Alle Beiträge von adlerweb

Symantec Backup Exec (RALUS) auf Arch Linux

Symantec hat für ihr Produkt „Backup Exec“ auch einen Agenten im Angebot, welcher die Sicherung von Linux- und Unix-Systemen ermöglichen soll. Dieser so genannte „Remote Agent for Linux and Unix Servers“ aka RALUS hat leider eine sehr eingeschränkte Kompatibilitätsliste. Zwar gibt es im Netz einige Anleitungen für Debian, für Arch wurde ich aber nicht fündig. Nach ein paar Versuchen war mir die Herkunft der Paketbeschreibung eines Repos für CENTOS auch klar:

It is a crappy tool and you should seriously consider not using it.

Nicht nur, dass die Installationsdaten lediglich versteckt als deb und rpm vorliegen: Teile der Config werden über ein Wirrwarr an Perl-Scripten generiert und bei der Nutzung mit Kerneln >=3 muss man am Kernel oder im Binärcode herumpatchen. Great!

Nungut, inzwischen läuft der Daemon, ein passender PKGBUILD für die mir vorliegende Version (14.0.1798-0, 64 Bit) ist auf Github zu finden. Mit drin ist der Binärpatch für Kompatibilität mit Kernel 3.x sowie etwas Rechtefoo. Da das Ganze mehr eine Vorlage als funktionsfähiges PKGBUILD darstellt wandert’s erst mal nicht ins AUR.

E-Mail made in Germany?

Da gerade auf einem meiner alten Accounts Werbung für „E-Mail made in Germany“ aufgeschlagen ist erstelle ich dann hiermit mal meine eigene Zertifizierung:

Verschlüsselung zwischen Server und Endgerät
Alle meine E-Mail werden – wie auch bei „E-Mail made in Germany“ zwischen Server und Endgerät mittels TLS (früher SSL genannt) verschlüsselt. Gegen NSA & Co bringt dies natürlich nichts, da diese sich auf Grund der Zentralen Struktur recht einfach eigene, gültige Zertifikate ausstellen können.

Verschlüsselung zwischen Mailervern
Alle E-Mails werden – wenn von der Gegenseite unterstützt – zwischen den Mailservern verschlüsselt übertragen. Dieses Verfahren ist bereits seit Jahren im Einsatz, ist jedoch ebenfalls für Manipulationen auf Infrastrukturebene anfällig. Bei E-Mail-Provider wie z.B. GMX oder T-Online, welche dieses 1999 spezifizierte Sicherheitsverfahren nicht vollständig unterstützen[1], muss die E-Mail auf dieser Strecke unverschlüsselt übertragen werden.

Sichere Rechenzentren
Alle Server stehen in Rechenzentren, welche über eine Zutrittskontrolle verfügen. Da Angriffe üblicherweise über das Internet erfolgen bzw. Behörden mit richterlichem Beschluss hereingelassen werden müssen hat dies auf die Sicherheits allerdings keine Wirkliche Auswirkung.

Datenspeicherung in Europa
Leider befinden sich nicht alle meine Server in Deutschland, jedoch ist Frankreich beim Thema Datenschutz etwa auf deutschem Niveau. Btw: Meine E-Mails werden fast ausschließlich in Deutschland geschrieben, sind also dennoch „made in germany“ 😉

…und ich lege noch drei Punkte oben drauf:

Keine Speicherung bei Cloud-Diensten
Die Daten werden nicht auf den Speicherdiensten von Cloud-Speichern oder CDNs abgelegt, entsprechend ist zumindest grob bekannt an welcher Stelle die Daten liegen.

Die E-Mail nimmt den kürzesten Weg
Daten werden – sofern möglich – auf dem kürzesten Weg übermittelt und nehmen keinen Umweg über Staaten der „Five Eyes“. [2]

Die Mail kommt verschlüsselt!
Jeder, der GPG nutzt und mir seinen öffentlichen Key bereitstellt erhält meine Kommunikation grundsätzlich in Verschlüsselter form – so lässt sich der Mailtext zwischendurch nicht mitlesen oder Manipulieren.

[1] Beim Test am 26.10.2013 wurden eingehende Mails ohne TLS angeliefert
[2] Alle Rechenzentren sind über DeCix verbunden, Traceroutes zu diversen Testsystemen in Deutschland zeigen – im Gegensatz zum Verhalten einiger anderer Provider – keine Umwege über den Ozean.

Abhören ist mir doch egal – moment, ich auch? #merkelphone

Seit im Juni die ersten Details über Prism, Tempora & Co durchsickerten hüllt sich die Regierung Merkel in Schweigen. Datenschutz war nie ein wirkliches Kernthema der CDU, zudem sind viele der Amerikanischen und Britischen Aktionen in – etwas weniger entwickelter Form – auch in den Forderungen der deutschen Sicherheitsbehörden zu finden: Wir brauchen alle Daten. Vorratsdaten, Videoüberwachung, Banktransaktionen, etc. Die Sicherheit ist ein Supergrundrecht, egal was dafür auf der Strecke bleibt.

Das die Organistaionen der Five Eyes auch auf deutschem Gebiet operieren ist dabei nichts neues – Gesetze aus der Besatzungszeit erlaubten dies explizit und Standorte wie der Berliner Teufelsberg, Bad Aibling oder der Neubau in Wiesbaden werden trotz dichter Hinweise auf Spionage gegen Deutsche Interessen weiterhin geduldet. Weiter noch: Immer wieder finden sich in Unterlagen Hinweise, dass auch deutsch Behörden die Spionageinstrumente selbst nutzten, Daten lieferten oder bei deren Entwicklung eine Rolle spielten.

Statt sich um die nun langsam wach werdenden Zweifel der Bürger zu kümmern werden Whistleblower und Journalisten angegriffen, die Affäre trotz immer neuer Enthüllungen für beendet erklärt – schließlich versichert man, dass alle Aktionen Gesetzmäßig seien.

Letztendlich doch Aufregung – Merkels Handy wäre abgehört worden. Überraschung! Naja, nicht ganz. Es wurde „alles abgehört“ – warum sollte Merkel eine Ausnahme sein? Schon vor Monaten gab es Hinweise, dass G20-Gipfel oder die UN auf der Zielliste standen. Angesichts der Tatsache, dass das Abhören von 80 Millionen Bürgern offenbar geduldet wird, aber ein Handy nun eine solche Welle macht, bleibt irgendwie nur noch Sarkasmus übrig – eine politische Lösung ist angesichts des „Wählerwillens“ kaum in Sicht.

ext4 vs. BTRFS – mal wieder

OK, ok, zugegeben, das Thema gibt’s zu Hauf im Netz, aber ich vertraue lieber eigenen Zahlen: Was ist schneller: ext4 oder btrfs? Hintergrund ist ein Backupzwischensystem, welches große Datenmengen schnell verarbeiten muss. Die Kompression von BTRFS wäre angesichts der Kosteneinsparung durch weniger Plattenverbrauch ein schöner Bonus, aber darf nicht auf Kosten der Geschwindigkeit gehen.

Das System ist ein „Low-End“ Dualcore (Intel(R) Pentium(R) CPU G645 @ 2.90GHz) mit 16GB RAM und 4 Hitachi Deskstar 5K3000 á 2TB. Die Platten mit 5300rpm sehen zwar auf den ersten Blick etwas schwachbrüstig aus, da die Daten aber vermutlich sehr groß und entsprechend hoffentlich am Stück geschrieben werden sollte die geringe Drehzahl hoffentlich nicht wirklich ins Gewicht fallen. Das Mainboard (ASRock H77 Pro4/MVP) verfügt über zwei SATA-Controller – der Intel® H77 steuert neben 4 SATA2-Ports zusätzlich 2 Ports mit SATA3 bei, ein ASMedia ASM1061 stellt 2 zusächliche SATA3-Ports bereit. Die Platten wurden über die SATA3-Ports an beide Controller verteilt.

Die Tests liefen auf einem Arch Linux x86_64-System mit Kernel 3.11.2, als RAID kam das im Kernel enthaltene md-Framework zum Einsatz, auf die bei BTRFS integrierte RAID-Funktion verzichte ich, da ich separate Schichten für besser wartbar halte.

Erst einmal die rohen Werte der Platte: Diese lieferten im Test jeweils etwa 140MB/s sequential Read.

Erster Versuch: 1GB sequential Write, die Platten werden dabei erst mal als RAID5 genutzt, in der Hoffnung, dass die Geschwindigkeit noch ausreichend ist. Das Ergebnis ist etwas ernüchternd:

1GB Sequencial File Write
RAID5, EXT4 99MB/s
RAID5, BTRFS 134MB/s
RAID5, BTRFS (LZO) 144MB/s

BTRFS liegt zwar klar vor ext4 und auch die Kompression bringt auf Grund der gut komprimierbaren Quelle einen Geschwindigkeitsschub, insgesamt liegt die Leistung aber unter meinen Anforderungen – 144MB/s könnte die 2GBit/s Uplink grade so bewältigen, aber eigentlich hätte ich schon gerne noch etwas Reserve… Die Antwort dürfte klar sein: Da die Daten hier nur zwischengelagert werden bin ich auf das RAID5 nicht angewiesen, also RAID0 ftw – der erste Blick aufs rohe Device ist vielversprechend: 490MB/s sind ein guter Start – und was machen die Dateisysteme daraus?

RAID0, EXT4 349MB/s
RAID5, BTRFS 376MB/s
RAID5, BTRFS (LZO) 382MB/s

Viel ändert sich nicht – BTRFS mit Kompression erreicht gegenüber ext4 knapp 10% höhere Schreibraten. Die 380MB/s dürften erst bei etwa 4GBit/s uplink an ihre Grenzen stoßen – bis die fällig sind dürfte eher der Plattenplatz ausgehen. Sieger gefunden würde ich sagen: BTRFS schlägt ext4 sowohl bei Geschwindigkeit als auch beim Funktionsumfang – ob es auch die Stabilität der ext-Systeme nacheifern kann wird die Zeit zeigen.

Hinweis zum Gentoo-Update auf www-apps/owncloud-5.0.12

Kurzer Hinweis zu letzten Owncloud-Update unter Gentoo: Durch eine nicht ganz performante Funktion scheint das ebuild in der Install-Phase zu hängen. Auf einem Atom-System dauerte es 2 Stunden bis Portage den Vorgang abschließen konnte, auf einem i7 mit RAID 15 Minuten, also nicht ungeduldig werden und nach Anstoßen des Updates doch erst mal eine (Familien)Pizza essen gehen. Der Installationsvorgang kann mit lsof auf den Temp-Ordner (/var/tmp/portage/) beobachtet werden.

„Das System ist sicher!“

…diese Aussage gab es eben noch zum Thema eGK. Nochmal zum mitschreiben:

Wenn jemand behauptet ein System wäre sicher dann gibt es dafür 2 mögliche Gründe:

a) Er hat keine Ahnung
b) Er lügt

Sicherheit ist kein absoluter Zustand – mann kann die Sicherheit z.B. durch technische Maßnahmen erhöhen, absolute Sicherheit ist und bleibt ein theoretisches Konstrukt und kann in der Praxis nie erreicht werden. Entsprechend kann man auch die Sicherheit eines Systems nicht nachweisen – nur dessen Unsicherheit.

IBM DS32xx-Series: Logical volume vergrößern

Eigentlich eine einfache Sachlage: Eine IBM SAN mit einem einzelnen RAID-Array und 3 Volumes – seinerzeit wurde nicht der gesamte Speicherplatz zugewiesen, da die Wachstunsraten nicht absehbar waren und man sobei Bedarf dynamisch vergrößern könne. Leider ist das Vergrößern eines logischen Volumes (auf IBM-Sprache „Dynamic Logical Drive Expansion (DVE)„) offenbar eine sehr esoterische Aufgabe, daher hat IBM die Funktion auch nicht in die GUI integriert. Wir müssen also an die Konsole – meist ist hiermit die serielle Schnittstelle gemeint, da das Gerät in meinem Fall jedoch auswärts steht musste ich einen anderen Weg suchen: Auf Rechnern mit installiertem „IBM System Storage DS Storage Manager“ (aka der GUI) findet sich im Installationsordner auch einen CLI-Client. Über eine Shell kann das Programm mit folgender Syntax aufgerufen werden:

Linux
./smcli [ip] -c "befehl"
Windows
SMcli.exe [ip] -c "befehl"

Der erste Schritt besteht darin den Namen des logischen Gerätes zu finden – das geht zwar auch über die GUI, aber jetzt ist die CLI ja eh schon offen. Wichtig: Die Befehle müssen mit einem Semikolon abgeschlossen werden.

SMcli.exe -c "show logicalDrives;"

Performing syntax check...
Syntax check complete.
Executing script...
STANDARD LOGICAL DRIVES------------------------------
SUMMARY
Number of standard logical drives: 3
See other Logical Drives sub-tabs for premium feature information.
NAME STATUS CAPACITY RAID LEVEL ARRAY DRIVE TYPE
DRIVE1 Optimal 380 GB 5 1 SAS
DRIVE2 Optimal 300 GB 5 1 SAS
DRIVE3 Optimal 600 GB 5 1 SAS
DETAILS
[...]

Zur Sicherheit werfen wir auch noch einen Blick auf das zugehörige Array mit der Nummer 1 um zu bestätigen, dass wir tatsächlich noch freien Platz haben:

SMcli.exe [ip] -c "show array [1];"

[...]
ARRAY 1 (RAID 5)
Associated logical drives and free capacities:

LOGICAL DRIVE NAME CAPACITY
[...]
Free Capacity 100 GB
[...]

So weit so gut – wir haben in Drive2 zur Zeit 300GB Speicher, 100GB sind im Array noch frei. Um nun Drive2 um 50GB zu vergrößern nutzen wir folgenden Befehl – dieser kann online, also ohne Ausfall durchgeführt werden:

SMcli.exe [ip] -c "set logicalDrive["DRIVE2"] addCapacity=50GB;"

Performing syntax check...
Syntax check complete.
Executing script...
Script execution complete.
SMcli completed successfully.

Je nach Aufbau des Systems dauert die endgültige Ausführung mehrere Stunden, so ist es ggf. nötig bestehende Volumes zu Verschieben um eine Fragmentierung zu vermeidel – sowas dauert natürlich. Leider konnte ich keinen CLI-Befehl für eine Fortschrittsanzeige finden – in der GUI wird während des Vorgangs eine Notiz im Kasten „Status“ unter „Operations in Progress“ angezeigt.

Nachdem das LV vergrößert wurde muss dies auch im Betriebssystem mitgeteilt werden. Linux bekommt die Änderung meist automatisch mit, wenn nicht hilft ein SCSI-Rescan. Ext-Dateisysteme lassen sich mit resize2fs vergrößern, die meisten Anderen haben ebenfalls passende Befehle im Gepäck. Unter Windows ab Server 2008 lassen sich die Aktionen über die Datenträgerverwaltung (Unterpunkt der Computerverwaltung) durchführen, ältere Versionen beherrschen ein Online-Resize nicht, hier hilft eine passende Boot-CD.

eGK Runde 3 – jetzt kommt die härtere Gangart?

Puh – über ein Jahr war Ruhe, nach meinem 3-Seiten-Fragebogen aus dem Juli 2012 kam nichts mehr zum Thema eGK bei mir an. Vor einigen Tagen dann doch wieder Post der Krankenkasse, welche in ihrer Formulierung in meinem Augen schon langsam in Richtung Nötigung geht. Hier der Text:

Ihre bisherige Krankenversicherungskarte wird durch die neue elektronische Gesundheitskarte abgelöst. Im kommenden Jahr brauchen Sie eine elektronische Gesundheitskarte, um in Kliniken und Arztpraxen behandelt werden zu können. Da die neue Karte ein Foto zeigt, möchten wir heute erneut daran erinnern, dass wir Ihre Mithilfe brauchen.

Bitte schicken Sie uns so schnell wie möglich Ihr Foto zu*. Das können Sie mit dem beigefügten Vordruck per Post machen, per MMS** oder via Internet. Auf dem Vordruck finden Sie Tipps hierzu.

…und wieder einmal heißt es „Profis am Werk“ – wie auch zuvor fällt an dieser Stelle die Argumentation bezüglich erhöhter Sicherheit zusammen: Wie soll ein Foto die Sicherheit erhöhen, wenn man nicht prüft, ob tatsächlich der Versicherte abgebildet ist? (OK, immerhin wurde das Trollface eines Kollegen nach einigen Tagen abgelehnt) Viel besser, wir übertragen es auch gleich noch über unsichere Medien und nutzen leicht zugängliche Daten zur Identifikation! Die BoschBKK geht laut Beitrag im Heise-Forum sogar noch einen Schritt weiter und überträgt die gesammelten Daten unverschlüsselt übers Netz.

Warum ist die Gesundheitskarte so wichtig? Ihre bisherige Versichertenkarte verliert ab dem 01.01.2014 ihre Gültigkeit. Sie kann in 2014 von Ärzten, Therapeuten und Kliniken nicht mehr akzeptiert werden. Auch Karten mit einem Gültigkeitsdatum über das Jahr 2013 hinaus verlieren ihre Gültigkeit. Wir möchten Sie vor den damit verbundenen Unannehmlichkeiten bewahren. Des halb ist es uns so wichtig Sie rechtzeitig zu informieren.

Bedauerlich, dass die rechtliche Grundlage nicht genannt wird. Die Kate stellt ja quasi einen Vertrag mit fester Laufzeit dar – den mal einfach einseitig zu Kündigen ist ein interessanter Ansatz. Die Kassenärztliche Vereinigung Hamburg sah sich bereits genötigt die Aussage gegenüber Heise online zurückzuziehen – die alten Karten behielten „im Rahmen einer unbefristeten Übergangsregelung“ ihre Gültigkeit.

Die neue Gesundheitskarte können Sie gleich nach Erhalt, also schon in diesem Jahr, einsetzen.
Sorgen Sie am besten heute noch dafür, dass Sie in Kürze eine neue Versichertenkarte erhalten.

Anekdote am Rande: Viele Ärzte haben die neuen Leser noch nicht in Betrieb und bitten beim Vorzeigen der eGK nochmal mit der alten Karte vorbei zu kommen. Die meisten derzeit ausgelieferten Leser beherrschen zudem nur die erste Version der eGK – Version 2 und 3 sind aber schon unterwegs.

Nunja, die Antwort ging diesmal schnell: Rechtsgrundlage, fehlende Zertifizierung und der Fragenkatalog der letzten Antwort nochmals als Kopie – diesmal wegen der „Dringlichkeit“ aber mit Frist.

DVB-T Stick auf Abwegen: RTL_SDR

DVB-T – da war ja was – dieser Fernsehstandard, der irgendwie nie richtig funktionierte. Tja, entsprechend sind passende Empfangsgeräte recht günstig im Netz zu finden – unter anderem USB-Empfänger für den Rechner. Nach einem Vortrag bei der LUG-MYK zum Thema mitschneiden von ADS-B, also Flugzeugpositionen wie beispielsweise auf Flightradar24.com zu sehen, wurde ich hellhörig. Ich wusste zwar, dass man alte Analogfernseher zu Diagnosezwecke nutzen kann (z.B. hatte ich so getestet, ob meine ersten AVR-Funkmodule Daten absetzen), aber mit digitalem Tuner am PC ergeben sich da ja ganz neue Möglichkeiten.

Passenderweise fand sich auch bei mir ein passender Empfänger mit dem RTL2838U-Chipsatz in der Bastelkiste. Leider nur mit einem FC0013-Tuner, welcher nicht bis zu den Flugfrequenzen hoch kommt, aber da gibt es ja noch mehr: Das damals mit TV geprüfte 433MHz-Band z.B. – hier treiben sich viele Heimgeräte wie z.B. Funkthermometer, Funkschalter, etc herum. Passenderweise gibt es auch hierzu bereits mit rtl_433 ein passendes Programm – hiermit lassen sich Signale auf dieser Frequenz mitlesen.

Neben der Ausgabe von Rohdaten kann die Software auch die Protokolle der folgenden Funksensoren dekodieren:

  • Rubicson Temperature Sensor
  • Registering protocol[02] Prologue Temperature Sensor
  • Registering protocol[03] Silvercrest Remote Control
  • Registering protocol[04] ELV EM 1000
  • Registering protocol[05] ELV WS 2000
  • Registering protocol[06] Waveman Switch Transmitter

Ein kurzer Testlauf brachte bei mir auch direkt ein paar Geräte zum Vorschein:

[…]
Found 1 device(s):
0: Realtek, RTL2838UHIDIR, SN:
Using device 0: ezcap USB 2.0 DVB-T/DAB/FM dongle
Found Fitipower FC0013 tuner
[…]
Tuned to 433920000 Hz.
Sensor temperature event:
protocol = Rubicson/Auriol
rid = f5
temp = 20.2
xxxx
[…]
Remote button event:
model = Waveman Switch Transmitter
id = A
channel = 1
button = 1
state = off
00 00 00
[…]
Sensor temperature event:
protocol = Rubicson/Auriol
rid = f5
temp = 20.3
xxxx

Wie man sieht meldet sich ein Funkthermometer mit 20,2°C welches ich direkt im Haus verorten konnte – ebenfalls dabei war das ausschalten einer Funksteckdose – diese ist hier im Haus sicher nicht zu finden und geht wohl auf das Konto der Nachbarschaft. Erschreckend ist dabei, dass auch diese Funksteckdose offenbar vollständig unverschlüsselt läuft, es könnte also jeder mit etwas Ahnung der Geräte nach belieben ein- und ausschalten.

Eine kleine Hotline-Gute-Nacht-Geschichte

Ich begrüße zur kleinen Aufmunterungsstunde „warum starre Strukturen manchmal nicht wirklich helfen“. Ausgangspunkt ist die telefonische Diskussion mit einer technischen Hotline wegen eines ausgefallenen Gerätes mit recht klarem Fehlerbild. Die Daten sind leicht geändert um nicht direkt auf deren Radar zu landen. Es sprechen die Kundendienstmitarbeiterin, mein Hirn und mein Mund.

*Zentrale Kundendienstnummer*
Guten Tag, xxx yyy, Kundendienst zzz, wie kann ich ihnen helfen
Ja guten Tag, zzz, ich habe hier einen defekten $Produknummer, hatte ich gestern schon mal angerufen, bei dem die Spe…
Ich bräuchte bitte ihre Kundennummer
*sigh* Ihr habt bisher nur ~40 Kunden und ich rufe alle 2 Tage an, aber ok…
123456
…und bitte die Produktnummer
…die ich eben schon erwähnt hatte…
$Produktnummer
Lässt sich das Gerät einschalten?
Nein, es liegt ein defekt a…
Haben sie geprüft ob die Stromversorgung funktioniert
Es ist die Spei…
Bitte beantworten sie die Frage mit Ja oder Nein.
SRSLY? Ein IVR wäre ähnlich flexibel
Die Speicherkarte fürs Betriebssystem ist defekt, das hat nichts mit der Stromversorgung zu tun, aber ja, sie funktioniert.
OK, haben sie bereits geprüft ob ein anderes Gerät an der selben Steckdose funktioniert
EOL
Hören sie, ich bin kein Endkunde sondern Techniker
(vor allem, da ihre Anlagen kaum wer ohne Technikfimmel nutzen wird)
– könnten sie mich bitte zu einem Techniker durchstellen?
Ich möchte sie nochmals bitten meine Fragen zu beantworten, andernfalls kann ich ihnen nicht helfen. Ich bin für technische Anliegen inklusive einer speziellen Schulung für das Gerät ausgebildet und kann den Fehler schnell eingrenzen wenn sie meine Fragen beantworten.
Na die Ausbildung kann nicht länger als 10 Minuten + Hilfebaum gewesen sein
Haben sie bereits geprüft ob ein anderes Gerät an der selben Steckdose funktioniert
Ja
Wenn man den Spannungsprüfer als Gerät bezeichnet 😉
Leuchtet Power-LED?
Nein
Lässt sich das Gerät durch drücken des Netzschalters einschalten?
OK, kürzen wir ab…
Nein
Was auch ein Wunder wäre da der Stecker durch den vorherigen Test ja noch ausgesteckt ist *hust*
OK, dann liegt ein Defekt vor
YOU DON’T SAY!
wir schicken einen Techniker vorbei.
Ach, ich dachte sie wären Techniker. Sind wir mal entgegenkommend
Können sie den Techniker bitten uns vorher zwecks Termin zu kontaktieren?
…dann kann ich den Fehler auch direkt erklären…
Ja, richte ich aus.
Geht doch
—snip—
*Telefon Techniker*
Jo Morje, xxx von zzz – se hann n kaputt Kest von uss?
Na endlich ein Techniker 😀
Richtig, $Produktnummer
Jo, bei mir stäht nur „Defekt, jeht net an“ – stemmt datt?
Grob schon, aber um es abzukürzen: Die Speicherkarte fürs OS ist hinüber
Ahsu, jo, seh schon. Sescher, dat et nur die Kaat es?
Denke schon, die hat eine schwarze Stelle, Bootloader auf der Seriellen‘ meldet sich aber findet nix, Slot scheint nichts abbekommen zu haben.
Ei wenn dat su iss – isch sein eh hei ausser Jejend
never would have guessed
Künnt isch su inner ner halwen Stund‘ vorbei kumme? Kaat hann esch noch en im Audu.
Jo, passt.

20 Minuten später war die neue Karte drin und das System wieder OK. Wäre sicher auch einfacher gegangen…