Meine-Deine-Unsere

OpenSource mal anders betrachtet (ein Gedankenspiel)

Was ist denn das für ein Schwachsinn? Nur weil der Code als SourceCode vorliegt ist vermutlich keine Backdoor enthalten?

Meiner Meinung nach wird OpenSource absolut überbewertet. Um mal beim Paradebeispiel LINUX zu bleiben. Aktuell wird ja gern behauptet das MS Systeme dann wohl alle eine NSA-Backdoor haben und Linux nicht. Moment mal..

Jeder sollte heute wissen, das die Geheimdienste in den USA auch Firmen bzw. Investmentfirmen benutzen um ihre Interessen auf lange Sicht durchzusetzen.

Kurze Zwischenfrage: Wer hat schon mal den kompletten Quellcode von Linux analysiert? Niemand? Dachte ich es mir doch.
Eine Anmerkung dazu muss ich aber noch machen. Es geht mir hier nicht um Linux-Bashing, sondern einfach die Tatsache, das jegliche OpenSource-Software mit Vorschusslorbeeren überhäuft wird, während ClosedSource-Software sehr oft gleich sprichwörtlich verteufelt wird. Mir kommt es vor, als würden manche Menschen vergessen das es auch Langzeitpläne gibt, welche von Strategen ausgebrütet werden, die um 10 mal mehr Ecken denken können wie der einfache normale Mensch.

Wenn also eine kleine Firma Kapital einer Investmentfirma bekommt um eine wirklich tolles neues Feature zu pushen und an den Markt “for free” zu bringen. Dann kann dahinter auch ein langfristiges Ziel stehen. Eine Backdoor in Linux halte ich durchaus für viel wahrscheinlicher als in beliebiger “Closed Source Software”.

Es heisst bekanntlich “Viel Köche verderben den Brei” – in diesem Sinne, viele Programmierer sorgen für Verschleierung des gesamten Quelltextes. Wie leicht ist es also eine Firma die ein richtig geiles Stück Software geschmiedet hat, aber Geld braucht von einem Geheimdienst zu unterwandern? Abwegig meine Theorie? Ich glaube nach PRISM und Tempora kann man auch mal über langfristige Ziele solcher unglaublich kostenintensiven Operationen nachdenken.

Wenn ich Geheimdienstboss wäre, dann würde ich mir ein nettes Stück Software ausgucken was die ganze Linuxgemeinde toll findet, die komplex genug ist um meine Routinen auch beim Codereview zu verstecken. Die eigentlichen Erfinder/Entwickler lockt man mit Geld und garantiert weiterhin die größtmögliche Unabhängigkeit, vom Ruhm mal ganz abgesehen. Nach einiger Zeit mogelt dann seine eigenen Leute unter. Langfristig kann man ein riesiges Projekt also unterwandern und seine Backdoor irgendwann zum Einsatz bringen.

Langfristig denken, das ist eine Sache die Geheimdienste sowieso tun müssen. Geldsorgen haben die sowieso nicht, also kommt nicht mit dem Argument zu aufwendig, dauert zu lange, fliegt irgendwann auf. Mit genügend Zeit kann man jeden absurden Softwaretraum verwirklichen. PRISM und Tempora sind bestimmt nicht innerhalb eines Jahres entstanden, da steckt ein ganz gezielter, komplexer, langfristiger Plan dahinter. Ausführende beteiligte Leute müssen eben nicht alles wissen und falls sie mehr herausfinden sollten, dann möglichst nur soviel, das sie den wirklichen Zusammenhang nicht erkennen.

Die Strategen der Geheimdienstler sind wahre Meister im abstrakten Denken und langfristigen Pläne schmieden. Deshalb traue ich denen auch zu eine Firma zu gründen die eine tatsächlich nützliche und sinnvolle Software hervorbringt, welche nur zu gerne vom dummen User eingesetzt wird. Evtl. es einige Teile sogar bis in den Kernel schaffen.

Fantasie ist wohl eine Begabung über die die führenden Köpfe in den Geheimdiensten verfügen müssen, um solche kranken Dinger wie PRISM/Tempora zu realisieren.

_______
UweB
2014/12/06

Email-Disclaimer

Die bekannten Texte am Ende einer E-Mail sind seit nun mehr als zehn Jahren besonders bei Juristen und Banken beliebt, aber auch in vielen anderen Branchen und Bereichen sind sie mittlerweile anzutreffen. Diese Klauseln, welche am Ende einer E-Mail darauf aufmerksam machen, dass die E-Mail vertrauliche Daten enthalten kann und der Empfänger bestimmte Dinge tun soll (oder nicht tun soll), wenn er die E-Mail versehentlich erhalten (und gelesen) hat. Manchmal soll der irrtümliche Empfänger die E-Mail nur löschen, dann soll er den Absender über den Irrläufer verständigen und nicht nur die E-Mail löschen, sondern auch alle Anhänge (natürlich ungelesen). Einige wenige benachrichtigte Absender, solcher Irrläufer, bedanken sich auch manchmal für die Aufmerksamkeit des irrtümlichen Empfängers, manchmal oder meistens aber nicht. Was immer wieder für Lacher sorgt ist das dem Empfänger auch das Lesen der E-Mail verboten wird, wenn er — aus Sicht des Senders — nicht der richtige Empfänger ist. Ja, manchmal kann man sich nur wundern über diese unbestechliche Logik die viele Unternehmen in die unnötige Aufblähung ihrer gesamten Email-Kommunikation investieren. Dabei haben diese Texte (Email-Disclaimer) keinen rechtlich greifbaren Bestand, alleine schon von der Unlogik her, die so sehr gewünschten Verbote am Ende einer Kommunikation zu stellen, lässt sich bei gesunden Menschenverstand nur schwer erklären. Das wäre ungefähr genauso, als wenn Sie einen 1000-Seiten Schinken lesen und auf Seite 999 finden Sie dann den Hinweis, das dieses Buch nur von authorisierten Personen gelesen werden darf und Sie sich nun melden müssen, wenn Sie nicht zu den authorisierten Personenkreis gehören, damit […Kopfkino].
Ja geht’s denn noch?

Ein sehr interessanter Link dazu:
http://angstklauseln.wordpress.com/
oder auch unter www.angstklauseln.de

Veralteter Link:
http://www.causse.de/recht/angstklauseln.html

Diese Unsitte mit der künstlichen Aufblähung der üblichen 4 Zeilen Email-Kommunikation muss einfach aufhören.
Es nervt, es stört, es ist unsinnig! Kapiert es endlich, ihr Narren!

Zwar ist es grundsätzlich Sache der Unternehmensleitung, Vorgaben dazu zu machen, wie E-Mails aufgebaut sein sollen und welche Textbausteine oder E-Mail-Disclaimer, Werbe-Slogans oder Umwelthinweise enthalten sein müssen, aber hier können Datenschutzbeauftragte oder der Mail-Admin darauf hinweisen, welch geringe Bindungswirkung E-Mail-Disclaimer wirklich haben. Sicherlich können diese Disclaimer in anderen Rechtsordnungen (z.B. in den USA) erforderlich sein, aber in Deutschland können sie allerdings auch imageschädigend wirken. Schließlich könnte man auch vermuten, dass der Verwender von E-Mail-Disclaimern nur wenig von den rechtlichen Rahmenbedingungen versteht, mal ganz abgesehen von der Logik einen solchen Hinweis am Ende des Textes zu platzieren.

_______
UweB
2014/03/18

Cynicism is an unpleasant way of saying the truth.

Lillian Hellman
The Little Foxes (1939)

Zynismus ist, auf eine unangenehme Weise die Wahrheit zu sagen. Die Wahrheit ist leider nur nicht das was viele Menschen hören wollen, deswegen sind Blender und Lügner manchmal auch erfolgreicher, als die harten und schonungslosen Kritiker. Zyniker sind keine Schönredner oder Weichspüler. Ein Analzäpfchen (andere Bezeichnung für Arschkriecher) wird höchst selten zynische Züge haben, dafür können diese wunderbar ihre Fahne in den Wind hängen und sich der passenden Schönfärberei widmen. Ein Zyniker ist ein Mensch, der Dinge sieht, wie sie sind, statt wie sie sein sollten.

Zynismus wird allzugern mit dem Sarkasmus verwechselt und obwohl der Unterschied zwischen den Begriffen Sarkasmus und Zynismus also sehr klar definiert werden kann, verzichten heute viele Sprecher des Deutschen (aus Unkenntnis) auf ihn. Selbst der so hochgelobte Duden beschreibt es nicht mehr klar. Deutsche Sprache = schwere Sprache? Es scheint wohl tatsächlich so zu sein, wenn gar klare Definitionen nicht mehr klar, sondern schwammig erscheinen.

http://de.wikipedia.org/wiki/Zynismus
http://de.wikipedia.org/wiki/Sarkasmus
http://de.wikipedia.org/wiki/Ironie

Der Duden bringt beim Wort Zynismus, zu der Frage nach der Bedeutung, den Begriff Spott ins Spiel. Demnach ist ein Zyniker also ein Spötter. Dies passt dann wiederum nicht ganz zum Ursprung des Begriffes des Zynikers, dieser entstammt nämlich der Lebensphilosophie der Kyniker.
http://de.wikipedia.org/wiki/Spott

Langsam wird nun auch klar, weshalb die Unterschiede den meisten Menschen gar nicht mehr so bewusst sind, denn wenn selbst gestandene und höchste gebildete Männer (und Frauen) auf den öffentlichen Gebrauch dieser Stilmittel verzichten, dann kann diese Form der sprachlichen Kunst gar nicht weiter herausgebildet werden. Viel lieber wird einfach alles über einen Kamm gescherrt und mit “Satire” deklariert.

Sprachliche Freiheiten und Stilmittel und deren Feinabstufungen verschwinden immer weiter im öffentlichen Gebrauch. Die Angst vor Missverständnissen ist einfach zu groß geworden. Setzt man diese Mittel trotzdem ein, so sieht man sich danach oft im Kreuzfeuer von Anfeindungen wieder, nur weil X oder Y etwas in den falschen Hals bekommen haben. Wooow! Ich bin begeistert. Wohin geht die Reise also? Ich seh uns schon in einer überregulierten Sprache, welche lediglich kühle und neutrale Ausdrücke erlaubt, in der man rein gar nichts mehr falsch verstehen und ausdrücken kann. In der sogar jeder denkfaule und gehirnlose Mensch in der Lage ist auf selben Niveau zu antworten. Der Vorteil wäre wahrscheinlich das man sich dann auch mit jeder seelenlosen Maschine unterhalten kann.

Witzig, wie einem eine einfache Frage beschäftigen kann. Hätten Sie denn sofort eine Antwort oder gar ein Zitat bereit gehabt, um jemanden der ihnen die Frage stellt, “was denn nun ein Zyniker sei?”, zu beantworten? Ich kann nach der Lektüre einiger Artikel jedenfalls aufatmen. Es ist jedenfalls keine Schande, wenn man die Bedeutung und die Unterschiede nicht wirklich kennt. Ist ja sowieso alles heute nur noch “Satire”. 😉

_______
UweB
2013/12/09

Durch Virtualisieruung lassen sich vorhandene Ressourcen oft besser auslasten und Kosten sparen. Anwendungen und Betriebssysteme vom physischen System (Fahrgestell) zu lösen bringt deutlich mehr Flexibilität in die vorhandene Infrastruktur. Um diese Vorteile ungetrübt nutzen zu können, sollte man aber einiges beachten und Fehler vermeiden, erst dann macht Virtualisierung auch langfristig Freude.

1. Unkontrolliertes Wachstum der vorhandenen Anzahl an virtuellen Maschinen.
Nur einen Mausklick ist eine neue VM entfernt. Erstellen geht ganz schnell, aber die Pflege und die Verwaltung kostet auch Zeit. Dies wird gern vergessen und sollte daher auch berücksichtigt werden. Sprich es sollten klare Regeln für die Bereitstellung neuer VMs definiert werden. Wenn der physische Unterbau in die Knie geht, weil diverse VMs mit den Ressourcen nicht mehr hinkommen, dann kann es schon mal heiss her gehen im nächsten Meeting.

2. Keine ausreichende Analyse vor der Virtualisierung.
Wenn vor der Virtualisierung nicht überprüft wird, ob eine Virtualisierung überhaupt sinnvoll oder gar möglich ist, kann man schon mal sehr schnell in einer Sachgasse landen aus der es nur sehr mühsam zu entkommen sein wird. Die benötigten physischen Ressourcen sind zu überprüfen und ob sich diese Ressourcen auch in der virtuellen Umgebung bereitstellen lassen.

3. Systemvielfalt auf dem Fahrgestell ist vielleicht schön, aber unübersichtlich.
Viele wild gewachsene physische Serversysteme, welche für die Virtualisierung genutzt werden, bieten einen Zoo an Systemen an. Artenvielfalt ist ja ganz schön, aber schwierig und unübersichtlich zu managen. Einfach ist es wenn auf der Virtualisierungsplattform ein ziemlich gleichmäßiges Bild herrscht. Treiber und notwendige Updates lassen sich leichter managen. Kurz gesagt, homogenität ist heterogenität auf der Virtualisierungsplattform vorzuziehen.

4. Die Nichtbeachtung von betriebswirtschaftlichen Abläufen ist zu vermeiden.
Gerade bei der Virtualisierung von vorhandenen Systemen werden nur zu gerne die technischen Punkte berücksichtigt und die betriebswirtschaftlichen Zusammenhänge werden übersehen. Hier können evtl. sogar zusätzliche Kosten vermieden werden, wenn gewisse Abhängigkeiten o. Zusammenhänge erkannt und berücksichtigt werden. Wenn z.B. zwei VMs sehr viel miteinander kommunizieren, dann wäre es sinnvoll diese beiden VMs auf einem physischen System zlaufen zu lassen.

5. Nichteinhaltung des aufgestellten Regelwerkes.
Regeln die für reale, also physische Serverlandschaften gelten, wie etwa Sicherheitsprotokolle, dürfen in der virtualisierten Umgebung nicht nachlässig behandelt werden, sondern müssen wie gehabt eingehalten werden. Da eine große virtualisierte Landschaft zu mehren Ausfällen führen kann, wenn z.B. die physischen System kompromitiert werden, ist es hier eher zwingend notwendig die aufgestellten Regelwerke (Policies) einzuhalten.

6. Der Administratior als “Mega Super User”.
Durch die Virtualisierung erhält ein Administrator die Rolle eines “Mega Super Users”, der viele virtuelle Systeme im Auge haben muss. Hier kann der geringste Fehler fatale Folgen für die komplette Infrastruktur haben. Durch ein konsequent eingehaltenes 4-Augen-Prinzip und weitere vorhandene  Kontrollmechanismen sollte dies Risiko vermieden werden. 4 Augen sehen eben mehr als 2 Augen. Überhaupt bewegen wir uns nun in einem Umfeld wo sehr schnell und einfach auf sehr viele Daten zugegriffen werden kann. Es gibt Firmen hab ich mir sagen lassen, die haben die Virtualisierung soweit getrieben, das deren IT sprichwörtlich in drei große Büchsen passt. Gefahr vom Administrator? Nein, war es nun nicht gemeint. Wir wollen hier einmal festhalten, das es hier immer um einen Vertrauensjob geht, aber auch Administratoren können Fehler machen, sind ja auch nur Menschen. Das 4-Augen-Prinzip schützt also eher den Administrator vor dem Desaster.

7. Die “politischen” Auswirkungen innerhalb des Unternehmens werden unterschätzt.
Die Teilung von Infrastrukturen innerhalb unterschiedlicher Fachabteilungen kann betriebspolitische Probleme und Verwerfungen bereiten. Hier sind klare und nachvollziehbare Absprachen gefragt und auch einzuhalten. Kompetenzgerangel ist ein Bremsklotz und kann jedes Projekt den Bach runtergehen lassen.

8. Die einseitige Betrachtung der Virtualisierung kann ein Nachspiel haben.
Als “Allheilmittel” oder “Wunderwaffe” darf man die Virtualisierung auf keinen Fall betrachten. Besonders gerne werden Serverdienste zusammengefasst ohne die dahinterstehende Infrastruktur in der Gesamtheit zu berücksichtigen. I/O- und Storage-Konsolidierung sollten mit der Optimierung der Serverlandschaft Hand in Hand erfolgen. Sonst haben wir am Ende zwar ganz viel CPU-Leistung, aber unsere Disk-I/O-Leistung ist absolut unterirdisch und damit dann auch unsere Gesamtperformance. was uns dann wieder zurück zu Punkt 1. und Punkt 2. führt. Zur erfolgreichen Virtualisierung gehört also nicht nur der Blick auf die CPU-Leistung, sondern auch der Blick auf mögliche und notwendige Optimierungen am Netzwerk und und am Storage-System.

 

Virtualisierung ist nicht mal eben “kurz” erledigt und “schnell” gemacht, sondern kann unter Umständen auch erst einmal eine lange notwendig gewordene Investition in neue Gerätschaften bedeuten. Veraltete Netzwerkausrüstung tauschen, ein für hohe Last ausgelegtes Storage-System anschaffen, da kommen schnell Summen zusammen welche Virtualisierung gar nicht “billig” oder “günstig” aussehen lassen. Doch auch hier gilt, ohne neue Investitionen kann man nichts gewinnen.

 

Hinweis für Quellenjäger:
Dieser Artikel besteht zum Teil aus handschriftlichen Notizen eines Vortrags über Virtualsierung aus dem Jahre 2009/2010. Bevor diese Notizen endgültig das Zeitliche segnen, habe ich mir erlaubt sie in die obige Textform zu giessen.

_______
UweB
2013/12/07

Die »Turrican«-Serie, mit unseren in einem silbernen Kampfanzug steckenden kosmischen Helden , von vielen Spielern geliebt und zwar nicht nur für die Nonstop-Action, sondern ganz besonders auch für die überaus hervorragende Musik, ist zurück.  Die Zeiten von C64, Amiga 500 und Atari ST sind längst vorbei, aber die schönen Synthesizer Klänge der Turrican-Spiele sind heute immer noch äußerst beliebt. Chris Hülsbeck, der wohl heute einer der beliebtesten Spiele-Musik-Komponisten der Welt ist, erstellte die Musik zu den damaligen Titeln. Die Soundtracks von Chris Hülsbeck spielten über die Jahre hinweg mit Sicherheit eine große Rolle in der Gestaltung der digitalen Legende von »Turrican«. Die Legende kehrt zurück, zwar nur musikalisch, aber klangvoll und gewaltig. Geiler Sound, anders kann man es gar nicht beschreiben.
Reinhören? Unbedingt!
Volume 1 http://chrishuelsbeck.bandcamp.com/album/turrican-soundtrack-anthology-vol-1
Volume 2 http://chrishuelsbeck.bandcamp.com/album/turrican-soundtrack-anthology-vol-2
Volume 3 http://chrishuelsbeck.bandcamp.com/album/turrican-soundtrack-anthology-vol-3
Volume 4 http://chrishuelsbeck.bandcamp.com/album/turrican-soundtrack-anthology-vol-4

http://www.turricansoundtrack.com/

..and remember *shoot or die* – welcome to TURRICAN 🙂

_______
UweB
2013/12/06

Es kommt ein Zeitpunkt in Deinem Leben, an dem Du realisierst, wer Dir wichtig ist, wer es nie war und wer es immer sein wird. So mach Dir keine Gedanken über die Menschen aus Deiner Vergangenheit, denn es gibt einen Grund weshalb sie es nicht in Deine Zukunft geschafft haben.

_______
UweB
2013/12/01

Zugetragen hat sich dieses traurige Ereignis im März dieses Jahres (2013).

Eigentlich hatte ich auch angenommen das man nach so vielen Monaten wenigstens einmal den Schneid besitzt jenes entwendete Armband (PANDORA) ohne große Worte in einen Briefumschlag steckt und es zu beliebiger Tageszeit in den Briefkasten wirft. So muss man sich wenigstens keine Blöße geben und alles wäre “fast” wieder in Ordnung. Aber bisher ist ja nichts dergleichen passiert.

Was sich alles ändert?
Ziemlich viel in der eigenen Gedankenwelt und was gewisse Personen betrifft, noch wesentlich mehr. Manches kann man einfach nicht in Worte fassen.
Was ich schon heftig fand, war die Aussage das man sich schon vorstellen könnte, das die besagte Person so etwas evtl. tun könnte und man keineswegs die Hand für die beschuldigte Person legen könne. Tja, wenn dann auch noch die Tochter der beschuldigten Person ebenfalls auf Pandora abfährt, wer weiß am Ende schon wo dieses Armband gelandet ist. Das ist aber nicht mein Problem.

Die Begründung weshalb man nicht die Hand für die eigene Partnerin ins Feuer legen könne, war eine Erzählung seinerseits aus der Vergangenheit, wie die beschuldigte Person ihm gegenüber Monate später etwas zugegeben habe, was sie vorher vehement abgestritten habe. Cool, also eine Lügnerin als Freundin? Alter Schwede, das ist harter Tobak. Ich könnte es nicht hinnehmen, wenn ein Freund zu mir kommt und ziemlich plausibel und bis in kleinster Konsequenz durchdacht, mir eröffnet das meine Freundin seine Freundin beklaut hätte. Ich wäre nicht so lethargisch geblieben. Nein, mir wäre es auch nicht egal, wenn meine Freundin im Sommer (also 3-4 Monate später) neben mir in der Sonne liegt und ein so Armband trägt, obwohl doch ein Freund erst wenige Monate zuvor den Verlust beklagt hat.

Vielleicht verstehst Du nun auch mein lieber Freund, das ich nicht wirklich Lust habe mit Dir ein Eis zu essen, so gern ich auch mit Dir immer geplaudert habe, aber ich ertrage es einfach nicht zu wissen, das so eine Tussi mit dem Armband meiner Freundin herumläuft und mein Freund (bist Du überhaupt noch ein Freund?) so tut als ginge ihm das alles gar nichts an.

Vielleicht hast Du Deine Freundin auch nie mit dem Vorwurf konfrontiert?
Das ist auch so eine Frage, die mir manchmal durch den Kopf geht, oder ist die wirklich so abgebrüht und grüßt einen grinsend, während sie ihre Tochter mit dem Auto einsammelt?

Übrigens mein lieber Freund, habe ich noch nicht aufgegeben an das GUTE zu glauben und schaue immer noch jeden Tag in unseren Briefkasten. Vielleicht taucht dieses schöne Armband ja doch noch wieder auf. Alternativ würde auch eine entsprechende Summe (nach Kassenbeleg) in Euronen im Briefumschlag akzeptiert werden.

Ein Bild des besagten Armbandes (leider ohne Sicherungskette) darf natürlich auch nicht fehlen:
pandora_missing_bracelet_05

Der Hase und das Tigerauge haben für die derzeitige Trägerin wohl kaum so einen ideellen Wert wie für die eigentliche Besitzerin.
Hättest Du (blöde Scheisskuh) mal nur Geld mitgehen lassen, dann wärs nur halb so traurig.

[Dieser Text ist noch nicht vollständig und wird nach und nach erweitert. Es erfordert leider immer noch sehr viel Beherrschung, sachlich und nüchtern über diese Geschichte zu schreiben. Alleine schon wenn ich an den Vorwurf denke, das ich seine Freundin beschuldige, weil meine angeblich zu doof wäre und es selbst verlegt/verloren hätte. Wie bescheuert muss man eigentlich sein? Da platzt mir echt der Arsch. Merk mal die Einschläge Alter!]

Achja, die bisher lustigste Ergänzung hierzu:
Es gibt seit geraumer Zeit so etwas wie eine Gegendarstellung. Ach wie traurig, wenn man nicht einmal selbst mehr zu dem stehen kann was man unter 4 Augen “gesagt” hat.
Übrigens speichere ich mir den Schrott dort ebenfalls mit Zeitstempel ab. Die Adresse können Interessierte ziemlich leicht selbst herausfinden.

_______
UweB
2013/10/25

Hach, diese Nachricht noch und dann lösch ich meinen Account. Weit gefehlt, lieber Nutzer. Dieses Feature ist nicht vorgesehen. Wie bitte? Anmelden, aber abmelden nicht möglich? Dieses Verhalten, kann man immer öfter beobachten. Dabei empfinde nicht nur ich diese nicht vorhandene Möglichkeit als Gängelung, sondern auch diverse andere mir Bekannte Menschen. Der ein oder andere hat auch schon mal zum Besten gegeben, das dies ein Grund sei, weshalb er sich dort nicht anmeldet.

Beispiel: Live-Messenger/MSN
Was mich stört, ist die Tatsache das ich meinen angelegten Account nicht *sofort* löschen kann, z.B. durch doppelte Bestätigung. Überhaupt wird es den Nutzern sehr schwer gemacht ein bestehendes Konto zu löschen. Immerhin kann man eine Microsoft-ID nach 180 Tagen Nichtnutzung tatsächlich löschen. Auf den Tag genau scheint dies aber auch nicht zu klappen. Meine Stichprobe, vor zwei oder drei Jahren durchgeführt, hat meinen damals deaktivierten Account wieder aktiviert 🙂

Naja, mittlerweile existiert der dann wirklich nicht mehr, aber weshalb man keine Möglichkeit hat, ein Konto auf eigenen Wunsch sofort stillzulegen, das will mir nicht wirklich einleuchten. Bitte nachbessern, liebe Redmonder.

Wem geht es noch so?
Ein paar andere Beispiele und Erfahrungen, werden gern gelesen.

So long..
_______
UweB
2013/01/09