem Rest der Community geteilt in der Hoffnung, dass es nützlich sein wird. Genau das Gleiche geschah 1991, als Linus Torvalds seinen ersten Linux-Kernel mit dem Rest der Welt teilte. Es gibt keine versteckte Malware, Data-Mining, Crypto-Mining oder andere Aktivitäten, die mir einen finanziellen Nutzen bringen würden. ASF-Projekt wird vollständig durch nicht obligatorische Spenden unterstützt, die von glücklichen Benutzern wie Ihnen gesendet werden. Sie können ASF genauso verwenden, wie ich es benutze und wenn Sie es mögen, können Sie mir immer einen Kaffee kaufen, der Ihre Dankbarkeit für das, was ich tue, ausdrückt.

Ich benutze auch ASF als perfektes Beispiel für ein modernes C# Projekt, das immer für Perfektion und das bestmögliche Verfahren sorgt, sei es mit Technologie, Projektmanagement oder dem Code selbst. Es ist meine Definition von „Dinge richtig angehen/erledigen“. Wenn Sie durch irgendeinen Zufall etwas Nützliches aus meinem Projekt lernen, dann macht mich das umso glücklicher.


Gleich nach dem Start von ASF habe ich alle meine Konten/Artikel/Freunde/(...) verloren!

Statistisch gesehen (unabhängig davon, wie traurig es ist) ist es garantiert, dass es kurz nach dem Start von ASF mindestens eine Person gibt, die bei einem Autounfall sterben wird. Der Unterschied besteht darin, dass niemand vernünftiges ASF die Schuld dafür geben wird; jedoch gibt es aus irgendeinem Grund Menschen, die ASF dergleichen beschuldigen, nur weil es ihren Steam Accounts passiert ist. Natürlich können wir die Gründe dafür verstehen, denn ASF arbeitet innerhalb der Steam-Plattform. Deshalb werden die Menschen ASF natürlich alles vorwerfen, was mit ihrem Steam-bezogenen Eigentum passiert ist, ungeachtet dessen, dass es keine Beweise dafür gibt, dass die Software, die sie ausgeführt haben, auch nur entfernt dafür verantwortlich ist.

ASF, wie in den FAQ, sowie der Frage oben erwähnt, ist frei von Malware, Spyware, Data-Mining und jede andere möglicherweise unerwünschte Aktivität, insbesondere von der Übermittlung Ihrer sensiblen Steam Details oder Übernahme Ihres digitalen Eigentums. Wenn Ihnen so etwas passiert ist, können wir nur sagen, dass uns Ihr Verlust Leid tut und empfehlen Ihnen den Steam Support zu kontaktieren. Dieser wird Sie hoffentlich beim Wiederherstellungsprozess unterstützen – denn wir sind in keiner Weise verantwortlich für das, was mit Ihnen passiert ist und unser Gewissen ist rein. Wenn Sie anders denken, ist das Ihre Entscheidung; es ist sinnlos dies weiter auszuführen. Wenn die obigen Ressourcen, die objektive und überprüfbare Möglichkeiten bieten, unsere Erklärung zu bestätigen, Sie nicht überzeugt haben dann wird nichts dazu in der Lage sein, egal was wir hier schreiben.

Allerdings bedeutet das nicht, dass Ihr unbedachtes Handeln mit ASF nicht zu einem Sicherheitsproblem beitragen kann. Zum Beispiel könnten Sie unsere Sicherheitsrichtlinien missachten, die ASF IPC-Schnittstelle mit dem gesamten Internet freigeben und sind dann überrascht, dass jemand eingebrochen ist und jeden Ihrer Gegenstände geraubt hat. Nutzer machen dies häufig – Sie denken, dass, wenn es keine Domain oder Verbindung zu ihrer IP-Adresse gibt, niemand sicher ihre ASF-Instanz finden wird. Genau wie Sie es gelesen haben, gibt es Tausende, wenn nicht sogar mehr vollautomatisierte Bots, die das Internet durchsuchen (einschließlich zufälliger IP-Adressen), um auf der Suche nach Verwundbarkeiten diese aufspüren; und ASF als sehr beliebtes Programm ist ebenfalls ein Ziel. Wir hatten bereits genügend Menschen, die durch ihre eigene Dummheit „gehackt“ wurden. Versuchen Sie aus ihren Fehlern zu lernen und seien Sie klüger, anstatt sich ihnen anzuschließen.

Dasselbe gilt für die Sicherheit Ihres PCs. Ja; Malware auf Ihrem PC ruiniert jeden einzelnen Sicherheitsaspekt von ASF, da es sensible Details aus ASF-Konfigurationsdateien oder Prozessspeicher lesen und sogar das Programm so beeinflussen kann, dass es sich unerwartet verhält. Nein, der letzte Crack, den Sie aus zweifelhafter Quelle erhalten haben, war kein „falsches Positiv“, wie Ihnen jemand gesagt hat; es ist eine der effektivsten Möglichkeiten, um die Kontrolle über irgendjemandes PC zu erlangen, der Kerl wird sich infizieren und er wird sogar den Anweisungen dahin folgen, faszinierend.

Ist der Einsatz von ASF dann völlig sicher und frei von allen Risiken? Nein, wir wären ein Haufen aus Heuchlern, wenn wir dies behaupten würden, da jede Software hat ihre eigenen Sicherheitslücken. Im Gegensatz zu dem, wie viele Unternehmen es handhaben, versuchen wir in unseren Sicherheitsankündigungen so transparent wie möglich zu sein. Sobald wir selbst eine hypothetische Situation herausfinden, in der ASF in irgendeiner Weise zu einer möglicherweise unerwünschten Sicherheitslage beitragen könnte. wir verkünden es sofort. Dies ist beispielsweise mit CVE-2021-32794 geschehen, obwohl wenn ASF kein Sicherheitsproblem an sich hatte, sondern eher ein Bug, welcher dazu führen kann, dass der Nutzer versehentlich eins erstellt.

Bis heute gibt es in ASF keine bekannten, nicht gepatchten Sicherheitslücken und da das Programm von mehr und mehr Menschen benutzt wird, aus denen sowohl weiße Hüte, als auch schwarze Hüte den Quellcode analysieren, nimmt der Gesamtvertrauensfaktor mit der Zeit nur zu, da die Anzahl der Sicherheitsfehler endlich, und ASF als Programm, das sich in erster Linie auf seine Sicherheit konzentriert, ist es definitiv nicht einfach, eines zu finden. Unabhängig von unseren besten Absichten, empfehlen wir immer noch einen kühlen Kopf zu behalten und sich vor potenziellen Sicherheitsbedrohungen zu hüten. Auch solche, die durch die Nutzung von ASF stammen.


Wie stelle ich sicher, dass die heruntergeladenen Dateien echt sind?

Als Teil unserer Veröffentlichungen auf GitHub verwenden wir einen sehr ähnlichen Verifizierungsprozess, wie der von Debian. In jeder offiziellen Veröffentlichung finden Sie neben zip Build-Assets SHA512SUMS und SHA512SUMS.sign Dateien. Laden Sie diese zu Überprüfungszwecken zusammen mit den zip-Dateien Ihrer Wahl herunter.

Zunächst sollten Sie die Datei SHA512SUMS verwenden, um zu überprüfen, dass die Prüfsumme SHA-512 mit den ausgewählten Zip- Dateien übereinstimmen, die wir selbst berechnet haben. Unter Linux können Sie dazu das Dienstprogramm sha512sum verwenden.

$ sha512sum -c --ignore-missing SHA512SUMS
ASF-linux-x64.zip: OK

Auf Windows können wir das über Powershell erledigen, auch wenn Sie manuell mit SHA512SUMS vergleichen müssen:

PS > Get-Content SHA512SUMS | Select-String -Pattern ASF-linux-x64.zip

f605e573cc5e044dd6fadbc44f6643829d11360a2c6e4915b0c0b8f5227bc2a257568a014d3a2c0612fa73907641d0cea455138d2e5a97186a0b417abad45ed9 ASF-linux-x64.zip


PS > Get-FileHash -Algorithm SHA512 -Path ASF-linux-x64.zip

Algorithm    Hash                                  Path
---------    ----                                  ----
SHA512     F605E573CC5E044DD6FADBC44F6643829D11360A2C6E4915B0C0B8F5227BC2A2575... ASF-linux-x64.zip

Auf diese Weise haben wir sichergestellt, dass alles, was in SHA512SUMS geschrieben wurde, mit den resultierenden Dateien übereinstimmt und diese nicht manipuliert wurden. Es ist jedoch noch nicht bewiesen, dass die SHA512SUMS Datei wirklich von uns kommt. Dazu verwenden wir die Datei SHA512SUMS.sign, die digitale PGP-Signaturen enthält, welche die Authentizität von SHA512SUMS nachweisen. Wir können das gpg-Dienstprogramm für diesen Zweck verwenden, sowohl auf Linux und Windows (ändern Sie den Befehl gpg in gpg.exe unter Windows).

$ gpg --verify SHA512SUMS.sign SHA512SUMS
gpg: Signature made Mon 02 Aug 2021 00:34:18 CEST
gpg:        using EDDSA key 224DA6DB47A3935BDCC3BE17A3D181DF2D554CCF
gpg: Can’t check signature: No public key

Wie Sie sehen können, enthält die Datei tatsächlich eine gültige Unterschrift, jedoch unbekannter Herkunft. Sie müssen ArchiBots öffentlichen Schlüssel importieren, um die Summen SHA-512 zur vollständigen Validierung signieren.

$ curl https://raw.githubusercontent.com/JustArchi-ArchiBot/JustArchi-ArchiBot/main/ArchiBot_public.asc -o ArchiBot_public.asc
$ gpg --import ArchiBot_public.asc
gpg: /home/archi/.gnupg/trustdb.gpg: trustdb created
gpg: key A3D181DF2D554CCF: public key "ArchiBot <[email protected]>" imported
gpg: Total number processed: 1
gpg:        imported: 1

Schließlich können Sie die SHA512SUMS Datei erneut überprüfen:

$ gpg --verify SHA512SUMS.sign SHA512SUMS
gpg: Signature made Mon 02 Aug 2021 00:34:18 CEST
gpg:        using EDDSA key 224DA6DB47A3935BDCC3BE17A3D181DF2D554CCF
gpg: Good signature from "ArchiBot <[email protected]>" [unknown]
gpg: WARNING: This key is not certified with a trusted signature!
gpg:     There is no indication that the signature belongs to the owner.
Primary key fingerprint: 224D A6DB 47A3 935B DCC3 BE17 A3D1 81DF 2D55 4CCF

Damit wurde bestätigt, dass SHA512SUMS.sign eine gültige Signatur von Ihrem Schlüssel 224DA6DB47A3935BDCC3BE17A3D181DF2D554CCF für die Datei SHA512SUMS ist, welche Sie soeben verifizierten.

Man könnte sich fragen, woher die letzte Warnung kommt. Sie haben unseren Schlüssel erfolgreich importiert, aber bislang nicht entschieden, ihm zu vertrauen. Auch wenn dies nicht zwingend vorgeschrieben ist, können wir uns auch damit befassen. Normalerweise beinhaltet dies die Überprüfung über verschiedene Kanäle (z. B. Anruf, SMS), dass der Schlüssel gültig ist, dann unterschreiben Sie den Schlüssel mit Ihrem eigenen, um ihm zu vertrauen. In diesem Beispiel können Sie diesen Wiki-Eintrag als einen weiteren (sehr schwachen) Kanal ansehen, da der Originalschlüssel von ArchiBots Profil kommt. Auf jeden Fall gehen wir davon aus, dass Sie genug Vertrauen haben, wie es ist.

Erstens, generieren Sie einen privaten Schlüssel für sich selbst, falls Sie noch keinen haben. Wir werden --quick-gen-key als schnelles Beispiel verwenden.

$ gpg --batch --passphrase '' --quick-gen-key "$(whoami)"
gpg: /home/archi/.gnupg/trustdb.gpg: trustdb created
gpg: key E4E763905FAD148B marked as ultimately trusted
gpg: directory '/home/archi/.gnupg/openpgp-revocs.d' created
gpg: revocation certificate stored as '/home/archi/.gnupg/openpgp-revocs.d/8E5D685F423A584569686675E4E763905FAD148B.rev'

Jetzt können Sie unseren Schlüssel mit Ihrem unterschreiben, um ihm zu vertrauen:

$ gpg --sign-key 224DA6DB47A3935BDCC3BE17A3D181DF2D554CCF

pub ed25519/A3D181DF2D554CCF
   created: 2021-05-22 expires: never    usage: SC
   trust: unknown    validity: unknown
sub cv25519/E527A892E05B2F38
   created: 2021-05-22 expires: never    usage: E
[ unknown] (1). ArchiBot <[email protected]>


pub ed25519/A3D181DF2D554CCF
   created: 2021-05-22 expires: never    usage: SC
   trust: unknown    validity: unknown
 Primary key fingerprint: 224D A6DB 47A3 935B DCC3 BE17 A3D1 81DF 2D55 4CCF

   ArchiBot <[email protected]>

Are you sure that you want to sign this key with your
key "archi" (E4E763905FAD148B)

Really sign? (y/N) y

Fertig; nach dem Vertrauen in unseren Schlüssel sollte gpg bei der Überprüfung nicht mehr die Warnung anzeigen:

$ gpg --verify SHA512SUMS.sign SHA512SUMS
gpg: Signature made Mon 02 Aug 2021 00:34:18 CEST
gpg:        using EDDSA key 224DA6DB47A3935BDCC3BE17A3D181DF2D554CCF
gpg: Good signature from "ArchiBot <[email protected]>" [full]

Beachten Sie den [unknown] Vertrauens-Indikator, der zu [full] wechselt, sobald Sie unseren Schlüssel mit Ihren unterzeichnet haben.

Herzlichen Glückwunsch, Sie haben verifiziert, dass niemand die von Ihnen heruntergeladene Version manipuliert hat! 👍


Es ist der 1. April und die ASF-Sprache wechselt in etwas Seltsames. Was geht da vor?

CONGRATULASHUNS ZUR ENTDECKUNG UNSERES APRILSCHERZES! Sofern Sie die CurrentCulture Einstellung nicht definiert haben, verwendet ASF am 1. April anstelle der System-Sprache die Lokalisation LOLcat. Wenn Sie dieses Verhalten deaktivieren möchten, können Sie einfach CurrentCulture auf die Lokalisation setzen, das Sie stattdessen verwenden möchten. Es ist auch erwähnenswert, dass Sie unseren Aprilscherz bedingungslos aktivieren können, indem Sie Ihren CurrentCulture-Wert auf qps-Ploc setzen.

Clone this wiki locally