Post ANFzstagItAPdEek9Q by ArneBab@rollenspiel.social
(DIR) More posts by ArneBab@rollenspiel.social
(DIR) Post #ANBnODPxxEeapcVkY4 by rince@chaos.social
2022-09-03T13:35:08Z
0 likes, 1 repeats
Sehr wichtig, das dies hier den Nutzern bewusst wird: Microsoft bestimmt welches Betriebsssystem Du auf Deinen Rechnern nutzt - und kann seine Meinung ändern und Dich von den anderen Betriebssystemen aussperren. Wollen wir das? https://www.heise.de/hintergrund/Bootloader-Signaturen-per-Update-zurueckgezogen-Microsoft-bootet-Linux-aus-7250544.html
(DIR) Post #ANFPLq8MXQgR0MLgWW by ArneBab@rollenspiel.social
2022-09-03T13:42:48Z
0 likes, 0 repeats
@rince Also nie, nie, nie Windows auf einen Rechner lassen? @digitalcourage
(DIR) Post #ANFPLqYwwZx0Komuxs by rince@chaos.social
2022-09-03T13:43:32Z
0 likes, 0 repeats
@ArneBab @digitalcourage Eher einen Rechner ohne SecureBoot kaufen. Ab wann gibts Risc-V-Laptops ? Oder so...
(DIR) Post #ANFPLqvHbXobS5Ekm8 by js@mstdn.io
2022-09-05T07:45:46Z
0 likes, 0 repeats
@rince @ArneBab @digitalcourage Oder einfach die eigenen Keys nutzen statt faul sein und die von Microsoft zu nutzen und sich dann wundern, dass sie die Keys zurückziehen die es erlaubten jeden unsignierten Code zu laden? Die Distros hätten auch mal updaten können oder ihre eigenen Keys nutzen können.
(DIR) Post #ANFPXE6JlmXaWSp1M0 by rince@chaos.social
2022-09-05T07:47:49Z
0 likes, 0 repeats
@js @ArneBab @digitalcourage Sie nutzen ihre eigenen Keys. Aber diese müssen von Microsoft signiert werden damit sie akzeptiert werden.
(DIR) Post #ANFYInLpKMUV5oGlto by js@mstdn.io
2022-09-05T09:26:06Z
0 likes, 0 repeats
@rince @ArneBab @digitalcourage Ok, ich hätte nicht Keys, sondern Zertifikate sagen sollen. Microsoft signiert anderen ihre Zertifikate, damit man sie nicht manuell im BIOS importieren muss. Aber Microsoft kann auch einzelne Binaries blacklisten. Und das machen sie dann, wenn eine Binary es erlaubt, anderen unsignierten Code zu laden, weil das den gesamten Zweck von SecureBoot umgeht. Es wäre aber deutlich sinnvoller, wenn Distris sich nicht auf das Signieren von MS verlassen würden.
(DIR) Post #ANFYMumDf27RHVZwwK by js@mstdn.io
2022-09-05T09:26:51Z
0 likes, 0 repeats
@rince @ArneBab @digitalcourage Mein Laptop kam z.B. mit der Ubuntu CA vorinstalliert. Das ist IMO der viel bessere Weg. Aber zu sagen SecureBoot abschalten oder Geräte ohne SecureBoot kaufen ist finde ich der falsche Weg. Es löst schon ein reales Problem. Nur sind die Leute faul und verlassen sich lieber auf MS...
(DIR) Post #ANFZYZq1R5nBlpTyQS by ArneBab@rollenspiel.social
2022-09-05T09:24:08Z
0 likes, 0 repeats
@rince kann Microsoft diese Signaturen zurückziehen? @js @digitalcourage
(DIR) Post #ANFZYaE7zT4gyalE00 by rince@chaos.social
2022-09-05T09:39:23Z
0 likes, 0 repeats
@ArneBab @js @digitalcourage So wie bei Zertifikaten - ja; und genau das ist da passiert. Das Problem ist dass fast alle Mainboardhersteller aktuell _nur_ Microsofts Root-Key installieren und man damit abhängig von Microsoft ist.
(DIR) Post #ANFZYafQLyuQLFX1Xs by js@mstdn.io
2022-09-05T09:40:09Z
0 likes, 0 repeats
@rince @ArneBab @digitalcourage Soweit ich weiß haben sie keine Zertifikate in die dbx gepackt sondern Hashes von Binaries. Da haben Distris gepennt die aktualisierten, gefixten Versionen von shim zu benutzen.
(DIR) Post #ANFZmd3yF5TzpJhuam by js@mstdn.io
2022-09-05T09:42:43Z
0 likes, 0 repeats
@rince @ArneBab @digitalcourage Und hier hast du die Details: https://msrc.microsoft.com/update-guide/en-US/vulnerability/ADV200011Sorry, diesmal wars GRUB, letztes Jahr war's shim. Die Distris sind hier Schuld, dass sie nicht geupdated haben. Die haben unsichere Versionen weiter eingesetzt. Sorry, kein Mitleid.
(DIR) Post #ANFa8psvFfpnxo822y by js@mstdn.io
2022-09-05T09:46:43Z
0 likes, 0 repeats
@rince @ArneBab @digitalcourage Und hier kann man sich die neue dbx runterladen, wenn man sie updaten möchte, ohne Windows einzusetzen, damit das eigene System sicher ist: https://uefi.org/revocationlistfileVorausgesetzt natürlich eine Distribution, die Sicherheitsupdates auch ausliefert, sonst geht halt kein Booten mehr danach…
(DIR) Post #ANFeimu2DSJ6xN30T2 by ArneBab@rollenspiel.social
2022-09-05T10:38:01Z
0 likes, 0 repeats
@js Also ist das ein System, das andere zwingt, Zeit zu investieren, nur damit das System weiterhin bootet? Um Sicherheit gegenüber jemandem zu haben, der root-Zugriff bekommen hat oder physisch an das Gerät rankommt? Was für die meisten Desktops kein Bedrohungs-Szenario ist?Für einen Reise-Laptop oder einen Rechner, der unbeaufsichtigt beim Arbeitgeber steht (wo Putzkräfte und Leute in innerer Kündigung vorbeikommen), ist das relevant, für andere falsches bricken. @rince @digitalcourage
(DIR) Post #ANFf0VguwloymwMY6K by js@mstdn.io
2022-09-05T10:41:14Z
0 likes, 0 repeats
@ArneBab @rince @digitalcourage Nein, Microsoft übernimmt schon die Arbeit. Die müssten gar nichts signieren. Tun sie aber damit sich Leute nicht beschweren sie würden Linux erschweren. Dann kann man schon von Distris fordern, dass sie nach 2 Jahren! einen Security Bug in GRUB mal fixen. Wenn ich MS wäre hätte ich nicht 2 Jahre gewartet. Und die meisten Open Source Projekte wohl auch nicht, wenn sie solch eine Infrastruktur betreiben würden. Die haben Windows unsicher gelassen für Linux, 2 Jahre
(DIR) Post #ANFfJCEzUH8jxxD6yu by js@mstdn.io
2022-09-05T10:44:37Z
0 likes, 0 repeats
@ArneBab @rince @digitalcourage Und ja, dadurch war auch das Windows in den Firmen etc. unsicher. Wie gesagt, es ist eher erstaunlich, dass die das 2 Jahre so gelassen haben, nur damit sich Linuxer nicht beschweren. Die haben sich dann stattdessen ausgeruht und nichts getan statt zu Updaten und treten dann jetzt einen Shitstorm los. Wenn MS in Zukunft gar nichts mehr signiert, kann man es ihnen kaum verübeln.Man kann viel gerechtfertigte Kritik an MS haben. Aber nicht hier.
(DIR) Post #ANFgOZ0CO8CxxfPmL2 by ArneBab@rollenspiel.social
2022-09-05T10:56:46Z
0 likes, 0 repeats
@js War dadurch ein Windows unsicher, auf dem kein entsprechendes Grub installiert war?Und fehlt da nicht eine Anpassung an verschiedene Threat-Modelle? Dabei hat Microsoft tolle Resourcen zur Threat-Modellierung.Da ich weiß, was für ein Aufwand ein Update sein kann, das etwas deployed, das alle Systeme brechen kann — Aufwand, den viele Leute in ihrer Freizeit stemmen — mache ich den Distros keinen Vorwurf.⇒ nie ein Windows auf einen Rechner lassen. @rince @digitalcourage
(DIR) Post #ANFgTsHy6muNE3G7DE by js@mstdn.io
2022-09-05T10:57:45Z
0 likes, 0 repeats
@ArneBab @rince @digitalcourage Windows war unsicher auch wenn kein GRUB installiert war weil ein Angreifer einfach ein altes, verwundbares GRUB drauf tun konnte und booten konnte.
(DIR) Post #ANFgfa8rP700Q2a5oG by ArneBab@rollenspiel.social
2022-09-05T10:59:51Z
0 likes, 0 repeats
@js Also ein Live-USB reinlegen? @rince @digitalcourage
(DIR) Post #ANFgu1xql2ZylMJx2m by rince@chaos.social
2022-09-05T11:02:26Z
0 likes, 0 repeats
@js @ArneBab @digitalcourage Das ist richtig. Aber die Root-CA bzw. das Vertrauenswürdigeste Zertifikat (aktuell) in den neuen Motherboards ist nur das von Microsoft. Und _das_ ist die Crux und die Gefahr.
(DIR) Post #ANFyMFuIDABvKmhY2K by rince@chaos.social
2022-09-05T11:00:43Z
0 likes, 0 repeats
@ArneBab @js @digitalcourage Nur wenn es den neuen grub/shim verwendet.
(DIR) Post #ANFyMGGGtRlwQwz6IK by ArneBab@rollenspiel.social
2022-09-05T11:05:24Z
0 likes, 0 repeats
@rince nochmal drüber: Aktuell muss ich, wenn ich einen Patch in Grub einspielen will, mir die neu gebaute Binary von Microsoft signieren lassen? Und wenn MS nein sagt, kann ich sie nicht nutzen? Wer will sowas? @js @digitalcourage
(DIR) Post #ANFyMGdJVmChaPlVD6 by js@mstdn.io
2022-09-05T14:18:03Z
0 likes, 0 repeats
@ArneBab @rince @digitalcourage Nein, du signierst es und Microsoft revoked es wenn es unsicher ist. Die geben da noch den Distris einen Vertrauensvorschuss.
(DIR) Post #ANFyMHdhlo6whuxKSW by ArneBab@rollenspiel.social
2022-09-05T11:08:23Z
0 likes, 0 repeats
@rince Wobei mich das an eine Admin-Schulung an der Uni erinnert. „Dürfen Leute bei ihnen eigene Binaries ausführen?“ — Schweigen im Raum.Irgendwann habe ich mich gemeldet: „Unsere Nutzer programmieren. Alle unsere Nutzer.“ @js @digitalcourage
(DIR) Post #ANFyT5qO1X049S8PoW by rince@chaos.social
2022-09-05T11:09:59Z
0 likes, 0 repeats
@ArneBab @js @digitalcourage Firmen. Sie wollen dass $jemand prüft ob die Software die ausgeführt wird vertrauenswürdig ist. Willst Du auf Deinem PC ja eigentlich auch. Dass der halt keine Schadsoftware oder Cryptominer ausführt. Wer das halt entscheidet hat Macht. Und aktuell ist das bei vielen Motherboards nur Microsoft. Genau deswegen sage ich ja, da kann die EU ansetzen und sagen das darf nicht nur eine Stelle sein.
(DIR) Post #ANFyT6OlxgVPs6DsPY by js@mstdn.io
2022-09-05T14:19:17Z
0 likes, 0 repeats
@rince @ArneBab @digitalcourage Du kannst beliebig viele CAs importieren. Also ich hab meine eigene.
(DIR) Post #ANFyXHh9u46e47oiWm by ArneBab@rollenspiel.social
2022-09-05T12:14:07Z
0 likes, 0 repeats
@rince Ich stelle das auf meinem PC üblicherweise dadurch sicher, dass ich Freie Software aus meiner Distro installiere. Da ist alles signiert und prüfbar¹ und deutlich sicherer als bei Microsoft.¹: in den Grenzen reproduzierbarer Builds und der Zeit, die die Leute haben, die Releases machen.@js @digitalcourage
(DIR) Post #ANFyXIAa8fdrXNaDOC by js@mstdn.io
2022-09-05T14:20:02Z
0 likes, 0 repeats
@ArneBab @rince @digitalcourage Wenn du SecureBoot ausmachst ist halt weder dein Kernel noch Bootloader überprüft. Und damit auch alles weitere nicht mehr.
(DIR) Post #ANFyXJAGRKywcgRTX6 by ArneBab@rollenspiel.social
2022-09-05T12:16:47Z
0 likes, 0 repeats
@rince Ich kenne auch die andere Seite: Ein Programm über eine build-pipeline für MS signieren lassen, so dass die Sicherheit „es liegt eine Signatur bei, über die Jemand Vertrauenswürdiges™² garantiert, dass es in geprüfter Umgebung aus geprüftem Code gebaut wurde“ gebrochen wird: Jetzt ist da ein untransparenter Server dazwischen, der etwas™ mit der Windows-Binary macht, die wir dann shippen. Zum Glück brauchen wir das bei Linux nicht.²: Ich. @js @digitalcourage
(DIR) Post #ANFydyThkYviUZiKfo by ArneBab@rollenspiel.social
2022-09-05T14:21:14Z
0 likes, 0 repeats
@js mit welchem Key signier ich es? Und warum revoked es nicht meine distro? Die wissen doch, ob es noch gebraucht wird oder nicht. @rince @digitalcourage
(DIR) Post #ANFyiNaYKdcTWs19kW by ArneBab@rollenspiel.social
2022-09-05T14:22:03Z
0 likes, 0 repeats
@js Außer ich weiß, was ich auf meinen Rechner draufspiele. @rince @digitalcourage
(DIR) Post #ANFyjaMIL3mJQMvKRE by rince@chaos.social
2022-09-05T12:23:34Z
0 likes, 0 repeats
@ArneBab @js @digitalcourage Es ist immer eine Risikoabwägung und die Frage wem Du vertraust. Kennst Du bei der Distribution die Du verwendest alle Personen die dort builden bzw. steuern dürfen? Kennst Du diese bei Microsoft?Microsoft macht - was Security angeht - einiges sehr sehr gut. Um Welten besser als zB noch vor 20 Jahren ;) Die Frage ist halt was ist Dein Ziel.
(DIR) Post #ANFyjakks7LOeEMrZ2 by ArneBab@rollenspiel.social
2022-09-05T12:55:28Z
0 likes, 0 repeats
@rince Microsoft macht bei Security das sehr gut, das ihre Kontrolle erweitert. Gleichzeitig schieben sie mehr und mehr Funktionalität ins Web und haben sich über Github/Typescript/Edge dort so viel Kontrolle geschaffen, dass sie das auch weiterführen werden — und uns damit eine neue Welt von Sicherheitslücken einbrocken, weil sie immer mehr nativen Zugriff in Browser schieben.Und das ignoriert sogar noch die absichtlichen Spionage- / Datenschutzprobleme von MS Teams u.ä. @js @digitalcourage
(DIR) Post #ANFyjbAzIaKNxadoS8 by rince@chaos.social
2022-09-05T12:58:39Z
0 likes, 0 repeats
@ArneBab @js @digitalcourage Ich habe beim Thema Sicherheit von den letzten 20 Jahren geredet, wo sie eine Kehrtwende gemacht haben und Sicherheitslücken aktiv gesucht und geschlossen haben in ihren Anwendungen. Ja, sie haben jetzt eine andere Strategie bei der sie (wieder?) mehr Kontrolle wollen - aber stell Dir mal Windows 11 mit dem Sicherheitslevel von Win95 vor.
(DIR) Post #ANFyjbfpRuzvVF4RWa by ArneBab@rollenspiel.social
2022-09-05T13:04:43Z
0 likes, 0 repeats
@rince Offen gestanden: Ich bin froh, dass sie nicht länger die Sicherheit von Windows 95 haben.Ich bin nicht froh, dass sie ihr absichtlich beschränktes Sicherheitskonzept so tief in Computer-Infrastruktur gedrängt haben, dass jetzt Linux-Distros mehr Arbeit haben, obwohl es für die meisten ihrer Nutzer gar keinen Vorteil bringt, sondern die Weiterentwicklung behindert und Bastlern das Leben schwer macht. @js @digitalcourage
(DIR) Post #ANFyjcAJcZNt1nKn2m by rince@chaos.social
2022-09-05T13:45:34Z
0 likes, 0 repeats
@ArneBab @js @digitalcourage Ich halte _das Konzept_ den Nutzer vor Missbrauch zu schützen durch signierte und geprüfte(!) Software durchaus für sinnvoll - siehe Smartphones. Ich halte aber den Ansatz, das über kommerzielle Firmen zu steuern für falsch, weil genau darüber Bastler oder nicht-Mainstream-Nutzer benachteiligt werden. Das ist das Problem was wir lösen müssten. Meinetwegen dass SPI eine zweite Zertifizierungsstelle wrid die verpflichtend verwendet werden muss.
(DIR) Post #ANFyjcEDO4VHDt9u7c by ArneBab@rollenspiel.social
2022-09-05T12:59:09Z
0 likes, 0 repeats
@rince UEFI, wie es Microsoft aktuell betreibt, ist die Weiterentwicklung der Pläne der Trusted Computing Platform Alliance (TCPA) zur vollständigen Kontrolle der erlaubten Rechnerumgebung. Hintergrund: https://ftp.fau.de/cdn.media.ccc.de/congress/2011/webm/28c3-4848-en-the_coming_war_on_general_computation.webmEs mag technisch mehr können, das verhindert Microsoft aber über seine OEM-Strategie. @js @digitalcourage
(DIR) Post #ANFyjcYm9cwyFemKAa by js@mstdn.io
2022-09-05T14:22:16Z
0 likes, 0 repeats
@rince @ArneBab @digitalcourage Das ist nicht das vorliegende Problem. Das Problem ist unsicherer GRUB und jede CA die gerne CA bleiben möchte hätte revoked.
(DIR) Post #ANFyoZkQ2Ng4yfaSRM by ArneBab@rollenspiel.social
2022-09-05T14:00:51Z
0 likes, 0 repeats
@rince Das Konzept, Software zu prüfen, finde ich auch gut. Die Frage ist nur, wer diese Stelle sein sollte. Das könnte ja z.B. direkt von den Distros kommen. Dafür bräuchte es eine Infrastruktur, die genau das ermöglicht — und nicht mehr. Vielleicht sollte das Bios mir die Auswahl geben, wem ich trauen will?Laptops haben heute eine Kamera, warum sollte ein neuer Key nicht über QR-Code kommen können? Ich kaufe ein Spiel ⇒ QR-Code mit Key. Den ich wieder entfernen kann. @js @digitalcourage
(DIR) Post #ANFyoaMLlM1EsJKkYy by js@mstdn.io
2022-09-05T14:23:11Z
0 likes, 0 repeats
@ArneBab @rince @digitalcourage Das BIOS hat diese Auswahl, du wolltest sie nur nicht ändern aus Bequemlichkeit. Diese Option im BIOS ist von Microsoft vorgeschrieben für das Windows-Logo auf dem Gerät.
(DIR) Post #ANFypGZwnBqpoe1CaW by ArneBab@rollenspiel.social
2022-09-05T14:23:18Z
0 likes, 0 repeats
@js Nein, das Problem ist, dass manche Rechner nicht mehr booten, sobald einmal ein Windows Update lief — obwohl nur bei Physischem Zugriff oder Adminzugriff eine Gefährdung besteht. @rince @digitalcourage
(DIR) Post #ANFyxMuB9gJXklLRom by ArneBab@rollenspiel.social
2022-09-05T14:24:45Z
0 likes, 0 repeats
@js welches Windows-Logo? :-) @rince @digitalcourage
(DIR) Post #ANFz6EjusquD2Cm1BI by js@mstdn.io
2022-09-05T14:26:22Z
0 likes, 0 repeats
@ArneBab @rince @digitalcourage RedHat lässt sich z.B. ihr Zertifikat von MS signieren und dann kannst du es über den Microsoft KEK in DB importieren. Nur über den KEK kann DB oder DBX geupdated werden. Also fügt MS kompromittiere Certs (nicht passiert) oder kaputte Binaries (ca 70) in DBX. Lies dir doch einfach mal durch die SecureBoot funktioniert ;)
(DIR) Post #ANFzEd805l94zU2aum by js@mstdn.io
2022-09-05T14:27:51Z
0 likes, 0 repeats
@ArneBab @rince @digitalcourage Das ist Unsinn. Malware kann den Bootloader und Kernel austauschen. Das Problem ist, sich zu weigern, Security-Fixes einzuspielen. Die Schuld ist hier 100% bei den Distris, die ihren Job (Software und dessen Updates ausliefern) nicht machen.
(DIR) Post #ANFzFpTreObVaiq6Ge by js@mstdn.io
2022-09-05T14:28:07Z
0 likes, 0 repeats
@ArneBab @rince @digitalcourage Das hat damit überhaupt nichts zu tun.
(DIR) Post #ANFzJaTDOvWsCBKN6W by js@mstdn.io
2022-09-05T14:28:47Z
0 likes, 0 repeats
@ArneBab @rince @digitalcourage Das OEM-Logo, das der Vendor haben will, damit er zeigen kann, dass seine Hardware mit Windows kompatibel ist. Wenn man keine anderen Keys importieren kann gibts das nicht.
(DIR) Post #ANFzilHqK2x2yx0pbE by ArneBab@rollenspiel.social
2022-09-05T14:33:18Z
0 likes, 0 repeats
@js Was bringt diese Sicherheitsschicht, wenn all meine Software aus den Paketquellen meiner Distribution kommt? @rince @digitalcourage
(DIR) Post #ANFzmsa5923clMVUvo by ArneBab@rollenspiel.social
2022-09-05T14:34:03Z
0 likes, 0 repeats
@js Security-Fixes, die nur relevant sind, wenn jemand Adminzugriff oder physischen Zugriff auf den Rechner bekommt. @rince @digitalcourage
(DIR) Post #ANFzrqzwSPkdIkyV04 by js@mstdn.io
2022-09-05T14:34:58Z
0 likes, 0 repeats
@ArneBab @rince @digitalcourage Dass der Exploit nicht deinen Bootloader oder Kernel austauscht. Dass dir niemand einen USB-Stick gibt von dem du versehentlich bootest der dann deinen Kernel austauscht. Da gibt es soooooo viel.
(DIR) Post #ANFzstagItAPdEek9Q by ArneBab@rollenspiel.social
2022-09-05T14:35:10Z
0 likes, 0 repeats
@js Der Smiley sollte dich darauf hinweisen, dass mein Rechner das nicht hat, weil er nicht von Stange gekauft ist. Vermutlich hatte die Verpackung des Motherboards es. @rince @digitalcourage
(DIR) Post #ANFzuJs64rNzQjTtVw by js@mstdn.io
2022-09-05T14:35:26Z
0 likes, 0 repeats
@ArneBab @rince @digitalcourage Wie kommst du auf den Trugschluss, dass das nur mit physischen Zugriff zu tun hätte?
(DIR) Post #ANG00k61UJ0gVB3dTc by ArneBab@rollenspiel.social
2022-09-05T14:36:34Z
0 likes, 0 repeats
@js Weil das ist, was Microsoft selbst sagt: "an attacker would need to have administrative privileges or physical access": https://msrc.microsoft.com/update-guide/en-US/vulnerability/ADV200011 @rince @digitalcourage
(DIR) Post #ANG01VU5IfBRTPg10S by js@mstdn.io
2022-09-05T14:36:44Z
0 likes, 0 repeats
@ArneBab @rince @digitalcourage Ja, hatte sie dann vmtl. Und genau dieser Zertifizierung von Microsoft verdankst du es, dass Hersteller es nicht einfach ausbauen können, dass du andere Keys importierest oder SecureBoot gan abschalten kannst ;). Wäre für die Hersteller billiger da weniger QA-Testing.
(DIR) Post #ANG04ohIK4YdvkQxYe by js@mstdn.io
2022-09-05T14:37:20Z
0 likes, 0 repeats
@ArneBab @rince @digitalcourage Es reicht auf die unverschlüsselte EFI-Partition schreiben zu können, egal wie. Die FAT32 ist und daher keine Permissions hat.
(DIR) Post #ANGbjmPlPZ9B1ld74K by ArneBab@rollenspiel.social
2022-09-05T21:38:50Z
0 likes, 0 repeats
@js dafür müsste sie erstmal gemounted sein, oder? @rince @digitalcourage
(DIR) Post #ANGcY6kY4zceZjLldA by js@mstdn.io
2022-09-05T21:48:24Z
0 likes, 0 repeats
@ArneBab @rince @digitalcourage Ist ja auch total die große Hürde mit user mounts ;)
(DIR) Post #ANGiOtfdwBe5872xIO by ArneBab@rollenspiel.social
2022-09-05T22:53:57Z
0 likes, 0 repeats
@js habe ich gerade probiert — wie funktioniert das bei dir? Bei mir bekomme ich ohne sudo auf jede Art ein Nein zurück. @rince @digitalcourage