Grün-Rot für Vorratsdatenspeicherung

Das grün-rot regierte Baden-Württemberg will sich auf der Innenministerkonferenz am Mittwoch in Frankfurt am Main dafür einsetzen, dass die Vorratsdatenspeicherung wieder eingeführt wird. (Heise)

Wer hat uns verraten? Grüne und Sozialdemokraten!

image_pdfimage_print

TITANIC erklärt: Burschenschaften

Titanic sagt, was ich sagen wollte:

Wichs: Offizieller Name für einen Verbindungsstudenten. Die Gesamtheit der Mitglieder einer Studentenverbindung bezeichnet man als Wichser. (…) Corps: Bedeutet „Körper“. Weil die Burschenkörper von regelmäßigem Alkoholkonsum unansehnlich aufgedunsen sind, werden sie mit traditionellen Uniformen bedeckt. Deren Farbe („Couleur“) ist von Burschenschaft zu Burschenschaft verschieden. Die zulässige Hautfarbe hingegen ist in den Verbindungsstatuten einheitlich festgelegt („nordisch weiß“).

image_pdfimage_print

Jetzt reicht’s! – 10 Jahre Ausnahmezustand aufheben

Die Piratenpartei fordert von der am Dienstag tagenden Innenministerkonferenz die Aufhebung des Ausnahmezustands in der deutschen Gesetzgebung. Die Anti-Terror-Gesetze müssen genauso wie die Vorratsdatenspeicherung und weitere Überwachungsgesetze, die in den vergangenen zehn Jahren beschlossen wurden, endlich wieder Platz für eine bürgerrechtsorientierte Politik machen. Eine zweite Verlängerung des Gesetzes darf es nicht geben. [mehr…]

image_pdfimage_print

Leider ist Gema nicht verfügbar

Ein Artikel von mir bei Taz online: „Die Website der Gema wird derzeit von einer Cyber-Guerilla attackiert und ist nicht erreichbar. ‚Anonymous‘ ergreift damit Partei für Youtube.“

image_pdfimage_print

Mao hat dich eingeladen, sein Freund zu sein

renren

„Mao hat dich eingeladen, sein Freund zu sein“ – ein Artikel von mir im neuen Medienmagazin Nitro über das chinesische Netzwerk Renren.

image_pdfimage_print

Uniform der Beamten des nationalen Cyber-Abwehrzentrums geleakt

Uniform

Die offizielle Uniform der Beamten des nationalen Cyber-Abwehrzentrums ist geleakt. (via presseschauer)

image_pdfimage_print

Chinesen greifen das Pentagon an, revisited

Diesen Artikel schrieb ich hier am 04.09.2007. Untertitel: „Offenbarung statt Recherche.“ Das Niveau der Berichterstattung hat sich nicht geändert: Einer schreibt vom Anderen ab, ohne die Fakten zu überprüfen. Irgendwann ist die Zahnpasta aus der Tube und keiner will es gewesen sein. Die pöhsen Chinesen waren es so lange nicht, bis mir jemand Beweise zeigt, die nicht von Geheimdiensten oder anderen Pressure Groups mit einschlägigen Motiven stammen.

china-HackerDie Financial Times hat es behauptet und alle plappern es natürlich nach: „Chinese military hacked into Pentagon“. Jetzt stelle mer uns ganz dumm. Ist das wahr? Gibt es Beweise? Ist das möglich? Kann man das überprüfen?

Die Zeit ersetzt die Recherche durch Offenbarung: „Hacker des chinesischen Militärs sind offenbar ins EDV-Netzwerk des Pentagon vorgedrungen.“ Anschließend beruft man sich auf die FTD. „Wie die britische Zeitung am Dienstag unter Berufung auf amerikanische Regierungsstellen berichtete, wurden bei dem Hacker-Angriff auch Teile des EDV-Systems im Büro von US-Verteidigungsminister Robert Gates zum Absturz gebracht. Falls das so stimmt, bedeutet es, dass die Computerexperten Chinas inzwischen in der Lage sind, zentrale Systeme andere Länder stillzulegen.“

„Falls das so stimmt“ – ein journalistisches Armutszeugnis. Wenn man etwas nicht weiß, muss man es eben nachprüfen und nicht irgendwelche Gerüchte in die Welt hinausposaunen, nur weil es andere auch tun. Und was ist, wenn es nicht stimmt? Nimmt die Zeit dann alles zurück und behauptet, es sei in Wahrheit Osama bin Laden gewesen? Und der Heise-Newsticker? „Chinesische Angreifer stecken offenbar hinter Cyber-Attacke auf das Pentagon“ Offenbar. Oder auch nicht.

Nach der Attacke Mitte Juni hatte das Pentagon 1500 Rechner für mehr als eine Woche offline genommen. Nun heißt es, auf dem erfolgreich angegriffenen Mail-Server hätten „größtenteils“ keine vertraulichen Daten gelegen. Momentan laufen noch Untersuchungen darüber, wie viele Daten entwendet wurden. Vor Kurzem gab es auch Berichte…“ Es gab Berichte. china-HackerUnd was sagt uns das jetzt? Es gab auch Berichte, dass Hänsel und Gretel in den Wald gegangen seien. Man muss zugunsten des Heise-Newtickers anmerken, dass der nicht vorgaukelt, eigene Quellen zu besitzen oder selbst recherchiert zu haben. Nein, alles ist abgeschrieben. Was sagt also das Original?

„The Chinese military hacked into a Pentagon computer network in June in the most successful cyber attack on the US defence department, say American ­officials.

The Pentagon acknowledged shutting down part of a computer system serving the office of Robert Gates, defence secretary, but declined to say who it believed was behind the attack.

Current and former officials have told the Financial Times an internal investigation has revealed that the incursion came from the People’s Liberation Army.

One senior US official said the Pentagon had pinpointed the exact origins of the attack. Another person familiar with the event said there was a ‚very high level of confidence…trending towards total certainty‘ that the PLA was responsible.“

Es ist also alles supergeheim, so supergeheim, dass eine Person, die mit dem Ereignis vertraut ist, es gleich ausplaudert. Der Rest nicht nur diesen Artikels, sondern auch aller, die von ihm abschreiben, ist gefüllt mit Textbausteinen über Merkels Besuch in China undsofort. hat also nichts damit zu tun. Der Kern ist ein Gerücht aus „gewöhnlich gut unterrichteten Kreisen.“ Um die Pointe gleich vorwegzunehmen: Die China-Hacker kommen nicht. Vielleicht bin ich ein notorischer Zweifler, Nörgler, Querulant, Besserwisser – aber ich glaube kein Wort. Das klingt so nach der Sprechblase: „Verfassungsschutz: Immer mehr Nazis nutzen das Internet.“

Ganz einfach. Oder offenbar auch nicht: Wer einen Server angreift, sollte und könnte vielleicht vorher auf die Idee kommen, seine Spuren zu verbergen – etwa mit schlichten Mitteln wie mit einem Tor-Server. Sollte die Volksbefreiungsarmee Rechner des Pentagon angreifen, ohne dafür zu sorgen,china-Hacker dass ihre IP-Adressen vorher geschreddert werden? Wikipedia wäre nicht auf dem neuesten Stand, dort ist von „veralteter Kommunikationstechnik“ in Chinas Streitkräften die Rede. Aber: „Allerdings wurden in der Miliz Einheiten geschaffen, die sich auf moderne Kommunikationstechnik spezialisieren und aus Bewohnern der urbanen Zentren des Landes rekrutieren. Diese Fachleute sollen ihr zivil erworbenes Wissen um die Computertechnik in die VBA einbringen.“ Da haben wir’s: Die Miliz war es. Und die hat „zehn Millionen Angehörige“. Dann kann Schäuble bald damit rechnen, selbst ständig online durchsucht zu werden.

Bilder: Hacker der Zhōnggúo Rénmín Jiěfàng Jūn bei einer Parade (oben). Der chinesische Hacker-Minister 中国人民解放军/中國人民解放軍 (Mitte). Hacker der Volksbefreiungsarmee bereiten sich auf der Online-Durchsuchung von Second Life vor.

image_pdfimage_print

Cyberdings

„Die Dramatik des ‚Cyber-War‘ beruht keineswegs darauf, daß wir nun von so vielen bösen Chinesen und Russen angegriffen werden. Sie beruht darauf, daß wir selbst etwa 20 Jahre lang in Ignoranz und Dummheit einen so großen Haufen schlechter IT-Technik aufgetürmt haben, der so voller Sicherheitslöcher ist, daß wir sie nicht mehr in den Griff bekommen – die schiere Quantität, aber auch das Fehlen einer eigenen Industrie in diesem Bereich machen das unmöglich. (…) Daß aber der Cyber-War und unsere Verletzlichkeit tatsächlich nur die Folge von über 20 Jahre politischer und wissenschaftlicher Ignoranz ist, und unser Sicherheitsproblem der in dieser Zeit als Infrastruktur aufgehäufte unsichere Mist, also nicht die bösen Hacker, sondern unser Management und unsere Politik die Täter sind, wird verschwiegen. Die Unsicherheit, die Verletzlichkeit im Cyber-War ist nicht systemimmanent. Sie ist eine spezifische Eigenschaft des IT-Mistes, aus dem wir in den letzten 20 Jahren unsere Infrastruktur kritiklos gebaut haben.“ (Hadmut Danisch, via Hal)

image_pdfimage_print

Nicht ich bin’s gewesen, die Hacker sind es gewesen

Spiegel online im Interview mit Kasperksy („ein russisches Softwareunternehmen (…) hat sich auf die Entwicklung von Sicherheitssoftware spezialisiert“):

„So hält auch der Russe es für die wahrscheinlichste Erklärung, dass der Computerwurm Stuxnet, der im vergangenen Jahr viel Aufmerksamkeit auf sich zog, eine amerikanisch-israelische Erfindung sein könnte“. Könnte? Hätte? Würde? Fakten? Fehlanzeige.

„Mutmaßlich über verseuchte USB-Sticks gelangte er in iranische Atomanlagen.“ Mutmaßlich? Seit wann verbeiten Journalisten Mutmaßungen und verschweigen sogar die Quelle der Gerüchte? Stand es in der Bild-Zeitung?

„Aber selbst für den großen Stromausfall, der Teile Nordamerikas im August 2003 lahmlegte, macht Kasperski mittlerweile PC-Schädlinge verantwortlich“. Wer hätte das gedacht. Die Firma verkauft Software gegen „PC-Schädlinge“.

„Ich bin mir heute ziemlich sicher, dass diese Katastrophe von einem Virus ausgelöst wurde.“ Ich bin mir ziemlich sicher, dass Kaspersky das Interview benutzen will, um seine eigenen Produkte loszuwerden. Und ich bin mir ziemlich sicher, dass Kasperky wusste, dass deutsche Journalisten keinen kritischen Fragen stellen, wenn es um Computer und Internet geht, und auch an Fakten nicht besonders interessiert sind, nur an vagen Bedrohungsszenarien.

„Er will überdies nicht ausschließen, dass hinter vielen der aktuellen Hackerattacken heute Regierungen stecken.“ Ich will nicht ausschließen, dass ich mich bewerbe, Vorsitzender der Piratenpartei zu werden. Ich will auch nicht ausschließen, dass der Kaiser nackt ist und er gar keine neuen Kleider trägt.

„In Zukunft allerdings müssen wir mit Cyber-Attacken auf Fabriken, Flugzeuge und Kraftwerke rechnen.“ Nicht nur das: Auch mit Attacken auf harmlose kleine Privatrechner, die mit gaaaaanz vielen „Bundestrojanern“ nur so gespickt werden. Wie die Kollegin Annette Ramelsberger schon vor vielen Jahren schrieb: „Den meisten Computernutzern ist es nicht klar: Aber wenn sie im Internet surfen, können Verfassungsschützer oder Polizei online bei ihnen zu Hause auf die Festplatte zugreifen und nachschauen, ob sie strafbare Inhalte dort lagern – zum Beispiel Kinderpornographie oder auch Anleitungen zum Bombenbau.“

„Kasperski zum SPIEGEL: ‚Alles, was wir erreichen können ist, zu verhindern, dass da draußen alles außer Kontrolle gerät.'“ Ja, genau! Kauft mehr „Anti-Viren-Programme“ von Kapersky! Das Ende ist nahe!

image_pdfimage_print

You haben uns zu helfen

Achtung! Unsere geschätzten Webmail Benutzer
Wir haben gegenwärtig eine in-aktive Webmail-Konto sehr ähnlich wie diese wollen wir unverzüglich löschen.
Wir sind mit Problem zu wissen, welches es ist zu delete.You haben uns zu helfen, festzustellen, welches Konto ungültig ist die Überprüfung dieses Konto zu kaufen.
Um weiterhin mit dieser Webmail-Konto, müssen wir es sofort überprüfen, um nicht endgültig gelöscht.
Wenn Sie der Inhaber dieses Kontos sind und Sie sicher sind, es ist immer noch in Gebrauch ist, bitte Klicken Sie auf diesen Link, um zu überprüfen http://www.southshieldsfc.com/contactpage/use/form1/form1.html
Bitte, wenn der Link zur Zeit nicht verfügbar ist, schlagen Sie antworten Registerkarte Eingabeverifizierung hier und klicken Sie auf senden zur Abfrage sutmit Und ihr werdet umgehend eine Bestätigung, danke!
Warnung! Andernfalls wird es die in-aktives Konto und Ergebnis in den lockeren Ihres Kontos nicht übernommen werden.
Bitte beachten Sie: Sie können möglicherweise nicht in der nächsten Anmeldung andernfalls zu überprüfen.
CopyRight © WebMail-Server Team
IHNED.cz je nový, přehlednější a rychlejší. Přesvědčte se na: www.ihned.cz

image_pdfimage_print

Skriptum Internet-Recht

Skriptum Internet-Recht (pdf, 559 Seiten, Stand: April 2011) von Prof. Dr. Thomas Hoeren, Institut für Informations-, Telekommunikations- und Medienrecht, Universität Münster

image_pdfimage_print

Bundestrojaner Chop Suey, revisited

Bundestrojaner

Die Bundesregierung macht keine Angaben dazu, ob sie den Bundestrojaner gegen Terrorverdächtige einsetzt hat. Wer hätte das gedacht! Geht ja auch nicht. Sie können ja nicht sagen: Heyy, wir haben es nicht hingekriegt, weil wir nicht wussten, wie wir die Software auf den Rechner des Verdächtigen hätten beamen sollen. Er hat uns leider nicht heimlich in seine Wohnung gelassen.

Es reicht doch aus, den Medien wie Golem die Verschwörungstheorie verbreiten, es gäbe eine „Online-Durchsuchung“ (aka Fernwartung eines Privatrechners durch Ermittlungsbeamte). By the way: der so genannte „Trojaner“ (der gar kein Trojaner ist, sondern eine ganz normale Spionagesoftware), schnüffelt per Skype. Das ist etwas anderes!

image_pdfimage_print

Parteienmafia und Bananenrepublik, reloaded

Spiegel online: „Das Verfassungsgericht hat ein neues Bundestagswahlrecht gefordert – doch Schwarz-Gelb hat die Reform vertrödelt. Eine fristgerechte Einigung ist jetzt nicht mehr möglich, Deutschland steht bald ohne verfassungsfesten Abstimmungsmodus da.“

„‚Es handelt sich hier um eine eminente Machtfrage. Es geht den Parteien so intensiv um ihren Machterhalt, dass sie sich noch nicht einmal scheuen, sich öffentlich zu blamieren.‘ Die Union habe ein großes Interesse an den Überhangmandaten – bei den nächsten Wahlen könnten diese den Ausschlag für die Regierungsbildung geben, so Arnim.“

image_pdfimage_print

Reichsritter Ulrich von Hutten

Morgenpost

Deutsche Kulturbilder der Berliner Morgenpost Februar 1929 – diese „Postkarte“ ist eine Quittung der Berliner Morgenpost „über 60 Pfennig für die 16. Woche vom 14.4. bis 20.4.1929“.

Ulrich von Hutten ist der Onkel des Philipp von Hutten. Letzterer spielt eine tragende Rolle in meinem Roman „Die Konquistadoren„. (Ich finde es übrigens genial, dass die Briefe Philipp von Huttens jetzt im Original digital verfügbar sind.)

image_pdfimage_print

Grüner Spitzenpolitiker fordert: Härter durchgreifen bei Gotteslästerung

Zeit online zitiert den Tübinger Oberbürgermeister und Grünen-Spitzenpolitiker Boris Palmer: „Als ich am Rande des Kirchentags an der Elbe spazieren gehen wollte, hockte eine Horde von Glatzköpfen am Ufer mit ihren Bierkästen und verspottete Jesus mit ‚Jesus, du schwule Sau‘. Die Polizei konnte erst eingreifen, als die Fäuste flogen.“

Die Polizei muss also gleich zuschlagen, wenn jemand den angeblichen „Sohn“ des höheren Wesens der christlichen Art „schwule Sau“ nennt?

image_pdfimage_print

Sächsisches Staatsministerium des Inneren abgemahnt

Eine Kölner Kanzlei mahnt das Sächsische Staatsministerium des Inneren ab:

„Am 8. Juni 2011 beschlagnahmten Beamten der Integrierten Ermittlungseinheit Sachsen (INES) die Server von kino.to und veröffentlichten unter der URL www.kinto.to [sic] folgenden Hinweis:

„Die Kriminalpolizei weist auf Folgendes hin:
Die Domain zur von Ihnen ausgewählten Webseite wurde wegen des Verdachts der Bildung einer kriminellen Vereinigung zur gewerbsmäßigen Begehung von Urheberrechtsverletzungen geschlossen. Mehrere Betreiber von KINO.TO wurden festgenommen.
Internetnutzer, die widerrechtlich Raubkopien von Filmwerken hergestellt oder vertrieben haben, müssen mit einer strafrechtlichen Verfolgung rechnen.“

Damit sind Sie als Dienstherr der Kriminalpolizei Sachsen gem. § 2 Nr. 1 Telemediengesetz Diensteanbieter und müssen den im Telemediengesetz vorgeschriebenen Informationspflichten nachkommen. Dies haben Sie ganz offensichtlich versäumt. § 5 Telemediengesetz schreibt nämlich vor, dass jede Internetseite ein Impressum vorhalten muss.“

Bruhahahaha.

image_pdfimage_print

Richtig und falsch reinhacken

Richtig bei Heise Security: „Bei dem Diebstahl von rund 200.000 Kundendaten der Citibank mussten die Kriminellen nicht tief in die Trickkiste greifen, wie ein Sicherheitsexperte gegenüber der New York Times bekannt gegeben hat. Demnach gelang der unberechtigte Zugriff, den die US-Bank bei einer Routinekontrolle Anfang März entdeckt hat, durch das simple Manipulieren eines URL-Parameters.“

The method is seemingly simple, but the fact that the thieves knew to focus on this particular vulnerability marks the Citigroup attack as especially ingenious, security experts said.

Falsch bei Spiegel online: „Den beiden Angeklagten wird vorgeworfen, zwischen März 2009 und März 2011 Computer von Musikfirmen manipuliert zu haben. Mit Spionageprogrammen, sogenannten Trojanern, stahlen sie laut Anklage bis dahin unbekannte Songs…“

Wer schützt unsere Kinder eigentlich vor den Verschwörungstheorien der Holzmedien, zu denen auch gedrucktes linkfreies Papier à la Spiegel online gehört? Lugt da wieder die real gar nicht existierende „Online-Durchsuchung“ hervor? Guckst du hier:

Spiegel Online (ein Link zur Quelle, o Wunder!) fantasiert wieder wahllos herum: „Denn Bronk hackte sich in deren E-Mail-Konten…“ Das hätte die Taz auch nicht schlechter formulieren können. Wie zum Teufel, „hackt“ man sich in E-Mail-Konten? Etwa mit einer real gar nicht existierenden „Online-Durchsuchung“?

Nein, der Kerl war kein echter „Hacker“, sonder jemand, der sich des guten alten Social Engineering bediente: „Ausgestattet mit dem derart zusammengetragenen Hintergrundwissen ging er daran, die E-Mail-Passwörter seiner Opfer zu ändern. Dazu machte er sich nicht etwa die Mühe, zuerst deren Passwort herauszufinden. Stattdessen gab er sich deren E-Mail-Providern gegenüber als Inhaber des jeweiligen Accounts aus und beantragte, mit der Begründung, er habe sein Passwort vergessen, online ein neues. Weil viele Provider immer noch Standardabfragen, beispielsweise nach dem Mädchennamen der Mutter, verwenden, um in solchen Fällen die Identität des Antragstellers zu überprüfen, fiel es Bronk nicht schwer, die E-Mail-Konten zu übernehmen.“

„Social Engineering nennt man zwischenmenschliche Beeinflussungen mit dem Ziel, unberechtigt an Daten oder Dinge zu gelangen. Social Engineers spionieren das persönliche Umfeld ihres Opfers aus, täuschen falsche Identitäten vor oder nutzen Verhaltensweisen wie Autoritätshörigkeit aus, um Dinge wie geheime Informationen oder unbezahlte Dienstleistungen zu erlangen. Meist dient Social Engineering dem Eindringen in ein fremdes Computersystem, um vertrauliche Daten einzusehen; man spricht dann auch von Social Hacking.“

Also bitte keine Computermythologie, Technik-Schamanismus oder anderen Regenzauber: Man kann sich nicht einfach so irgendwo „reinhacken“.

image_pdfimage_print

DJV-Verbandstag 2009 geschreddert

UrteilSorry, ich muss es einfach tun und die wohlwollenden Leserinnen und geneigten Leser mit Vereinsmeierei behelligen. Ich habe ein 79-seitiges Urteil des Landgerichts Berlin vom 01.06.2001 2011 zugespielt bekommen. Niemand wird darüber adäquat berichten, ausser burks.de – ganz im Gegenteil: Diejenigen, die schon ihres Berufs wegen berichten sollten, werden das Urteil schamhaft verschweigen. Das Stammpublikum ahnt schon, auf welche Berufsgruppe es jetzt einzudreschen gilt – mein eigene, insbesondere den vereinsmeierischen Journalismus dergestalt, dass ich jetzt den Deutschen Journalistenverband (DJV) meine.

Da ich dem Laden angehöre, darf ich das sowieso. Dieser Artikel sollte da stehen, wo er thematisch hingehört – auf meinem Recherchegruppe-Blog, aber die Leser drüben sollen ruhig herkommen.

Der Landesverband Brandenburg hat gegen den Bundesverband des DJV geklagt -und gewonnen. Die wesentlichen Punkte: Die auf dem Verbandstag 2009 des DJV gefassten Beschlüsse sind unwirksam, insbesondere die Beschlüsse zur Wahl des Bundesvorstands und der Rechnungsprüfer und die Beschlüsse, die Satzung und die Geschäftsordnung zu ändern.

Das Landgericht Berlin hat für Recht befunden, dass nicht alle Mitglieder, die auf dem Bundesverbandstag laut der jeweiligen Satzung hätten teilnehmen dürfen, auch vertreten waren und abstimmen durften. Die Mitglieder der DJV-Landesverbände Brandenburg, Nordrhein-Westfalen, Rheinland-Pfalz und Baden-Württemberg sind „unmittelbar“ auch Mitglied des Bundesverbands, aber niemand hatte daran gedacht, sie einzuladen.

Wer das immer noch nicht verstanden hat: Der DJV besteht aus Landesverbänden, die als Vereine organisiert sind. Der Bundesverband soll, so ist es gemeint, eine Art Dachverein aller Landesverbandsvereine sein. Letztere schicken Delegierte zum Ersteren, wenn Bundesverbandstag ist. Dummerweise haben die oben genannten Landesverbände das aber missverständlich in ihrer Satzung formuliert. Wenn man die ernst nimmt, womit das Landgericht keine Probleme hatte, dann hätten nicht nur die gewählten Delegierte am Bundesverbandstag teilnehmen müssen, sondern alle Mitglieder. Dieses Tohuwabohu haben aber nur die obigen Landesverbände in ihrer Satzung angerichtet.

Die Pointe ist natürlich, dass das niemand in den vergangenen Jahrzehnten gemerkt hat, weder die recht ordentlich bezahlten Verbandsjournalisten noch die hoch bezahlten Geschäftsführer oder unvermeidliche Wichtigtuer wie Karl Geibel (ja, das ist schon sechs Jahre her, aber ich vergesse das nicht!). In Berlin und Brandenburg gab es bis vor kurzem vier Landesverbände, Geschäftsstellen und Geschäftsführer, weil man seit Jahren zerstritten ist. Soviel zur real gar nicht vorhandenen Schwarmintelligenz.

Im Urteil steht klar und angenehm, was erstens, zweitens, drittens kam: „Um eine Mitgliederversammlung wirksam durch eine Vertreterversammlung zu ersetzen, bedarf es gundsätzlich klarer Festlegungen in der Satzung, wie die Vertreter alle (unmittelbaren) Mitglieder zu bestellen seien.“

Das kann ja heiter werden. Der Landesverband Nordrhein-Westfalen zum Beispiel schreibt auf seiner Website: „Im DJV-Landesverband NRW gibt es 21 eigenständige Orts- und Regional-Vereinigungen, die jeweils einen eigenen Vorstand wählen und ein eigenes Programm vor Ort anbieten.“

Vereinsmeierei vom Feinsten eben. Zu Risiken und Nebenwirkungen fragen Sie die zuständigen Gerichte oder Burks.

image_pdfimage_print

RAL 5010, repainted

Küche

Wieso streiche ich eigentlich immer nach einer Ehe oder einer beendeten Liebschaft meinen Küchenfußboden blau? Das letzte Mal war es nach der erfolgreichen Scheidung. Das ist ja auch schon wieder zwei Jahre her. Irgendwie gefällt mir dieser Rhythmus nicht, aber der Küche tut es gut.

image_pdfimage_print

πολυμαθίη νόον οὐ διδάσκει

„Das Lernen vieler Dinge lehrt nicht Verständnis.“ – Heraklit, († um 460 v. Chr), Fragmente, B 40

image_pdfimage_print
image_pdfimage_print

← Next entriesOlder entries