Warning: Undefined array key "scriptlanguage_0" in /home/users/confidit/www/cms/phpincludes/CPageBuilder.php on line 420

Warning: Undefined array key "scriptlanguage_0" in /home/users/confidit/www/cms/phpincludes/CPageBuilder.php on line 420
ConfidIT :: Confiture

Confiture - mein sporadisches Blog

Historische Zeichnung eines Konfitürenglases

Ab und an schmiere ich Ihnen hier was aufs Brot. Mal fruchtig, mal mit Stückchen, und hin und wieder ist sogar ein bisschen Quintessenz drin.

Guten Appetit!



Virtuelle Ferien

Selbständigkeit schließt Urlaub nahezu aus. Oder doch nicht?

Wer wie ich als Alleinunterhalter für zufriedene Computer und glückliche Kunden zu sorgen hat, kennt das Problem - Ferien machen ist schwierig mit Tendenz zu unmöglich. Ausfallende Einnahmen treffen auf die noch ausfallenderen Kosten, die ein Urlaub nun mal so mit sich bringt und - was noch schlimmer ist - das vom Internet gänzlich abgeschottete Netzwerk des heimischen Auftraggebers kann nicht gewartet werden, während man sich grade in Hinterpusemuckel-On-Sea am Strand aalt. Kein Grund zur Verzweiflung, ich habe eine Lösung gefunden: Urlaubsvirtualisierung.

Eigentlich ist es ein ganz einfaches Prinzip, das wir schon lange aus der Welt der Server kennen. Um die Kapazitäten der vorhandenen Hardware optimal auszunutzen, führt man mehrere Betriebssysteme gleichzeitig als sogenannte virtuelle Maschinen auf dem selben physischen System aus. Prima Idee, dachte ich mir, wäre doch gelacht, wenn ich das nicht auch könnte. Und tatsächlich - seit Kurzem laufen Urlaub und IT-Dienstleistungen als parallele Tasks auf dem selben Host, also mir.

Und so wirds gemacht: Man definiere einen Zeitrahmen für den virtuellen Urlaub. Dann lagere man alles außer wiederkehrenden Terminen und Notfalleinsätzen in den Zeitraum nach dem virtuellen Urlaub aus. Ist dies geschehen, folgt der wichtigste Schritt:
Man fülle die verbleibenden bzw. gewonnenen Kapazitäten gezielt mit ferientypischen Aktivitäten, statt Buchführung zu betreiben oder gar nur vor der Glotze rumzuhängen und Bier zu trinken - es sei denn, bei letzeren handelt es sich um die bevorzugten ferienspezifischen Aktivitäten. Dann ist das natürlich legitim.

Ich habe mit dieser Methode jedenfalls in den letzten Wochen zwei schöne Nachmittage am Strand und einen am See vebracht, war Bummeln in Bremerhaven, Spielen auf dem Abenteuerspielplatz, schwerst mehrfach Grillen, und das alles mit Familie. Die Kinder haben eine Nacht im Zelt geschlafen, wir haben alte Freunde getroffen, sogar einen Sonnenbrand hab ich mir geholt - leider nicht virtuell, sondern in echt. Merke: Auch bei virtuellem Urlaub muss man sich real eincremen.

Die Anwendung „Arbeit” hat unter der Ausführung des Urlaubs-Tasks nicht gelitten. Im Gegenteil: Wenn man sich mitten im dicksten EDV-Getümmel vergegenwärtigt, dass man ja eigentlich Ferien hat und morgen, spätestens übermorgen schon wieder am See / in den Bergen / am Strand / im Café entspannen wird, verringert das den entstehenden Stress erheblich.

Ob mein Experiment mit der Urlaubsvirtualisierung ein Erfolg war? Wissen Sie was? Ich werde nur mal eben schnell ein paar Sachen erledigen, dann hänge ich noch ein oder zwei Wochen dran.

Was denken Sie darüber?

Wie machen Sie Urlaub vom Alltag - vor allem, wenn Sie keinen Urlaub haben? Schicken Sie Ihre Erfahrungen zur Urlaubsvirtualisierung, Kommentare und Tipps an info@confidit.de

Mit der Einsendung erklären Sie sich damit einverstanden, dass Ihre Beiträge auf dieser Internetpräsenz veröffentlicht werden. Kürzungen und die Nichtveröffentlichung behalte ich mir vor.

| Kategorie(n): Allgemein |



Swordfish!

Oder: Nur ein gutes Passwort ist ein gutes Passwort

Wenn wir von „guten” Passwörtern sprechen, meinen wir starke, also als sicher anzusehende Schlüssel und nehmen an, dass es sich dabei stets um kryptische, kaum zu merkende Zeichenfolgen handeln muss. Allzu oft enden „gute” Passwörter deshalb auf einem Aufkleber unter der Tastatur oder - noch dezenter - als Haftnotiz am Rahmen des Bildschirms.

Aber schließen sich gut im Sinne von sicher und gut im Sinne von einprägsam nicht gegenseitig aus? Nicht unbedingt. Gehen wir zunächst der Frage nach, was ein starkes Passwort ausmacht.

Ein Angreifer, der versucht, ein Passwort zu erraten, wird so effizient und geschickt vorgehen wie möglich. So besteht der erste Schritt darin, mittels eines sogenannten Wörterbuchangriffs (einer Wortliste, die Millionen von Begriffen geordnet nach absteigender Häufigkeit enthalten kann) die wahrscheinlichsten Passwörter durchzuprobieren. Deshalb sind „123456”, „geheim”, „password” und Konsorten ungeeignete Passwörter, genauso wie Namen, Geburtsdaten und alle anderen sinnvollen Zeichenkombinationen.

Bedingung für ein starkes Passwort ist also, dass es nicht nur aus sinnvollen Worten einer beliebigen Sprache und nicht aus Datumsangaben bestehen oder zusammengesetzt werden darf.

Bleibt der Wörterbuchangriff erfolglos, ist der Angreifer gezwungen, alle möglichen Zeichenkombinationen mit der Brute-Force-Methode auszuprobieren. Dabei wird er zunächst davon ausgehen, dass das Passwort (aus Gründen der Bequemlichkeit für den Benutzer) nur aus Kleinbuchstaben besteht. Das lateinische Alphabet enthält (sieht man von Umlauten und der Ligatur „ß” ab) 26 Buchstaben. Für ein Passwort mit sechs Kleinbuchstaben (ohne Leerzeichen) ergibt das eine Menge von 26 * 26 * 26 * 26 * 26 * 26 oder 266 = 308.915.776 Möglichkeiten.

Die Zahl von knapp 309 Millionen Kombinationen mag auf den ersten Blick hoch erscheinen, aber moderne PCs schaffen ohne Probleme einige Millionen Kombinationen pro Sekunde, z.B. bei dem Versuch, ein verschlüsseltes Dokument zu „knacken”. Auch wenn diese Zahl für das Ausspionieren von Passwörtern über das Web auf einige hundert oder höchstens einige tausend Kombinationen pro Sekunde herunterkorrigiert werden muss, ist das Prinzip klar: Irgendwann wird der Angreifer Erfolg haben, und das sehr wahrscheinlich schon lange bevor er die letzte mögliche Kombination erreicht hat.

Aufgabe eines starken Passworts ist es daher, den (Zeit- bzw. Hardware-) Aufwand, den der Angreifer treiben muss, um es zu entschlüsseln, so zu erhöhen, dass der Versuch für ihn unattraktiv wird.

Deshalb wird oft empfohlen, Passwörter aus Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen zusammenzusetzen. Nehmen wir unser sechsstelliges Passwort noch einmal zur Hand, verwenden aber diesmal zusätzlich Großbuchstaben, Ziffern und die Zeichen „.”, „-”, „!” und „@”. Je Zeichen haben wir jetzt nicht mehr 26, sondern 66 Möglichkeiten. Für das Passwort gibt es daher jetzt 666 = 82.653.950.016 mögliche Kombinationen, über 267 mal mehr als vorher.

Doch der wesentliche Faktor bei der Erzeugung einer möglichst großen Zahl möglicher Kombinationen ist nicht die Verwendung eines umfangreicheren Zeichensatzes, sondern ganz simpel seine Länge. Zurück zu unserem Beispiel: Beschränken wir uns wieder auf 26 Kleinbuchstaben, erhöhen die Passwortlänge aber auf 8 Zeichen, wächst die Anzahl der zu durchsuchenden Kombinationen auf 268 = 208.827.064.576

Ein Gefühl dafür, wie die Auswahl der möglichen Zeichen und vor allem die Länge des Passworts die Menge möglicher Kombinationen beeinflussen, können Sie sich hier verschaffen.

Möglichst lange Passwörter mit einem umfangreichen Zeichensatz sind also die wirksamste Methode, die Anstrengungen eines Angreifers ins Leere laufen zu lassen.

Das Dumme ist nur, dass sich kaum jemand Passworte wie „6F§<yXj#j-!98e7ahf6” merken kann, schon gar nicht die zwei Dutzend davon, die wir zur Nutzung all der mit einer Kennwortüberprüfung versehenen Dienste und Funktionalitäten brauchen. Starke Passwörter sind für den Benutzer eben meist schlechte, weil schlecht zu merkende Passwörter. Daher rührt der menschlich nachvollziehbare aber katastrophale Griff zur Haftnotiz oder das nicht minder tödliche Drei-Musketiere-Verfahren: Einer für Alle.

Wirklich gute Passwörter müssen also nicht nur möglichst lang sein und aus einem möglichst umfangreichen Zeichensatz gebildet werden, sie müssen für den Anwender auch noch leicht zu merken bzw. zu rekonstruieren sein.

Das ist keineswegs schwierig, wenn Sie ein paar der Strategien nutzen, die ich Ihnen jetzt vorstelle.

I. Das Leetspeak-Prinzip

Ersetzen Sie Buchstaben durch Ziffern, z.B. „o” durch die Ziffer „0”, das „l” durch die Ziffer „1”, das „s” durch die Ziffer „5” etc. Bestimmte Buchstaben können auch durch mehrere Ziffern ersetzt werden, z.B. das „m” durch „111”. Mehr über Leetspeak, seine Geschichte und seine Verwendung finden Sie hier.

II. Im ganzen Satz

Verwenden Sie Sätze, Zeilen aus Gedichten oder Liedtexten, die Sie zur Thematik des passwortgeschützten Angebots in Beziehung setzen können. Nummerieren Sie die Worte durch oder trennen Sie einzelne Silben mit dem „-”-Symbol. Für ein Reiseportal könnten Sie sich z.B. „1Jetzt2fahrn3wir4ue-bern5See” merken.

III. Polstern Sie Ihre Passwörter auf

Verwenden Sie Prä- und Postfixe für Ihre Passwörter, z.B. „<...2” und „5...>” oder „--MeinGeheimnis:”, um Ihre Passwörter zu verlängern, ohne die Merkbarkeit zu beeinträchtigen.

IV. Streng nach Vorschrift

Denken Sie sich ein Verfahren aus, nach dem Sie einen Teil des Passworts aus z.B. dem Namen des Internet-Angebots ermitteln, für das Sie es einsetzen wollen. „Einkauf-05020125ebay!sEsam” wäre zum Beispiel zusammengesetzt aus dem Präfix „Einkauf-” (um welche Art von Angebot handelt es sich), den Stellungen der Buchstaben des Firmennamens im Alphabet (e=05, b=02 etc.), dann dem Klartextnamen des Online-Angebots und schließlich dem Postfix „!sEsam”. Stolze 26 Zeichen mit jeweils einer von 64 Möglichkeiten, also insgesamt 6426 mögliche Kombinationen für den Angreifer.

Was denken Sie darüber?

Wie gehen Sie mit Passwörtern um? Haben Sie ein Rezept, das es Ihnen erleichtert, Zugangsdaten im Gedächtnis zu behalten? Schicken Sie Ihre besten Passwort-Geschichten, Kommentare und Tipps an info@confidit.de

Mit der Einsendung erklären Sie sich damit einverstanden, dass Ihre Beiträge auf dieser Internetpräsenz veröffentlicht werden. Kürzungen und die Nichtveröffentlichung behalte ich mir vor.

| Kategorie(n): Allgemein |



Unsichtbar in Lilienthal?

Wie man mit Hilfe eines Blogs und einer E-Mail wieder sichtbar wird

Manche Menschen mussten schon entsetzt feststellen, dass deutlich mehr Informationen über sie im Internet kursieren, als ihnen lieb ist. Ich habe die gegenteilige Erfahrung gemacht - mit dem Online-Branchenbuch der Gemeinde Lilienthal.

Seit etwa zwei Jahren versuche ich in unregelmäßigen Abständen, mein Dienstleistungsangebot in das Online-Branchenbuch der Gemeinde Lilienthal einzutragen. Zwar habe ich nicht über meine Versuche Buch geführt, aber so vier bis sechs Anläufe habe ich in den letzten 24 Monaten unternommen - einen sogar mit Hilfe eines zugegebenermaßen sehr betagten schriftlichen Antragformulars, dass mir weiland zusammen mit meinem Gewerbeschein ausgehändigt worden war.

Bislang war mir jedoch kein Erfolg beschieden. Weder wurde mein Unternehmen in das Online-Branchenbuch aufgenommen, noch erhielt ich irgendeine Rückmeldung von der Gemeinde. Am 25.06.2012 habe ich einen weiteren Versuch unternommen und mich dazu entschlossen, dessen Verlauf in meinem Blog zu dokumentieren. Natürlich habe ich die Gemeinde am selben Tag von meinem Vorhaben per E-Mail unterrichtet.

Eine Antwort habe ich auf diese E-Mail bis heute nicht erhalten. Aber - man höre und staune - schon am nächsten Tag stand mein Eintrag im Lilienthaler Online-Branchenbuch. „Honi soit qui mal y pense” oder auch „Mir solls recht sein.”

| Kategorie(n): Allgemein |



Der schon wieder

Der Kunde des Grauens redux

Vergessen Sie Zombies, Wiedergänger und Vampire. Wenn er auftaucht, sind Sie wirklich verloren, denn er ist nicht totzukriegen - nur über Ihre Leiche.

Es war ein ruhiger Tag in Conzelmanns kleiner Computerklitsche. Ich hatte einen Kater und das Geschäft lief so schleppend, dass ich mir alte Webseiten ansah, als er  plötzlich durch die Tür trat. Offenbar unzufrieden mit dem Ergebnis zog er sein Bein aus dem Loch und trat erneut durch die Tür, diesmal etwas höher. Bald gab auch das Schloss nach, so dass ich keine andere Wahl hatte, als möglichst leichthin „Ach Du bist's. Komm doch rein!” zu sagen und unbeeindruckt unter dem Schreibtisch hervorzukriechen.

So begann die Wiederaufnahme einer furchtbaren Zusamenarbeit - der Kunde des Grauens kehrte zurück. Bald zeigte sich, dass er seiner alten Motivationstechnik treu geblieben war. „Flogging will continue until morale improves” war das Motto, und so unterzog ich die ConfidIT-Seite unter seiner hiebevollen Betreuung einer kompletten Überarbeitung.

Es war im Sinne des bekannten chinesischen Segenswunsches eine interessante Zeit, aber irgendwann war das Ding fertig und der KdG verschloff sich mit der vertrauten Lobesformel „Wieso zum Henker hat das so verdammt lange gedauert?” durch das gähnende Loch, das einmal meine Tür beherbergte. Vermutlich werde ich schon in wenigen Wochen wieder feste Nahrung zu mir nehmen können.

Aber was ist, wenn er wiederkommt? Trost bietet da allenfalls Monsieur Camus: „Wir müssen uns Sisyphos als einen glücklichen Menschen vorstellen.”

| Kategorie(n): Allgemein |



Sie haben geläutet?

Was Kammerdiener und Administratoren gemeinsam haben

Er agiert dezent im Hintergrund, ist absolut verlässlich, unbedingt vertrauenswürdig, nie um eine Lösung verlegen, vorausschauend und stets zu Diensten, wenn es nötig ist - James, der Administrator.

Wenn Sie beim Lesen der Einleitung an einen Kammerdiener klassischer Prägung denken, an einen „gentleman's personal gentleman”, haben Sie schon eine recht genaue Vorstellung davon, wie ich meine Tätigkeit als Netzwerkadministrator auffasse. Aber was haben Kammerdiener und Administratoren miteinander gemein? Lassen Sie es mich erklären.

Auf den ersten Blick gibt es kaum Berührungspunkte zwischen den beiden Tätigkeitsfeldern, sieht man mal von den bisweilen eher ungewöhnlichen Arbeitszeiten ab. Betrachtet man aber die grundlegende Arbeitshaltung und den Zweck des jeweiligen Tuns, so werden schnell viele Gemeinsamkeiten zwischen den Berufen deutlich:

Ebenso wie der Kammerdiener seinem Herrn nimmt auch der Administrator seinem Auftraggeber Arbeiten ab, die dieser nicht ausführen kann oder möchte. Der Kammerdiener schafft so die notwendigen Voraussetzungen für das erfolgreiche gesellschaftliche Auftreten seines Herrn; der Administrator schafft die Bedingungen für den reibungslosen Ablauf der Geschäftsprozesse des Unternehmens.

Dabei befinden sich beide in einer Position, in der sie zwangsläufig mit perönlichen und vertraulichen Informationen über ihren Dienstherrn in Kontakt kommen. Verlässlichkeit, Diskretion und Vertrauenswürdigkeit sind daher für beide Berufsgruppen unverzichtbare Eigenschaften.

Gute Vertreter Ihrer Zunft zeichnen sich in dem Bemühen, ihre Brötchengeber stets gut aussehen zu lassen, sie vor Gefahren zu schützen und ihnen aus jeder Verlegenheit zu helfen durch eine gewisse Berufsehre aus, zu der hohe Leistungsbereitschaft und der unbedingte Wille gehören, immer einen Weg zu finden. Wo wären die Herren Wooster, Arronax und Fogg, ohne Jeeves, Conseil und Passepartout?

Zu dieser Loyalität gesellt sich das Bestreben, die notwendigen Tätigkeiten so auszuführen, dass der Dienstherr möglichst wenig in seinen Kreisen gestört wird. Die Anwesenheit guter Administratoren und Kammerdiener bemerkt man kaum, doch werden sie schmerzlich vermisst, wenn sie nicht da sind.

Findigkeit, Loyalität, Verlässlichkeit, Dezenz - bei Angehörigen technischer Berufszweige lautet der denglische Sammelbegriff hierfür „soft skills”, aber wer läßt sich schon gerne nachsagen, er verfüge über matschige Fähigkeiten? Da halte ich es doch lieber mit den unsterblichen letzten Worten eines weiteren, sehr bekannten Butlers:
„I'll do my very best.”

| Kategorie(n): Allgemein |



Konnagar oder Lilienthal

Wo liegt eigentlich ConfidIT?

Will Google maps, dass ich mein Dienstleistungsangebot nach Indien verlagere? Wäre ja nicht das erste IT-Unternehmen...

Bildschirmfoto einer 'Google maps'-Suchanfrage nach 'ConfidIT': Ein empfohlener Eintag in Westbengalen

Meinte ich Westbengalen? Meinte ich? Na ja, dicht dran. Aber kein Volltreffer. Obwohl Google ja eigentlich meistens recht hat. Und wie komme ich jetzt nach Hooghly?

| Kategorie(n): Allgemein |



Der Kunde des Grauens

Von einem, der auszog, für sich selbst zu arbeiten

Da bewahrt man im Alleingang ganze Unternehmensnetze vor dem Untergang, kämpft für Webstandards und gutes Design, kurz: man rettet täglich die Welt, und das zu äußerst günstigen Konditionen. Doch dann, in einer nebligen Nacht, begegnet man seinem schlimmsten Alptraum. Und man wacht wahrscheinlich nie wieder auf.

Viele monumentale Katastrophen beginnen mit einer Idee von geradezu bestechender Einfachheit, zum Beispiel „Wie wärs, wenn wir ein unsinkbares Schiff bauen, dann sparen wir Rettungsboote”, „Ohne Privateigentum gibt's auch keinen Streit mehr” oder „Laßt uns den Atommüll einfach vergraben, dann sind wir ihn ein für alle mal los”. Auch in meinem Fall war der Grundgedanke ebenso naheliegend wie einleuchtend: „Ich brauche eine Website. Hey, Moment mal, ich bin ja Webdesigner! Na das trifft sich ja.” So kam ich an den Kunden des Grauens.

Sartre sagt „L'enfer c'est les autres”, aber glauben Sie mir, l'enfer c'est nous-mêmes. Der Kunde des Grauens ist nie zufrieden. Nie. Egal, was sie ihm vorlegen, er findet tausend Seiten im Web, die besser sind. Also fangen sie von vorne an. „Na ja, ganz manierlich” ringt er sich ab, und dann zeigt er Ihnen tausend Seiten im Web, die besser sind. Lesen Sie nochmal von „Also” bis „sind” und wiederholen Sie den Vorgang nach Belieben, aber nicht weniger als fünf mal.

Der Kunde des Grauens zahlt nicht. Niemals. Und nicht nur das, er hält Sie auch davon ab, Arbeit für zahlende und freundlichere Kunden zu leisten, wo immer er kann. Dabei zeigt er keinerlei Hang zur Geduld. „Das muss jetzt fertig, ich will schließlich endlich damit Werbung machen! Seit Monaten liegen die Visitenkarten hier rum und Du Vollhonk kriegst die Seite nicht fertig” ist etwa das, was er sich unter einer motivierenden Ansprache vorstellt.

Dankbarkeit ist für den Kunden des Grauens keineswegs ein Fremdwort - nein, er kennt es überhaupt nicht. Wenn es Ihnen tatsächlich jemals gelingen sollte, etwas zu produzieren, was nicht sofort einen Würgreflex bei ihm auslöst, können Sie sich glücklich schätzen, wenn Sie ein anerkennendes „Wieso zum Henker hat das so verdammt lange gedauert?” von ihm hören.

Das Schlimmste ist: diesen Kunden werden Sie nie wieder los. Weglaufen oder verstecken nützt nichts. Er sitzt Ihnen nicht im Nacken, sondern auf dem selben. Kürzlich hatte ich ihn bei „Wieso zum Henker hat das so verdammt lange gedauert?” und wollte gerade aufatmen, da sagte er: „So. Und was ist jetzt mit den Texten? Du machst doch auch Redaktion, oder?”

| Kategorie(n): Allgemein |



Der König ist tot, es lebe der König

Ab- und Aufgesang für einen monolithischen Monarchen

Artus ist von uns gegangen. Nein, nicht das sagenumwobene Oberhaupt Britanniens - dieser Artus ruht bekanntlich auf ungewisse Zeit auf der Insel Avalon. Gemeint ist vielmehr mein altehrwürdiger 486er gleichen Namens, der nach fünfzehn Jahren treuen Dienstes das Zeitliche gesegnet hat. Aber wie seinem berühmten Namensvetter eignet ihm glücklicherweise eine gewisse Zählebigkeit...

Mitte der Neunziger Jahre des vergangenen Jahrhunderts in einer Oldenburger Elektronenhirn-Schmiede mit dem klangvollen Namen "Ossis Computer-Quelle" erschaffen, verdankt er das Attribut "monolithisch" keineswegs seiner Hardware-Architektur, sondern den Abmessungen seines Gehäuses, einem stolzen Big Tower mit Turbo-Taste und einem wirklich ernst gemeinten Netzschalter, den man sich an heutigen Maschinen oft zurückwünscht.

War er zunächst nur für hehre akademische Arbeit bestimmt, so fand es sich bald, dass Artus auch ein prima Zockerkumpel war und seinem damals sehr mittellosen Eigner auch den CD-Spieler trefflich zu ersetzen wusste.

Lemmings, Monkey Island, Day of the Tentacle, Gabriel Knight, X-Wing, Tie-Fighter, Privateer, Transport Tycoon, Ufo... Artus verstand es, sich auch jenseits von Word 2.0 und Picture Publisher unentbehrlich zu machen. Und so blieb er bis in die Zeit von Mehrkernprozessoren und DirectX 11 ein treuer Freund, den man immer mal wieder gerne besuchte, um in Erinnerungen an glückliche Zeiten zu schwelgen, als Bits noch richtige Bits und Männer noch Duke Nukem waren... Sie wissen schon.

Doch als ich ihn kürzlich mal wieder aus seinem Winterschlaf wecken wollte, musste ich traurig feststellen, dass Artus irgendwann während der letzen Monate still und leise abgetreten war. Seine tapfere 520MB-Festplatte hatte ihre Spindel einmal zu oft gedreht. Und obwohl es mir vorzeiten gelungen war, den ehrwürdigen Greis auf seine alten Tage noch netzwerkfähig zu machen, gab es doch keinerlei Backup auf meinem Speichersystem.

Gar keins? Nein! Ein kleiner Haufen unbeugsamer QIC80-Bänder aus dem Jahre 1999 lungerte in meinem Archiv herum und hörte nicht auf, dem Zahn der Zeit zu trotzen. Zu Zeiten von Artus' Regentschaft war mein akademisches Schicksal zu eng mit ihm verknüpft, um unvernünftige Risiken einzugehen. So war er mit einem Streamerlaufwerk ausgestattet worden, das immerhin 250MB auf 39 Metern Band unterbringen konnte... Durfte ich Hoffnung schöpfen?

Zunächst war eine kleine Zeitreise in die Hardwarevergangenheit erforderlich - in eine Zeit, in welcher der VESA Local Bus weit verbreitet war, ISA Slots als schick galten und IDE-Controller noch auf Steckkarten lebten. Es stellte sich heraus, dass neben der irreparablen Festplatte auch die auf dem Mainboard aufgelötete CMOS-Batterie defekt, genauer gesagt, ausgelaufen war. Der Mut wollte mir schon sinken, aber dennoch reinigte ich das Board gründlich in der Hoffnung, es möge kein dauerhafter Schaden entstanden sein. Und da entdeckte ich zwei Pins mit der verheißungsvollen Bezeichnung "aux. batt." Sollte das etwa...?

Das Glück war mir hold. Mit Material im Wert von € 3.50 ersetzte ich die unbrauchbar gewordene Batterie durch eine handelsübliche Knopfzelle, steckte den ganzen Kram wieder zusammen - und das BIOS erhob sich wie Phönix aus der Asche. Nur mit Werkseinstellungen. Damals konnten die eben noch Mainboards bauen!

Kniffliger war es da schon, eine Festplatte zu finden, die klein genug war, um vom BIOS erkannt zu werden, doch auch das glückte schließlich. Der Rest ist schnell erzählt: ein bisschen GPartED-Magie, DOS 6.22 von 3.25"-Originaldisketten installiert (von wegen, die halten nur anderthalb Jahre!), Colorado Backup light dazu, Band in den Streamer, hoffen, und... nach 25 Minuten war er wieder ganz der Alte.

Nur der Duke wollte erst nicht so richtig, aber dann fiel mir wieder ein, dass er mit dem schwindelerregenden Prozessortakt von 100MHz schon damals so seine Schwierigkeiten hatte. Also - Turbo raus, und bei gemütlichen 50MHz fand er schnell zu seiner frühreren Form zurück. Happy end, oder, wie der Duke sagen würde: "Yeah! Piece of cake!"

| Kategorie(n): Allgemein, Hardware |