IMHO - in my humble opinion -
Mein Blog zum Thema Privatsphäre, Internet und Humor.

++ Meine Anfrage an das SECO ++
 

Dear Sir or Madam

I am a concerned Swiss citizen interested in cryptography and I live in Switzerland.

Recently I read in a German computer magazine that the Swiss law is especially strict when it comes to applied cryptography.Now I want to make sure I do not harm any aws, especially not any of those intended to make this world a safer place by keeping the bad stuff away from maniacs, dictators and terrorists.

My questions:

I am a user (and fan) of the international version of PGP (Pretty Good Privacy) which is able to work with asymetric keys of up to 4096 bits and symmetric keys of 128 bits.

- Do I violate any laws while using PGP to sign my e-mails?
- What happens if I encrypt Messages?
- Can I distribute the freely available softwarepackage to the U.S., Norway, Thailand?`
- What happens if I download the Software and upload it to my webserver?
- What happens if I do transfer the software-package directly from Norway to Germany (without downloading it t my computer)?
- Would it be a problem if I would translate the Help files from English to an other language and upload it to my homepage?
- Is it legal to link from my webpage to the homepage where PGP is freely available?

I still hope, most of the questions will be answered with "no problem", otherwise I fear that my homecountry is far behind the rest of the world. In my opinion it would be a lack of competitivness if Swiss companies only could offer "weak" encryption.

Cryptography has become everyday technology like mobile phones, palmtop computers and faxingmachines.

Thank you in advance for helping me to understand the Swiss laws concerning cryptography.

Meine Vermutung:
Jetzt warte ich auf die Antwort, aber so wie es aussieht, ist symmetrische Verschlüsselung mit mehr als 56 bit auf der Dual-Use-Items-Liste, dasselbe gilt für asymmetrische Verschlüsselung ab 512 bits. Ich arbeite also mit beinahe-Kriegsmaterial. Der Internet Explorer hat bei der SSL-Verschlüsselung auch 128 bit Schlüssellänge. Dürfte also nicht in jedes Ausland exportiert werden.

Im Moment arbeite ich mit 128 Bit symmetrisch und 4096 asymetrisch. Solange ich das Programm nicht ins Internet stelle ist das aber hoffentlich kein Problem.

Wir werden sehen, meine Feder ist gewetzt für die Antwort. Die Frage habe ich natürlich auf Englisch gestellt, weil ich dann die Antwort viel weiter verbreiten kann.

posted by Kaspar on www.imho.ch | direkter Link: Dienstag, August 31, 2004 top
        

++ Kalos-irthate stin Ellada - Adio Athina ++
 

So schnell gehts: eben wurde die Olypmpiade erst gerade gestartet, jetzt ist sie schon wieder vorbei und wir sagen Athen ("Asina") auf Wiedersehen und freuen uns auf noch sicherere Spiele in Peking. Dort werden nicht nur Spezialeinheiten der Polizei, sondern auch der Armee für Ruhe und Ordnung sorgen, davon bin ich überzeugt. Wenn mit Dopingkonsumenten gleich wie mit Drogenkonsumenten umgegangen wird, dann wird es jeden Abend zu Massenerschiessungen kommen. Am ersten Tag alle Velorennfahrer ..

Dafür freue ich mich auf die kulturellen Einblicke, die uns durch die Spiele gewährt werden. China hat eine grosse und alte Kultur und ich bin gespannt, was uns alles geboten werden wird. Die Spiele werden sicher grossartig. So wie China bei den Medallien abgesahnt hat, hat es dieses sportliche Grossereignis auch verdient.

Nicht so ernst ist das Kurzfilmchen (auf Fackelträger klicken), das aus Pleiten, Pech und Pannen stammen könnte.

posted by Kaspar on www.imho.ch | direkter Link: Montag, August 30, 2004 top
        

++ Bünzli 1337 - Report eines Neulings ++
 

Ueber Radio Nectarine bin ich irgendwie darauf gestossen, dass es dieses Wochenende in Winterthur eine Bünzli 1337 gibt. Ich konnte mir nicht viel darunter vorstellen, deshalb habe ich die dazugehörende Website genauer angeschaut und herausgefunden, dass es um Intros, Demos und Computermusik geht.



Unter Intros und Demos konnte ich mir was vorstellen, schliesslich habe ich früher viele geckrackte Spiele gespielt und all-time-stars wie DynamicDuo, German Cracking Service und viele weitere waren mir ein Begriff. Die haben jeweils die C=64 Gemeinde mit Games (und natürlich den Tools wie z.B. TurboNibbler etc.) versorgt. Neben dem Entfernen des Kopierschutzes wurde manchmal auch gleich ein zusätzliches Menue eingebaut, das es ermöglichte, sich mit einer grosszügigeren Anzahl Leben den Gefahren des Spiels zu stellen.

Als Belohnung haben sie die Programme jeweils mit einem Vorspann versehen, dem Intro. Irgendwann gabe es dann auch Demos, im Prinzip Intros, die sich losgelöst von irgendwelchen kommerziellen Programmen weiterverbreiteten - ganz einfach, weil sie gut programmiert waren. Die Coder gaben sich jeweils grösste Mühe, aus dem Brotkasten (wie der C=64 aufgrund seiner Form vor allem in Deutschland genannt wurde) alles rauszukitzeln, was eben ging. Aus den technisch vorgesehenen 8 begweglichen Objekten (Sprites) wurde auf einmal 16 oder gar 32. Alles mit Hilfe von Tricks, die Kenntnisse aus den tiefsten Innereien des 0.98 MHz-Volkscomputers verlangten.

Heute gibt es für solche Demos eigentliche Parties mit verschiedenen Disziplinen. Da wären die 4kb und die 64kb - ein Intro mit nur 4kb programmieren, je geht denn das überhaupt? Klar! Wenn man das ganze gleich von Hand in Assembler programmiert und keine DLLs einbinden muss ...

Dann habe ich noch etwas spezielles gesehen: Low Tech & Kreativität in Aktion beim OHP Contest. OHP steht für Overhead Projector und die Leute haben versucht, das was sie sonst - Oberkörper leicht zurückgelehnt, Hände auf dem Keyboard, Augen auf den Bildschirm gebannt - am Compi programmieren einmal mit Hilfe von Filzstift, Hellraumprojektorfolie und sonstigen spontan greifbaren Hilfsmitteln in der Realität nachzuspielen. Herausgekommen sind mechanische Laufschriften und witzige Kurzgeschichten. Teilweise ist es vom Inhalt her etwas tief gefallen, aber die Effekte waren kreativ und unterhaltend.

Mitverfolgt habe ich auch den "Recorded Tracks Contest", da wurden MP3 und andere Tonspuren zum Besten gegeben, die die Teilnehmer im Voraus abgegeben hatten. Wenn man Radio Nectarine und Computersound mag, ist man bei diesem Contest richtig.

Die zu meist Jugendlichen Teilnehmer haben sich auf verschiedene Weise beschäftigt. Da wären die Amiga 500-Anhänger, die während längerer Zeit versucht haben, der Kiste eine bestimmte Schriftart abzuverlangen und den Netzzugang einzurichten. Dann der eine, der sich mit 5 Olympiaringen die Zeit vertrieb - er entwarf gerade ein 3D-Modell und eine passende Animation für irgend eine Demo. In der anderen Ecke sass "Sir Garbagetruck" und moderierte gerade an Radio Nectarine herum. Später duellierte er sich mit einem anderen Teilnehmer im Karaoke mit dem Lied "Ace of Spades" und schlug sich nicht schlecht (s. Bild)



Leider war am Nachmittag nicht wahnsinnig viel los, einzelne Teams waren am Arbeiten: Einer entwirft Grafiken und Animationen, ein anderer programmiert Assembler, der Dritte entwirft ein paar Tonspuren für ein Intro, einer schaut DVD, ein paar Gäste aus dem Norden schauen sich einen billigen Video nach dem anderen an, in einer Ecke wird über Netzwerkverwaltung philosophiert, nur das Hispeed-Modem in der Ecke läuft heiss.

Ein einmal etwas anderer kultureller Anlass, die Veranstalter haben sich einiges einfallen lassen, von der Lego-Ecke über die Auflockerung mit dem Karaoke, die Wettbewerbe. Das richtige für Freaks aus der Demoszene.

Nicht auszudenken, wenn diese Kreativität für die Programmierung von Computerviren eingesetzt werden würde. Deshalb ist es gut, wenn es die Möglichkeit gibt, auf eine kulturelle Weise einen Künstlernamen aufzubauen.

Gut gefallen hat mir auch die Wiederbegegnung mit verschiedenen Varianten des C=64, C=128, 1541, SX-64 (dass man auf dem kleinen Bildschirm Apocalypse Now spielen konnte?). Deshalb habe ich einem ungarischen Teilnehmer auch gleich ein entsprechendes Shirt abgekauft.

Noch ein Tipp am Schluss an alle Fans: im OrellFüssli gibt es 100er Stapel mit CR-Rohlingen, die das Commodore-Logo tragen.

Eine Demo-Sammlung gibt es z.B. auf scene.org.

posted by Kaspar on www.imho.ch | direkter Link: Sonntag, August 22, 2004 top
        

++ Nectarine - Liveradio im Demomusicstil ++
 

An die Hardcore C=64er- und Amiga-Fans - ja, genau diejenigen, die damals die Spiele wegen den Intros und den Demos gesammelt haben:

Es gibt ihn! Den Retro-Livesender mit Demo-Music, er heisst Nectarine und lässt sich am Besten im Winamp höhren, wird aber auch im OGG-Format gesendet. Die Benutzer können selber Wünsche anbringen, Nectarine spielt automatisch die gewünschten Songs ab und man kann jederzeit online nachschauen, was gerade gespielt wird.

Fetziger Sound, der zum Compüterlen passt.


posted by Kaspar on www.imho.ch | direkter Link: Sonntag, August 15, 2004 top
        

++ TEOTWAWKI: Nach RAID und RISC kommt jetzt RAISC ++
 

Heute haben wir es von der etwas ungewohnten Verheiratung von zwei Informatikbegriffen, wie es die Welt noch nicht gesehen hat - RAID und RISC tun sich zu RAISC zusammen und bilden damit eine Plattform für interessante, innovative, nachhaltige und durchschlagende TEOTWAWKI-Konzepte. Keine Angst, die Begriffe werden später noch genauer und verständlich erklärt.

Wer sich schon einmal mit der Anschaffung eines Fileservers befasst hat, kennt sicher die Abkürzung RAID (Redundant Array of Independent Disks), an der die Ausfallsicherheit des Datenspeichers ablesbar ist. So steht RAID 1 für gespiegelte Festplatten ("Mirroring"), Raid 3 für das Anlegen von Prüfsummen ("Parity") u.s.w. - allen RAID-Leveln gemein ist der Gedanke, dass man Daten über mehrere unabhängige Festplatten verteilt um die gewünschte Ausfallsicherheit zu erreichen.

RISC hingegen kommt aus dem Prozessordesign und steht für "Reduced Instruction Set Computer". Dabei wird davon ausgegangen, dass - von Heimcomputern und anderen Tamagotchis einmal abgesehen - Computer ihre Stärke am Besten entfalten können, wenn sie nur auf wenige verschiedene Befehle dressiert werden. Diese wenigen Befehle können Sie aber dann mit grosser Geschwindigkeit abarbeiten, ohne sich um abgehobenere Dinge zu kümmern, mit denen sich z.B. die Intel-CPUs mit MMX-Erweiterung abmühen (MMX= Multi Media Extension). Die bis zum Platzen mit Befehlssätzen aufgemotzten CPUs der Heimcomputer sind meist auf CISC-Basis (Complex Instruction Set Computer) und können eine Vielzahl von Dingen - nur eben im Vergleich weniger schnell.

Mit der neuen RAISC-Idee können diese beiden Technologieen auf wundersame Weise kombiniert werden. Einerseits wird durch die schiere Anzahl der ISC sichergestellt, dass eine Ausfallsicherheit entsteht und konstanter Nachschub und Nährboden zugeführt wird. Die ISC wiederum versuchen mit möglichst offenen Architekturen (allerdings trotzdem grösstenteils propriätären Designs) die eigene Rechenzeit und den eigenen Netzzugang der RAISC-Idee zur Verfügung zu stellen. Wichtig ist dabei, dass keine störenden Technologieen wie Virenscanner oder PersonalFirewalls dazwischengeschaltet werden, die die ganze Redundanz und Usability des RAISC brechen oder zumindest bremsen könnten.

Durch das bestechende RAISC-Konzept können die Replikationsmechanismen der Nutzprogramme vollständig ausgenützt werden und der schnelle Zugang trägt das seine zur Datenverbreitung bei. Bei den Daten handelt es sich vorwiegend um businesskritische Textmeldungen, die über das SMTP-Protokoll übermittelt werden. Es ist dabei zu 99% sichergestellt, dass die Datenempfänger diese businesskritischen Texte redundant erhalten um sicherzugehen, dass die Meldungen auch sicher ankommen.

Um den technischen Laien etwas auf die Sprünge zu helfen: bei TEOTWAWKI (The End Of The World As We Know It) handelt es sich um eine Abkürzung aus der Philosophie, während es sich bei RAISC um ein Produkt der Phantasie handelt. RAISC steht in diesem Zusammenhang für Redundant Array of Impossibly Stupid Customers und bezieht sich auf diejenige Untermenge von Computerbenützer, die es bis zum heutigen Tag immer noch unnötig finden, ihren Computer mit einem Virenscanner auszurüsten, mit einem Personal Firewall zu versehen und regelmässige Updates des Betriebssystems vorzunehmen. Diese RAISC sind leider die Steigbügelhalter der Virenprogrammierer und SPAMMER, die das ganze Internet mit Schädlingen und sinnlosen Texten überfluten. Als Gegenmassnahme diskutiert man in Expertenkreisen eine Präventionskampagne im Stil von Stop-Aids zu starten und beispielsweise jeder ADSL-Anmeldung ein 5er Pack Virenscanner beizulegen. Motto: "Nie wieder ohne".

Als nicht adäquat wurden Forderungen von langjährigen Internetbenutzern abgetan, die Jungsurfer sollten das ADSL-Modem nur auf Zeit erhalten, dürften die ersten Online-Stunden nur in Begleitung eines erfahrenen Surfers absolvieren und müssten präventiv Sozialzeit verrichten um in die Net-Community aufgenommen zu werden (z.B. während eines Tages alle eingehenden ABUSE-Meldungen eines grösseren Internetproviders zu bearbeiten).

Einen guten Gratis Virenscanner gibt es beispielsweise bei H+BEDV, einen Personal Firewall kriegt man bei Sygate und Windows-Updates kann man im Internet Exploder unter Extras/Windows-Update ausführen lassen. Noch besser ist natürlich der Umstieg auf Firefox und Thunderbird, zwei gute, schnelle und einigermassen sichere Programme, die in Sachen Sicherheit die beiden bekannten Anwendungen von Microsoft locker in die Tasche stecken können.

posted by Kaspar on www.imho.ch | direkter Link: Samstag, August 14, 2004 top
        

++ Zitat: Kopf und Herz ++
 

Wenn dir's in Kopf und Herzen schwirrt, was willst Du Bessres haben! Wer nicht mehr liebt und nicht mehr irrt, der lasse sich begraben. (Goethe)

posted by Kaspar on www.imho.ch | direkter Link: Freitag, August 13, 2004 top
        

++ Pretty Good Privacy (PGP) ++
 

PGP - darum gehts
Das erste Programm, das es erlaubte, mittels Public-Key-Verschlüsselung auf einem sicheren Weg Daten auszutauschen hiess PGP, wurde im Jahr 1991 publiziert, und existiert heute noch. Es wurde einzig um verschiedene Zusatzfunktionen ergänzt. Neben dem Schutz der Meinungsfreiheit wurde unterdessen also auch dem Komfort die nötige Beachtung geschenkt.

Die theoretische Grundlage
PGP baut darauf, dass es unmöglich ist, innert nützlicher Frist eine grosse Zahl in die Primfaktoren zu zerlegen. Die Primfaktorenzerlegung ist ein mathematisch ungelöstes Problem - und hoffentlich bleibt das auch in Zukunft so.

Primfaktorenzerlegung
Die Primfaktoren von 12 sind 2x2x3=12 (4x3 wäre falsch, weil 4 keine Primzahl ist). Das ganze tönt einfach, aber wenn der Schlüssel 64 Bits hat, dann bedeutet dies, dass man die Zahl 2 hoch 64, also: 18'446'744'073'709'551'616 in ihre Teiler zerlegen muss. Wenn wir ein Bit dazu geben, verdoppelt sich die Zahl. Geben wir nochmals 63 Bits dazu, sind wir bei der Sicherheitsstufe angelangt, die beim Aufrufen einer sicheren Seite (z.B. für Kreditkartenzahlungen) normalerweise zum Zug kommt: 128 Bit-Verschlüsselung.

128-Bit-Verschlüsselung
(2 hoch 128) ergibt (3.4x10 hoch 38), im Jahr 1996 ging man davon aus, dass bei einer Geschwindigkeit von 1'000'000 Schlüssel pro Sekunde alle Schlüssel durchprobiert werden, dann benötigt man 5.4x10 hoch 18 Jahre um alle Schlüssel durchzuprobieren.

Mein PGP-Schlüssel hat übrigens 4'096 Bits, ich kann mir noch nicht einmal vorstellen, wieviele Stellen die Zahl 2 hoch 4'096 hat.

Vor zehn Jahren wurde ein 1'024-Bit-Schlüssel noch als "military grade" eingeschätzt, auch wenn man davon ausgeht, dass sich die Arbeitsgeschwindigkeit der Computer laufend steigert, müssen solche Schlüssel immer noch als sehr sicher gelten. Der Sprung von 1'024 auf 4'096 ist übrigens nicht Faktor vier, denn 1024 Bits x 4 ergibt 1026 Bits (!!).

Public-Key-Encryption
Public Key-Verschlüsselung bedeutet, dass es für jeden Benutzer zwei Schlüssel gibt: einen öffentlichen und eine privaten. Der öffentliche Schlüssel kann ins Internet gestellt oder sonstwie allgemein zugänglich gemacht werden. Jede(r) kann sich den öffentlichen Schlüssel eines Gesprächspartners nehmen und damit eine Meldung verschlüsseln. Die Entschlüsselung bringt nur der Empfänger zustande, weil nur er den das passende Gegenstück zum öffentlichen Schlüssel besitzt, den privaten Schlüssel (Private Key).

So würde es mechanisch funktionieren
Man kann sich das in etwa so vorstellen:

1. ich kaufe mir ein sicheres Schloss
2. den Schlüssel behalte ich
3. das Schloss hänge ich an das Anschlagsbrett im Einkaufszentrum
4. jeder der Lust hat, mir etwas vertrauliches zu senden, kann sich das Schloss ausleihen, die Nachricht in eine kleine Box stecken und diese mit dem Schloss sicher verschliessen
5. nur ich kann die Box anschliessend wieder öffnen

Praktische Probleme
Wie weiss der Absender, dass es sich wirklich um mein Schloss handelt? Vielleicht hat unterdessen jemand mein Schloss vom Anschlagbrett genommen und seines dort hingehängt. Jetzt kann ich die Meldung nicht öffnen, aber der Bösewicht kann es.

Deshalb hat jedes Schloss (jeder öffentliche Schlüssel) eine Prüfsumme, meine Prüfsumme lautet z.B. "B0B5 082A 2E78 D9C1 1127 FE65 573B 262F 8F45 520F". Anhand dieser Prüfsumme kann man - z.B. per Telefon - überprüfen, ob es wirklich mein Schloss ist. Ich kann die Prüfsumme auch auf meine Visitenkarte drucken und jeder dem ich persönlich eine Visitenkarte überreiche, kann sicher sein, dass die Prüfsumme stimmt und kann deshalb auch das Schloss prüfen.

Praktische Anwendung
Die Public-Key-Verschlüsselung wird heute einerseits beim e-mail-Verkehr verwendet, andererseits auch zur Absicherung des Datenverkehrs zwischen einem Webserver und einem Browser (https://....), z.B. bei Onlineshops.

Digitale Unterschrift
Da sich - im Gegensatz zum obigen "mechanischen" Beispiel - diese Prozesse auch umkehren lassen, indem eine Nachricht mit dem privaten Schlüssel unterzeichnet wird und die Unterschrift anschliessend von jedem Benutzer mittels dem öffentlichen Schlüssel geprüft werden kann, haben sich die Anwendungsmöglichkeiten verfielfacht.

Die digitale Unterschrift ermöglicht es Zertifikate herauszugeben und beispielsweise die Identität einer Person, eines Programmteils oder eines Webservers zu prüfen. Microsoft nützt diese digitale Signierung beispielsweise um Gerätetreiber digital zu unterschreiben und damit die geprüften Treiber zu zuertifizieren.

Ein Zertifikat kann aber auch bestätigen, dass der von mir angewählte Webserver auch tatsächlich der Firma gehört, die ich angewählt habe.

Dazu kommen noch viele weitere Anwendungen.

Vertrauensnetzwerk
Beispielsweise kann ich mit meinem privaten Schlüssel einen öffentlichen Schlüssel einer mir bekannten Person unterzeichnen. Jeder der mich kennt und sicher ist, dass er über meinen öffentlichen Schlüssel verfügt, kann dann auch dem öffentlichen Schlüssel vertrauen, den ich unterschrieben habe.

Auf diese Weise kommt PGP ohne eine zentrale Schlüsselausgabestelle aus. Es entsteht ein Netz von Vertrauen.

PKI
Trotzdem sollte es eine sogenannte PKI geben, also eine Public Key Infrastructure. Beispielsweise sollte der Bund eine Zertifizierungsstelle (CA) einrichten, die dann an die Bundesämter und die einzelnen Kantone je ein Zertifikat herausgibt. Diese wiederum können beispielsweise den Gemeinden ein Zertifikat geben, welche wiederum ihren Einwohnern ein Zertifikat geben. Dadurch wird eine elektronische Unterschrift möglich, wobei jeder nur das Zertifika des Bundes prüfen muss, der Rest ist hierarchisch angeordnet und ergibt sich aus dem Vertrauensnetzwerk.

Wenn also Adam aus Adorf TG an Bob aus Bubikon ZH eine e-mail schreibt und diese mit Hilfe seines Zertifikates unterzeichnet, kann die Unterschrift der Gemeinde Aadorf auf diesem Zertifikat mit Hilfe der Unterschrift geprüft werden, die der Kanton auf dem Zertifikat der Gemeinde angebracht hat. Die Unterschrift des Kantons Thurgau wiederum kann mit der Unterschrift des Bundes, die auf dem Zertifikat des Kantons prangt geprüft werden.

Das ist die beste Möglichkeit um sicherzustellen, dass sich niemand als jemand anders ausgibt - was heute im Internet keine grosse Sache ist.

Der Bund versucht es - laut Artikel auf Seite 51 im Tages-Anzeiger vom 4. August 2004 - mit etwas anderem: ein einheitliches Logo muss her.

Es ist schon enttäuschend, dass der Bund anscheinend glaubt, dass eine farbige Grafikdatei zu mehr Sicherheit führt. Dabei würde es die technischen Möglichkeiten bereits geben, eine Infrastruktur aufzubauen, die dann tatsächlich auch Sicherheit bietet.

Signed by root
Mein Highlight des Tages war auf jeden Fall der Anruf aus Kalifornien: Phil Zimmermann, der Erfinder und geistige Kopf von PGP hat mich angerufen um meinen Public Key zu telefonisch zu kontrollieren um ihn anschliessend als vertrauenswürdig zu unterzeichnen.

*DAS* nenne ich einen vertrauenswürdigen Public Key!

Ausserdem haben wir noch über dieses und jenes geplaudert, dabei hat er mir empfohlen Fahrenheit 9/11 schauen zu gehen. Wir waren uns aber darüber einig, dass Michael Moore ein gefährliches Spiel treibt, wenn er den Wahrheitsbegriff immer mehr dehnt.

PS:
Zum Schluss noch eine Präzisierung für die Kenner unter euch: Die von PGP angewandte asymetrische Verschlüsselung wird nur angewandt um den Wegwerfschlüssel zu sichern, mit dem die Daten per symmetrischem Verschlüsselungsverfahren (TripleDES/IDEA/AES/...) verschlüsselt worden sind.

posted by Kaspar on www.imho.ch | direkter Link: Samstag, August 07, 2004 top
        

++ (un)abhängige Tageszeitung ++
 

Die Frankfurter Rundschau hat für einmal kein Blatt vor den Mund genommen und hat auf der Titelseite geschrieben "abhängige Tageszeitung".

Während die Konkurrenz von einem Hacker oder Sabotageakt berichtete, führt die Frankfurter Rundschau das Ganze auf eine Überlagerung von zwei Textblöcken zurück.

"Eine Ausgabe der FR enthält 500.000 Buchstaben. Das Problem ist, sie in die richtige Reihenfolge zu bringen", meinte die Zeitung selbstironisch.

Anscheinend hat einer der Textblocks mit dem Thema Woody Allen die zwei wichtigen Buchstaben überdeckt, die aus einer abhängigen Tageszeitung eine unabhängige Zeitung machen.

So schnell gehts und schon ist man auf dem Newsticker.

posted by Kaspar on www.imho.ch | direkter Link: Mittwoch, August 04, 2004 top
        

++ Stresstest - Reif für die Insel? ++
 

Thailand's rich traditions of natural healing are deeply ingrained in its culture. There are many health and relaxing activities to be enjoyed: traditional massage, herbal steam baths, hot springs, meditation, healing arts, aromatherapy, yoga, acupuncture and a big variety of beauty treatments mostly provided by an excellent selection of world -class spas. In the past only a few visitors made use of these services mainly because they were unknown to them or they just felt healthy and relaxed enough.

Together with the Bumrungrad Hospital in Bangkok, Thomas Cook (Thailand) Ltd. has developed a medical test that will show the grade of relaxation of a potential visitor. In 2003 the stress test was used in a case study with patients at the Bumrungrad Hospital Bangkok. Based on the results of this case study this test has now been further developed that also you can simply examine your personal stress level via the internet.

How does it work?

1) You will see in the attachment a photo with two identical dolphins jumping out of the water.
2) The closely monitored, scientific study revealed that in spite of the fact that the dolphins are identical, a person under stress will find differences in the two dolphins.
3) If there are many differences found between the dolphins, it means that the person is experiencing significant amount of stress.
4) Open the attachment (virus checked) now and have a look at the two dolphins for 30 seconds.
6) In case you see any differences, even minor ones, I suggest to visit Thailand, a place of no anxiety where you can give your heart a holiday.
7) Contact now Thomas Cook (Thailand)

posted by Kaspar on www.imho.ch | direkter Link: Mittwoch, August 04, 2004 top
        
Frage an Radio Eriwan:

menu of the day
this menu was engineered by ober@zwerg.li
archives

PicoSearch
links
links
Site Page Rank

blog the blog - weBlog & zwerg.li