22C3: Was noch so war

22C3: WiFi Long Shots

WiFi Long Shots gefällt mir sehr gut, weil auf den Folien alles steht, was man für WLAN-Verbindungen über große Distanzen wissen muss. Danach setze ich mich in Bluetooth Hacking – The State of The Art. Die aktuellen Angriffe auf bluetoothfähige Geräte können schon für heitere Momente sorgen. Der Car Whisperer z.B. verbindet sich dank Standard-PINs zu gängigen Bluetooth-Headsets. So kann man interessante Geräusche oder Ansagen im Ohr des Opfers abspielen, sein Gespräch mit anderen Insassen belauschen oder aktiv in die Unterhaltung einsteigen 😉 Mir ist nur nicht ganz klar, ob der Bluetooth-Vibrator ein Fake ist:

22C3: Bluetooth Attacks

In Blackberry: call to arms, some provided geht es neben der BlackBerry-Hardware vor allem um den BlackBerry Enterprise Server. RIM hat sich fleißig an freier Software bedient, das berühmte zlib-Problem gab es gleich kostenlos dazu, es fehlt nur noch ein bisschen Phantasie und ein manipuliertes Bild als Attatchment 😉 Bei heise gibt es alle schmutzigen Details dazu.

Insgesamt fand ich den Congress dieses Jahr sehr entspannend. Vier Tage haben den Fahrplan doch deutlich entzerrt, die vortragsfreien Zeiten waren ebenfalls sehr sinnvoll. Das Hackcenter war super gemütlich: statt irgendwo auf den Kongressfluren, konnte konnte man sich auf einer der vielen Couches niederlassen und loshacken – oder einfach nur den dringend benötigten Schlaf nachholen 🙂

22C3: Modern Disk Encryption Systems

22C3: Jacob Appelbaum

Jacob Appelbaum geht neben der Technik vor allem auf rechtliche Aspekte ein und entwirft ein Gedankenmodell, um Daten verschlüsselt abzulegen, ohne gegen nationale Gesetze zu verstoßen. Es geht dabei um Länder wie Großbritanien, in denen man sich strafbar macht, wenn man z.B. als Angeklagter das Passwort für eine verschlüsselte Festplatte nicht den Behörden übergib (Leider sind die Folien nirgends verlinkt…).

22C3: Tag drei

Mein Tag drei beginnt dank der Deutschen Bahn etwas später und ich verpasse leider Academic tools and real-life bug finding in Win32.
Danach steht Suchmaschinen-Guru Fravia auf dem Programm. Gewohnt trocken und witzig verknüpft er triviale Suchanfragen zu komplexen Ergebnisse. Seine Vortragsseite enthält tonnenweise Informationen.
I See Airplanes finde ich eher enttäuschend, Eric Blossom erklärt ausführlich die Theorie des passiven Radars, leider gibt es noch keinen funktionierenden Prototypen, sondern nur eine Simulation :-/

Fuzzing ist leider total überlaufen und scheint in die gleiche Richtung wie Autodafé zu zielen, also setze ich mich in die Lightning Talks 3.
Highlight ist Hacking the Law. Ein Ex-Postgolf II wurde zu einem Wardriving-Fahrzeug aufgerüstet und als Arbeitsmaschine (?) anmeldet. Darunter fallen normalerweise größere Gerätschaften, wie Bagger oder Mähdrescher, die zufälligerweise noch fahren können. Der offizielle Verwendungszweck ist „Vermessung und Kartographieren von Funknetzwerken“. Eine schöne Umschreibung für Wardriving. Die Anmeldung hat er durchbekommen und spart dadurch 1300 Euro Steuern und Versicherung im Jahr. Solche Gerätschaften sind steuerbefreit und die Versicherung kostet pauschal 300 Euro pro Jahr. Nächstes Projekt ist die Erlangung einer Sondergenehmigung, um in Parkverbotszonen Langzeitmessungen vornehmen zu können: „Sonnabend vormittag halt zum Shoppen in die City„.

Gestern bin ich noch aus dem AJAX-Vortrag von mesch geflüchtet, heute ist sein Thema Learning JavaScript with the Google Maps API um so interessanter. Er steckt wirklich tief in der Materie drinn und kann absolut verständlich erklären, wie Javascript funktioniert und was daran so toll ist. Zum ersten Mal ergibt sich für mich halbwegs ein Sinn hinter diesem Kauderwelsch und ich fange an, ernsthaftes Interesse für diese Scriptsprache zu entwickeln. Die Folien sind kurz, prägnant und beschränken sich auf die, für Programmierer mit C++ oder Java-Vorkenntnissen, wesentlichen Punkte. Vielleicht gibt es einfach zu viele schlechte Beispiele im Web 🙂

In „Xbox“ and „Xbox 360“ Hacking stellt Michael Steil, gewohnt witzig und charmant, die von Microsoft begangenen Fehler vor. Inhaltlicht ist der Vortrag nichts neues, das meiste gab es schon beim letzten Chaos-Congress zu hören. Es ist aber eine schöne und verständliche Zusammenfassung der ganzen X-Box Hacks.
Felix Domke geht danach auf die Architektur der X-Box 360 ein, kann aber nur vermuten, wo das Sicherheitssystem der neuen X-Box Schwachstellen haben könnte.

Ich verkrümel mich erstmal und erlege einen Veggie-Burger. Normalerweise würde ich mich über den „Burger“ (Brötchen, Ketchup, Gemüseklops, eine Tomatenscheibe, drei Salatstreifen, Zwiebeln, Senf, Brötchen) aufregen , aber mein gieriger Magen hat einfach die besseren Argumente.

22C3: Fnord Jahresrückblick

Die Restlichen Vorträge kann ich nicht mehr wirklich aufnehmen, drei Tage Kongress machen sich irgendwo bemerkbar. Ich vertrage nur noch leichte Kost wie den Fnord Jahresrückblick und Hacker Jeopardy und mache mich dann übermüdet auf den Heimweg.

22C3: Autodafé

Martin Vuagnoux hat mit Autodafé ein Werkzeug entwickelt, das automatisiert Buffer Overflows in Software finden soll. Natürlich funktioniert das nur bei Netzwerkdiensten oder Programmen, die aus Dateien bzw. Pipes lesen können.
In einer einfachen Scriptsprache definiert man die Eingaben für das Zielprogramm und Autodafé maltretiert das Programm so lange, bis es mit einem Segmentation Fault wegbricht.

Praktisch vorgeführt wurde das an einem kleinen Demo-Programm mit einer typischen strcpy() Schwachstelle und an GhostView, das durch eine manipulierte PostScript-Datei aus dem Konzept gebracht wurde.

Ich finde den Autodafé-Ansatz sehr interessant. Einerseits kann man gezielt ein beliebiges Programm nach Sicherheitslücken abklopfen, ohne Zugriff auf den Sourcecode zu benötigen. Andererseits hat man ein Tool in der Hand um die Qualität seiner eigenen Software automatisiert sicherzustellen.

Der Vortrag war auch optisch ein großer Genuss: Martin Vuagnoux hat statt schnöder Folien eine Flash-Präsentation verwendet, noch nie habe ich eine so schön visualisierte Erklärung für Buffer Overflows gesehen 🙂

22C3: Community mesh networking

Elektra Wagenrads Vortrag zum OLSRd hat sehr schön verdeutlicht, wie weit akademische Lösungen von der Praxis entfernt sind.

Die ersten OLSRd Implementierungen nach RFC3626 funktionierten in der Praxis überhaupt nicht. Ein Grund war Dijsktras Algorithmus: der OLSRd versucht damit den kürzesten Weg zwischen zwei Knoten zu finden.
Zwei weit entfernte Knoten, die gerade noch in Reichweite sind, haben zwar die Distanz von einem Hop, der Link ist aber so schlecht, dass kaum Daten übertragen werden können. Die mathematisch ungünstigere Route über einen dazwischen liegenden Knoten wird nicht herangezogen. Der OLSRd bewertet nun die Linkqualität zwischen den Knoten anhand des Packet-loss und versucht die Route mit der besten Linkqualität zu finden (LQ-EXT).

Neu in der kommenden Version 0.4.10 des OLSRd ist der LinkQualityFishEye Mechanismus. Damit sollen Routing-Loops minimiert werden. Routing Loops entstehen, wenn die Topologie-Information im Netz nicht synchron ist, also nicht alle Knoten die gleiche Vorstellung von der Netzwerktopologie haben. Anstatt nun mit viel Aufwand zu versuchen, die Topologie-Informationen zu synchronisieren, wird nur in der unmittelbaren Nachbarschaft diese Informationen so oft wie möglich aktualisiert.
Praktisch wird das mit kleinen Paket-TTLs erreicht. Die unmittelbaren Nachbarn werden sehr häufig mit Topologie-Updates (TTL=1) versorgt. Updates mit TTL=2 und TTL=3 werden häufig, aber nicht zu häufig versendet. Updates mit TTL=255 werden nur hin- und wieder versendet.
Selbst wenn ein Paket eine nicht optimale Route nimmt, ist es so ein paar Hops näher an seinem Ziel und damit vielleicht bei einem Knoten, der eine bessere Vorstellung von der Topologie des Netzes hat (ähnlich dem „Six Degrees of Separation“-Experiment).

22C3: Anonymität im Internet

Der Vortrag zu den rechtlichen und technischen Aspekten der Anonymität im Internet war für mich sehr erleuchtend 😉 Die Probleme, die der CCC e.V. als Betreiber eines Anonymisierungsdienstes hat, kommen mir bekannt vor. Mit der Idee ein völlig offenes und kostenloses WLAN in Potsdam aufzubauen, stossen wir auf die gleichen Frage: Wie gehen wir damit um, wenn Nutzer in unserem Netz Straftaten begehen?

Die Haftungsfrage ist bei einem Anonymisierungsdienst und einem offenen WLAN sehr ähnlich. Dem Betreiber kann keine Täterschaft oder Teilnahme vorgeworfen werden und es gilt: Keine Haftung ohne Kenntnisnahme.

Ein Anspruch auf Verbindungsdatenherausgabe besteht nach §100g/h StPO, aber wenn keine Verbindungsdaten anfallen, kann der Anspruch nicht durchgesetzt werden. Der Provider bzw. WLAN-Betreiber kann nur das herausgeben, was an Logs angefallen ist. Ergo: nicht loggen 🙂

Die TK-Überwachung regelt §100a/b StPO. Ein Mesh-Netzwerk muss höchstwahrscheinlich als TK-Anlage angesehen werden. Allerdings muss es eine besonders schwere Straftat sein, die eine ÜBerwachungsanordnung rechtfertigt. Nur Straftaten, die in §100a aufgezählt sind (Mord, Bandenmäßiger Betrug, …) können eine Überwachungsanordnung auslösen, nicht jedoch „normale Internetstraftaten“ wie Betrug, Beleidigung, ect.

Nice to know: eine Überwachungsanordnung von einem Staatsanwalt ohne richterliche Zustimmung endet nach drei Tagen, eine richterliche Anordnung nach 90 Tagen.

Wenn der CCC e.V. Post von der Staatsanwaltschaft bekommt, gibt es ein nettes Standardschreiben als Anwort, das erklärt, warum der CCC keine Chance hat, die Täter zu ermitteln. Interessanterweise gibt sich die Polizei oft damit zufrieden, meistens brauchen sie das Schreiben nur, um den Fall zu den Akten zu legen. Ich hoffe die Folien des Vortrages landen noch im Netz, das wäre auf jeden Fall eine gute Vorlage und man kann die Argumente fast eins zu eins auf ein offenes WLAN übertragen.

Der CCC e.V. arbeitet mit den Strafverfolgungsbehörden zusammen, prüft aber die Voraussetzungen genau. Das ist ein schönes Argument gegen den Vorwurf Straftaten zu begünstigen. Ein Anonymisierungsdienst hat ständig damit zu kämpfen, aber auch wir wurden schon mit dem Argument konfrontiert, dass ein offenes WLAN Straftaten begünstigt.

22C3: Tag zwei reloaded

Die TU-Ilmenau bietet die Video-Streams des Kongresses live und on demand an. Wie Herr C. treffend bemerkt hat man bald wirklich keinen Grund mehr selbst auf den Kongress zu gehen.

Ich bin trotzdem in ein paar Vorträge gegangen, z.B. 3G Investigations. Wirklich neues gab es nicht zu hören, außer dass UMTS scheisse langsam ist. Manche Provider leiten den Traffic durch Zwangsproxies die z.B. Bilder runterrechnen um Bandbreite zu sparen. Erst beim Reload des Bildes bekommt man das Original zu sehen. Es wurden noch Ideen vorgestellt, wie man Anwenungen betreiben kann, die vom Mobilfunkprovider blockiert werden. So werden VoiP-Verbindungen oft blockiert um den Kunden die teuren GSM-Tarife aufzuzwingen. Statt mit einem VPN die von Natur aus träge Verbindung noch weiter zu verlangsamen, wird nur der Verbindungsaufbau (das SYN-Paket) „getunnelt“, der restliche Datenverkehr fliesst ungetunnelt. So kann man die Providersperre umgehen ohne Performance einzubüßen.

Der AJAX-Vortrag bringt auch keine neuen Erkenntnisse, als nach einer halben Stunde immer noch im Urschleim herumgewühlt wird, verschwinde ich.

Wie schon im letzten Jahr ist Dan Kaminsky sehr unterhaltsam, sein Vortrag Black Ops Of TCP/IP 2005.5 ist ganz klar das Highlight des Kongresses. Als Experte für Kreativen Umgang mit DNS hat er die Anfragen des Sony-Rootkits ausgewertet. Leider gibt es nur eine ältere Version der Vortragsfolien auf seiner Seite. Bester Spruch: „When the internet goes down, people tend to notice“ 😉

Sony BMGs digitaler Hausfriedensbruch ist leider so überlaufen, dass ich mir den Vortrag nur via Telefon anhören kann. Apriko Telefon, das Dect-Netzwerk rockt einfach nur 🙂

Anonymous Data Broadcasting by Misuse of Satellite ISPs funktioniert ziemlich simpel. Man packt eine Datei irgendwo auf einen Server und downloaded diese Datei als Kunde eines Satelliten-ISPs. Der Download kann im gesamten Empfangsbereich des Satelliten mitgeschnitten werden, sofern man seine DVB-S Karte in den promiscuous mode schaltet und die MAC-Adresse des Senders benutzt.

22C3: Zwischendurch

Frank

Dieser nette Herr ärgert sich über die 25 Euro für eine Tageskarte, zählt sich nicht zur Blogosphäre und findet die Vorträge zu philosophisch 😉

Nicht im Bild: Max von Spreeblick, der sich den Vortrag von Jörg Tauss angesehen hat. Herr Tauss ist treibende Kraft hinter dem Informationsfreiheitsgesetzt und freut sich schon auf seine erste Anfrage, wenn das Gesetzt am 1.1.2006 in Kraft tritt. Mal sehen was er zum Ausschreibungsverfahren der LKW-Maut herausfindet.

22C3: Collateral Damage

Consequences of Spam and Virus Filtering for the E-Mail System„, nebenbei mitgehackt:

SMTP genügt heutzutage nicht mehr. Filter, Virus-Scanner und Blacklisten gehören ebenfalls dazu – leider sind diese nicht standardisiert und niemand kann vorhersagen, ob eine Mail zugestellt wird oder nicht („huch, Du bist im Spam-Ordner gelandet“).

DNS Blackhole Lists sind bei Botnetzen aus Dial-Up PCs nicht mehr wirksam und können höchstens als Teil von Scoring Systemen wie Spam Assassin herangezogen werden.

Bouncing bounces aufgrund gefälschter Absenderadressen hebeln das Originalkonzept von Bounces aus. Die Mail
sollte dem klassischen Konzept entsprechend schon bei der Einlieferung abgewiesen werden.

Graylisting ist merkwürdigerweise immer noch effizient, Spammer scheinen ihre Zombies darauf (immer noch) nicht anzupassen. Probleme machen beim Graylisting kaputte MTAs, Loadbalancing beim Empfänger, Mailinglisten mit variablen Absenderadressen
(yahoogroups als prominentes Beispiel), zeitkritische Mails (z.B. ebay) und mehrstufige Relays (DMZ-Relay -> Mailserver in der Firma). Fazit: Vorsicht bei Graylisting.

SPF verhindert keinen Spam sondern nur gefälschte Absenderadressen. Wer hindert Spammer daran, selbst SPF-fähige Domains aufzusetzen.

Blockieren von Port 25 für Dialup-User um sie zu zwingen, den SMTP-Server des Providers zu benutzen. Zwingt die Benutzer den
Provider-Account für MAils zu benutzen, die User können keinen eigenen SMTP betreiben und das ganze ist natürlich komplett inkompatibel zu SPF.

22C3: Der Rest vom Tag 1

Exploring Protocols and Services in internet connected embedded devices“ ist eine eher abstrakte Anleitung für Angriffe auf IP-fähige Geräte jeder Art, der praktische Informationsgehalt ist eher gering.

VoiPhreaking (Folien) ist schon wesentlich interessanter, es gibt ganz konkrete Angriffstipps auf SIP und co. Nettes Osterei: AVM 7050 Fritzboxen können auf dem angeschlossenen Telefon die CallerID „Bier holen“ anzeigen, wenn man von einem ISDN-Telefon (oder via SIP) #96*6* sendet.

Auf Hacking OpenWRT habe ich mich sehr gefreut, aber der Vortrag von Felix ist leider recht dröge. Ich werde mir die Folien nochmal zur Brust nehmen, wenn es darum geht für das Potsdamer Meshing-Netzwerk eigene Firmware Images zu backen.

Als Höhepunkt bei Hacking into TomTom Go wird Monkey Island auf einem TomTom Go vorgeführt. Die Entwickler von Opentom.org unterhalten ein sehr kooperatives Verhältnis zum Hersteller und können schon gelegentlich eigene Wünsche anbringen. TomTom Go weicht (bis auf den USB-Bus) kaum von Standards ab und gibt ein schönes Spielzeug für Nerds her.

22C3: Langeweile im Zug

Update: ich habe die Daten der letzten beiden Tage zusammengefasst. Wer das selbst machen will und kismet für Klicki-Bunti hält, tippt folgendes in sein Terminal:

while (true); do iwlist eth0 scanning >> horst.txt; sleep 1; done

Zur Auswertung habe ich diese poetischen Zeilen verfasst:

egrep -e "Address" -e "ESSID" -e "Encryption" horst.txt | \
sed 's/          Cell [0-9][0-9] - Address: /#/g' | \
sed 's/                    ESSID://g' | \
sed 's/                    Encryption key:\(.*\)/\[\1\]/g' | \
tr '\n' ' ' | tr '#' '\n'  | sort -u

Maximal waren bis zu 21 Access Points in Reichweite, auf der Strecke habe ich 768 Access Points gefunden, davon sind 31% offen. Allerdings muss dazu gesagt werden, dass auch kommerzielle Hotspots offen sind und erst durch die Infrastruktur dahinter abgesichert werden.

Die Liste ist jetzt sehr lang geworden, weil ich die MAC-Adressen mit einbezogen habe. Sonst werden alle Access Points mit der SSID „Internet“ (wie kreativ) zu einem zusammengefasst.
„22C3: Langeweile im Zug“ weiterlesen

22C3: Wireless und mehr

Ich lasse mich erstmal in der Wireless CommunityCorner nieder in der Hoffnung meinen WRT54G zum meshen zu bewegen. Felix Fietkau ist auch gleich so nett, mir beim Einrichten der Bridge-Konfiguration zu helfen. Nach wenigen Handgriffen tut der Access Point wieder machen tun und ich bin glücklich.
Nebenbei demonstriert Felix noch sein neues Notebook, dass so viel Abwärme erzeugt, dass man damit Sandwiches zubereiten kann:

22C3: Sandwich Notebook

Alex von den Hamburger Freifunkern greift mir noch ausführlich bei der Einrichtung des OLSR-Daemons unter die Arme. Der Access Point mesht jetzt und ich kann es kaum erwarten, das zu hause auszuprobieren.
Die Berliner Freifunker geben zu Protokoll, dass sie mit 300 (zweihundert!) Mesh-Knoten (~300 Routen) noch keine rechtlichen Probleme hatten und dass es aufgrund der Dichte des Meshingnetzwerkes kein Problem sei, schwarze Schafe („Raubkopien“, KiPo, Bandbreitenschweine) zu verfolgen und zu stellen.

Danach gilt meine Aufmerksamkeit dem ePass und dem Syscall Proxying. Der Sprecher ist kein Muttersprachler und sein Genuschel verursacht bei mir leider Zahnschmerzen. Ich flüchte trotz des interessanten Themas und schaue noch bei Dylan vorbei. Mein Magen argumentiert jedoch in Richtung Pizza und so lande ich bei Familie Lumma, die an der Duplo-Eisenbahnstrecke ihr dekadentes Haustier spazieren führt.

Nico mit Botterhund
Nico mit Botterhund.

Anmerkung zum Thema Wireless: nach anfänglichem Chaos funktioniert das WLAN erstaunlich gut, sogar in Saal1 hat man meistens halbwegs stabiles Netz. Wahrscheinlich werden dieses Jahr Pornos automatisch aus dem Netz gefiltert.

22C3: Tag eins – kurz dahingehackt

Meine Congressnotizen. Informationsgehalt 0.23%

Erschreckende Resultate der BioP II Studie. Fazit: die Technik ist unausgereift, wird aber vorangepeitscht. Es wurde eine False Rejection Rate (FRR) von bis zu 23% bei Wenignutzern ermitelt. Das bedeutet, bis zu 23% der Reisenden scheitern an der biometrischen Grenzkontrolle. Manche Personen werden zu 100% zurückgewiesen. Senioren sind eine Problemgruppe, der Abrieb an den Fingerkuppen und die Alterung (Gesichtserkennung) der Probanden machen Schwierigkeiten. Die Studie ist extrem beschönigt.

22C3: Bert Bos

Weiter geht es mit W3C on Mobile, CSS, Multimodal and more, also dem Netz auf Mobilgeräten. Bert Bos gibt einen Überblick über aktuelle Entwicklungen im W3C.
Sehr interessant fand ich EXI – Efficient XML Interchange, was sich mit „binärem XML“ übersetzen lässt. EXI nutzt XML-Strukturen für Binärdaten. Anwendnungen wäre z.B. Streaming von Video oder Audiodaten. Der Zugriff kann direkt auf die Datenstrukturen erfolgen, ohne einen Parser mit großem Memory-Footprint anzuwerfen (Natürlich kann man XML komprimieren (mod_gzip), für eine Dekomprimierung bräuchte man z.B. noch mehr Speicher.). Das ist ein sehr frühes Stadium, die Arbeitsgruppe hat erst vor einer Woche begonnen sich des Themas anzunehmen.
Ich sehe als Problem die Sicherheit: die wenn Binärdaten ungeprüft (ungeparst) in den Speicher geschrieben werden, ist Polen offen.

Hacking CCTV dreht sich um die Fragen, was man mit drahtlosen Kameras im Polizeieinsatz anstellen kann. In Wien (?) wurden auf dem Schwedenplatz Kameras installiert, deren Bild via Funk übertragen und analog im „Ü-Wagen“ der Polizei aufgezeichnet wird. Watching the watchers: schauen wir doch mal, was bei der Polizeit im Fernsehen läuft.
Astra-Analog sendet auf etwa 11 GHz, der LNC konvertiert das auf 1-2 GHz und die standard-Sat Receiver empfangen bei ~950-2150 MHz. Oh, das ist ja fast bei 2.4 GHz 🙂 Bessere Receiver gehen von 700MHz bis 2742MHz, kostet bei ebay neu ~15 Euro, gebraucht 1.5 Euro. Z.B. Telestar/Technisat SatPlus SP2. Ok, muss nur noch eine Antenne angeschlossen werden, ggf. noch ein Macrovision-Optimierer („Verschlüsselung“) und schon haben wir das Bild im Kasten.
Nachtrag: Auf Spargel-Online findet sich ein ausführlicher Bericht zu dem Hack.

22C3: Angekommen

Der Congress wird erst langsam wach. Die Freifunker müssen noch in die Realität finden, haben aber ein paar mitleidige Blicke für meinen WRT54G übrig und versprechen sich ihn später zur Brust zu nehmen. Ich schaue noch schnell beim Kellerkind vorbei und schiele neidisch auf ihr iBook. Natürlich werde ich gleich wieder missioniert an der Wikipedia mitzuwirken 😉

22C3: Kellerkind

Der Dysternis Kalender 2006

Wer Interesse an einem Kalender mit meinen Fotos hat, möge das in den Kommentaren bitte schreiben. Der Kalender ist 42 x 30cm groß (Querformat) und kostet incl. Versand 26 Euro. Folgende Fotos sind unter anderem im Kalender: 00, 02, 03, 04, 05, 06, 07, 09, 11. Die nicht verlinkten Monate enthalten noch unveröffentlichte Fotos. Nein, ich verdiene an dem Kalender nichts, reine Nächstenliebe treibt mich dazu 🙂