Posts Tagged ‘Virus’

Corona-Virus: Tag 43 der Ausgangsbeschränkung – Virtuelle Kirchenchorprobe übt via Videokonferenz

3. Mai 2020

„Es tat so gut, die Chormitglieder wieder einmal zu sehen“, gesteht Susanne Grünfelder, die Leiterin des Maisacher Kirchenchors, ein. Durch die Ausgangsbeschränkung in der Corona-Krise konnte sich der Kirchenchor nicht mehr zum gemeinsamen Singen im Pfarrheim treffen. Jetzt geht der Kirchenchor neue Wege im Internet. Via Zoom gab es die erste virtuelle Chorprobe.
„Ich habe mir Online-Seminare des Bayerischen Sängerbundes angeschaut und beschlossen, das ist auch etwas für unseren Kirchenchor“, erzählt Susanne Grünfelder, die seit 2003 den Chor in Maisach leitet. Natürlich unterscheidet sich eine virtuelle Chorprobe von einer Chorprobe im Pfarrheim. Es können nicht alle gleichzeitig singen. „Ich habe alle auf stumm geschaltet und alle hörten meine Stimme und das Klavier. Dann konnte jeder mitmachen und einsteigen“, so Grünfelder über den ersten Chorabend. Gesungen wurde Signum – Singt mit Liebe das Wunder eurer Freude! von Tielman Susato. „Es ist eine andere Art von Chorprobe, aber wichtig war allen die Gemeinschaft. Es hat mich persönlich enorm motiviert“, so Grünfelder.

Der Maisacher Kirchenchor übt via Zoom.

Der Maisacher Kirchenchor übt via Zoom.

Natürlich konnten nicht alle Mitglieder des Kirchenchors daran teilnehmen, weil nicht alle die technische Ausstattung haben oder im Umgang mit der Technik nicht so versiert sind. „Manche ganz alte Mitglieder haben keinen Computer samt Webcam, aber wer will, den binden wir künftig per Telefon zu Zoom künftig ein.“ Das bedeutet, Susanne Grünfelder und der Chor wollen weitermachen. Nächste Probe ist wohl am Mittwoch.

Der Kirchenchor im Dorf geht digitale Wege.

Der Kirchenchor im Dorf geht digitale Wege.

Der Anfang war von technischen Fragen geprägt. Es dauerte eine Zeit bis alle mit der Videokonferenz-Software Zoom klarkamen, aber schließlich klappten alle Kameras und Mikros.“ Es machte den Teilnehmern einen enormen Spaß und dabei kam auch das menschliche nicht zu kurz. Irgendwann kamen die Kinder von Susanne Grünfelder mal ins Bild und wollten „gute Nacht“ sagen – „wahrscheinlich sind sie so neugierig gewesen, was die Mama da macht“, berichtet Susanne Grünfelder. Gestört hat diese Unterbrechung aber keinen der Teilnehmer. Kinder gehören einfach dazu und natürlich habe man geschaut, was im Hintergrund abläuft, wie die anderen Chormitglieder so wohnen.
Unterschätzen darf man diese Chorproben allerdings nicht. Videokonferenzen kosten Kraft und Aufmerksamkeit. Die Abläufe müssen klar sein, alle müssen sich an Regeln halten. „Wenn alle Mikros an sind und alle durcheinander reden, dann ist schnell Chaos da.“
Aber es sei schon interessant, was durch Corona alles möglich ist. Virtuelle Chorproben hätte es früher nicht gegeben, durch die Krise werden alte Ängste über Bord geworfen und neue Wege beschritten. Die Ausgangsbeschränkungen und Kontaktsperre für Gottesdienste sind ja jetzt durch die Staatsregierung gelockert worden. Dennoch ist der Auftritt des Kirchenchors im Gottesdienst noch untersagt.
„Wir freuen uns auf unser nächstes Treffen in Zoom und irgendwann auch wieder mittwochs im Pfarrheim Maisach von 20 bis 21:30 Uhr“, so Susanne Grünfelder.

Corona-Virus: Tag 9 der Ausgangsbeschränkung – Maisach wird zum Geisterdorf

30. März 2020

An diesem Wochenende haben in Bayern hunderte Menschen gegen die Ausgangsbeschränkungen verstoßen. Nach Angaben der Polizei haben sich besonders in München viele nicht an die Vorgaben gehalten. Es hat Anzeigen gehagelt. Mein Gefühl in Maisach blieb es ruhig: Die Menschen gingen am Samstag spazieren, am Sonntag glich Maisach im Landkreis Fürstenfeldbruck einem regelrechten Geisterdorf.

Laut Polizei war an den Seen im Landkreis mehr los: Am Mammendorfer See, am Emmeringer See und am Pucher Meer musste die Polizei kleinere Gruppen auflösen. Von Maisach war nichts zu hören.

Pfarrer Terance im Zoom-Gottesdienst.

Pfarrer Terance im Zoom-Gottesdienst.

Der Sonntag morgen begann um 10 Uhr mit einer Premiere. Der Gottesdienst der katholischen Kirche St. Vitus wurde via Zoom live ins Netz übertragen. Rund 30 Gläubige verfolgten den Gottesdienst von Pfarrer Terance. Sie hatten den Zugang per Mail erhalten und konnten gemeinsam im Netz feiern, beten und singen.

Es gab ein paar technische Unebenheiten, aber was soll’s: Der Pfarrverband Maisach ist absolut vorne mit dabei und zeigt der Maisacher Vereinswelt, was im 21. Jahrhundert eigentlich Standard sein sollte. Mal sehen, ob nächsten Sonntag wieder ein Gottesdienst angeboten wird. Ich sag auf jeden Fall Chapeau dem Pfarrverband. Und ich hoffe, die Aktion macht in Maisach Schule und andere Vereine, Verbände und Künstler beteiligen sich. Gerne stehe ich mit Knowhow zur Verfügung.

Am Sonntag glicht das Dorf einem Geisterdorf. Es war fast ausgestorben. Nun, die Temperaturen waren im Vergleich zum Samstag deutlich gesunken, was sicherlich auch Leute abhielt, auf die Straße zu gehen. Ein paar Autos fuhren durch die Ortschaft. Ziel war meist der Bäcker. Der sonst heiß umkämpfte Parkplatz vor der Bäckerei Dafner blieb meist leer.

Romina vom Eiscafé Alberto  immer freundlich.

Romina vom Eiscafé Alberto immer freundlich.

Einige schauten bei Alberto auf ein Eis to go herein. Romina war freundlich hinter der Theke. Alberto hielt sich eher im Hintergrund auf, begrüßte aber jeden Gast mit seiner wunderbaren italienischen Freundlichkeit.

Wir auf dem Land haben anders als die Stadtmenschen den Vorteil: Wir haben Platz, wir haben Raum. Menschen begegnen sich, halten Abstand, grüßen freundlich und ziehen ihrer Wege. Und als Sonntagsspaziergänger begegnet man allerlei Typen: Senioren, Sportler, Familien mit und ohne Jogginghose, einsame Spaziergänger und ab und zu ein Liebespaar.

Um den Kopf freizubekommen, schlug ich den Weg zum Weinberg ein. Für mich ist dies ein sorgsam gepflegter Platz und ein herrlicher Ort in der Natur. Ich begegnete kaum jemanden – einmal ritt eine Reiterin an mir vorbei. Sie grüßte freundlich – der Ausritt tat ihr sichtlich gut. Jeder sucht auf seine Art Entschleunigung.
Aus der Ferne sah ich ein paar Spaziergänger, Jogger und Radfahrer sowie Hundebesitzer, die ihre Runde mit ihrem Vierbeiner drehten. Auch am Weinberg drehen sich meine Gedanken um Corona. Wir alle verändern uns, die Gesellschaft verändert sich, die Welt, wie wir sie bisher kannten, verändert sich.

Erpressungstrojaner tarnt sich als Bewerbungsmail

1. Oktober 2018

Der Mittelstand leidet unter dem Fachkräftemangel und ist um Bewerbungen auf offene Stellen dankbar. Das wissen auch Erpresser und versenden im großen Stil Trojaner-Mails, die als Bewerbung getarnt sind. Der Inhalt ist aber kein Lebenslauf, sondern ein Erpresservirus, der den Rechner lahmlegt und kapert. Erst nach der Zahlung eines Lösegeldes wird der Rechner wieder freigegeben.

So sieht die falsche Bewerbungsmail aus.

So sieht die falsche Bewerbungsmail aus.

Bei mir hat sich via E-Mail beispielsweise eine Julia Sammer auf einer offene Stelle bewerben. Nur: Ich habe als Einzelunternehmer gar keine offene Stelle ausgeschrieben. Im Anschreiben heißt es: „Warum ich mich die Stelle optimal ausfüllen kann und Ihrem Unternehmen durch meine Erfahrungen im Vertrieb und in der Kundenbetreuung zahlreiche Vorteile biete, entnehmen Sie bitte meinen ausführlichen und angehängten Bewerbungsunterlagen.“ Dann hängt ein sympathisches Bewerbungsfoto und eine zip-Datei an der Mail. Naja, Julia Sammer taucht im Netz auch mal als Julia Niederbach auf. Die Julia ist ein Fake und noch schlimmer, Julia ist ein Verschlüsselungstrojaner mit Namen Trojan:Win32/Vigorf.A, der Windows-Rechner in seine Gewalt bringt. Wer die verpackte exe-Datei öffnet, dessen Rechner wird verschlüsselt und wird teuer zur Kasse gebeten.
Da ich viele mittelständische Kunden aus dem Handwerksbereich habe, habe ich sie in einer ersten Mail vor dem Öffnen des Anhangs gewarnt. Jetzt möchte ich diese Warnung auch als Blogpost veröffentlichen.
Also liebe Mittelständler: Gebt diese Warnung an eure Personalstelle und Mitarbeiter weiter. Anhang nicht öffnen und gleich löschen.
Das waren noch Zeiten, als Viren in Mails voller Rechtschreibfehler verschickt wurden. Aber auch Erpresser haben dazugelernt, wie wir bei Julia Sammer lernen.

Simulation: Gefahr einer Pandemie durch infizierte Fluggäste 

11. Oktober 2014
Startpunkt der Seuche in München.

Startpunkt der Seuche in München.

Für mich ist es faszinierend und erschreckend zugleich: Wissenschaftler am Max-Planck-Institut für Informatik haben den Einfluss jedes einzelnen Flughafens weltweit auf die Gefahr einer Pandemie durch infizierte Fluggäste errechnet und eine interaktive Website erstellt.
Wir kennen so Szenarios aus Filmen wie Andromeda – tödlicher Staub aus dem All oder Outbreak – Lautlose Killer oder ganz banalen Zombie-Filmen. Wie lange braucht es, bis sich eine Seuche über die ganze Welt ausbreitet. Was für mich Unterhaltung war, wird durch Ebola Ernst.
Mit der Zunahme des weltweiten Flugverkehrs steigt die Gefahr von Pandemien. Tausende Flugverbindungen täglich – mit zehntausenden Fluggästen in engstem physischen Kontakt – können lokale Ereignisse zu globalen Phänomenen verstärken. Wissenschaftler am Max-Planck-Institut für Informatik haben nun einen Algorithmus entwickelt, der aus der Anbindungsstärke eines Flughafens das Risiko berechnet, dass von dort eine Pandemie beginnt.
Am MPI für Informatik in Saarbrücken wird seit Jahren in der Arbeitsgruppe „Bioinformatik“ an  Modellen der Ausbreitungscharakteristik von Krankheiten oder sozialen Phänomenen innerhalb von Netzwerken geforscht.
Die Wissenschaftler dort haben dazu eine, expected force genannte, Maßzahl entwickelt, die Größe, Dichte und Vielfalt der Verbindungen zu Nachbarknoten kombiniert; die Werte liegen dabei zwischen 0 und 100 und korrelieren zu 90 Prozent mit dem Potential, dass von dem Knoten im Netzwerk eine Ereigniskaskade ausgeht. Das können auch harmlose Ereignisse in sozialen Netzwerken sein, wie z.B. Twitter-Retweets. Für eine Infektionskrankheit im globalen Maßstab manifestiert diese Kaskade aber eine Pandemie.

Verbreitungsszenario

Verbreitungsszenario

Dr. Glenn Lawyer hat diese Maßzahl auf das Netzwerk der weltweiten Flugverbindungen angewendet, für jeden Flughafen weltweit dessen expected force „ExF“ berechnet und auf einer Webseite verfügbar gemacht. Die expected force berechnet sich aus Daten zu Flugverbindungen vom jeweiligen Flughafen und der an den Zielflughäfen folgenden Anschlussverbindungen. Sie wurde auf der Grundlage einer Datenbank von 3.458 Flughäfen mit 68.820 Flugverbindungen und 171 verschiedenen Flugzeugvarianten berechnet. Die ExF eines Flughafens ist von der Anzahl der Flugrouten, deren Frequenz sowie der Sitzkapazität der Flugzeuge bestimmt. Nahe dem Maximum von ExF=100 finden sich Flughäfen mit sehr vielen Verbindungen und hohen Fluggastzahlen (Frankfurt, Atlanta, Peking), annähernd Null sind sehr abgelegene, z.B. Mount Pleasant, Falkland Inseln, ExF=3.
„Die Webseite gibt den Besuchern die Möglichkeit, die Infektionswege innerhalb des Netzwerks von Flugverbindungen nachzuvollziehen,“ erklärt Glenn Lawyer. „Man sieht, wie die Weiterverbreitung vom der Startpunkt beeinflusst ist.“
Die Webseite verdeutlicht, dass die Ausbreitung so lange langsam vor sich geht, bis sie den Netzwerkkern erreicht hat. Ab dann verstärkt sie sich explosionsartig. Die Webseite bietet zwei Modi an: „SI“ nimmt eine Pandemie an und simuliert deren Verlauf bis der gesamte Netzwerkkern betroffen ist; der Modus „SIS“ beschreibt, dass verseuchte Netzwerkknoten mit der Zeit gesunden – eine Pandemie entsteht nur dann, wenn die Krankheit schnell ausreichend viele Knoten erreicht.

Die 10 größten Gefahren aus dem Netz

8. Februar 2013

Im Moment bereite ich wieder Seminare zum Verbraucherschutz im Internet vor. Da geht es unter anderem auch um Gefahren aus dem Netz. Ich bin grundsätzlich ein optimistischer Mensch, der das Glas mehr als voll als halb leer sieht. Aber ich verschließe nicht die Augen vor dem Gefahren aus dem Netz. Nur Medienkompetenz kann das Problem lösen. Panik oder Verweigerung sind sicher die falschen Ansätze.

Interessant ist in diesem Zusammenhang eine Grafik der Bitkom, welche die zehn größten Bedrohungen aus dem Netz aufzeigt. Wir Deutschen lieben solche Arten von Top Ten und so werde ich die Grafik und die Ausführungen auch in meinen Sicherheitsreferaten berücksichtigen.

BITKOM_Innovation_IKT

Drive-by-Downloads von Schadsoftware

Beim Besuch manipulierter Webseiten laden sich Internetnutzer unbewusst Schadsoftware auf den eigenen Rechner. Dabei werden in der Regel Sicherheitslücken von Browsern oder Zusatzprogrammen (Plugins) ausgenutzt. Drive-by-Downloads gelten inzwischen als wichtigster Verbreitungsweg für Computerviren und haben damit sogar die E-Mail verdrängt. Nutzer können sich schützen, indem sie immer die neuesten Versionen ihres Browsers und der genutzten Plugins wie Flash, Java sowie des Adobe Reader verwenden. Gerade Java war vor kurzem in der Diskussion und wurde vom Hersteller unlängst aktualisiert.

Trojaner/ Würmer

Würmer und Trojaner gehören zu Klassikern unter den Schadprogrammen. Vor allem die Gefährlichkeit von Trojanern steigt wieder, da Cyberkriminelle zunehmend soziale Netzwerke und mobile Plattformen als Verbreitungsweg nutzen. Die Programme nisten sich unerkannt in einem Computersystem ein und führen dann gefährliche Aktionen aus, zum Beispiel übertragen sie Passwörter, die der Nutzer am Gerät eingibt. Einen guten, aber keinen absoluten Schutz bieten die jeweils aktuellsten Antivirenprogramme. Nutzer sollten zudem darauf achten, keine Software aus unsicheren oder unbekannten Quellen zu installieren. Das klingt immer so schön. Viele Seminarteilnehmer können aber nicht beurteilen, was eine unsichere Quelle ist.

Attacken auf Datenbanken und Websites 

Angriffe auf Datenbanken per SQL-Injection und auf Webseiten mittels Cross Site Scripting (XSS) sind weit verbreitet. XSS trifft vor allem die Anbieter von Online-Diensten, da Cyberkriminelle mit dieser Methode das Aussehen von Webseiten verändern können. Möglich ist aber auch das Auslesen von Login-Daten. Anwender können sich nur schützen, indem sie zum Beispiel Javascript oder Flash deaktivieren, was aber den Surfkomfort mindert. Noch wichtiger ist, dass Betreiber von Webseiten ihre Seiten sehr sorgfältig programmieren und überwachen.

Viren-Baukästen

Viren-Baukästen (Exploit Kits) sind Programme, die die Entwicklung individueller Schadsoftware ermöglichen und Cyberangriffe praktisch automatisieren. Die Programme können Drive-by-Downloads initiieren und nutzen eine Vielzahl weiterer Verbreitungswege, um Computer zu infizieren. Typisch für Viren-Baukästen ist ihre einfache Handhabung, die sie auch für technische Laien benutzbar macht. Bei meinen Seminaren kommt es vor, dass ich Schüler treffe, die sich aus diesen Viren-Baukästen bedienen. Für die Schüler ist es eine Art virtueller Schlägerei/Rache und oftmals gibt es kein Unrechtsbewusstsein.

Botnetze

Ein Botnetz ist ein Netzwerk infizierter Computer. Die Rechner werden über das Internet zusammengeschaltet und von einem Botmaster kontrolliert. Aus Botnetzen können Spam- und Phishing-Mails versendet oder Webserver mit massenhaften Anfragen lahmgelegt werden. Zudem können Cyberkriminelle auf den befallenen Computern Passwörter und andere Daten abgreifen. Das größte bislang entdeckte Botnetz umfasste rund 30 Millionen einzelne Rechner. Der Trend geht inzwischen zu kleineren Botnetzen, die nach Bedarf für kriminelle Zwecke eingesetzt werden. Nutzer sollten zum Schutz aktuelle Software und die neuesten Virenscanner inklusive Firewall verwenden. Die Webseite www.botfrei.de überprüft, ob der eigene Rechner Teil eines Botnetzes ist und reinigt ihn bei Bedarf. Das klappt allerdings nur für Windows-Rechner.

Denial-of-Service-Attacken

Denial of Service bedeutet „Verweigerung eines Dienstes“. Cyberkriminellen geht es darum, einen Webserver lahmzulegen, damit bestimmte Webseiten nicht mehr aufzurufen sind. Angreifer erreichen dieses Ziel, indem sie den Server mit massenhaften Anfragen beschäftigen und dieser unter der Last zusammenbricht. Neben erpresserischen Absichten wird diese Form des Angriffs auch häufig bei Protestaktionen eingesetzt. Die Angriffe können von einem einzelnen Computer oder von vielen ausgeführt werden, zum Beispiel aus einem Botnetz. Die Abwehr dieser Attacken muss von den Server-Administratoren gewährleistet werden.

Phishing 

Bekannt wurde Phishing durch den Versand von E-Mail-Links zu gefälschten Bank-Seiten, auf denen die Opfer Kontozugangsdaten (PIN) und Transaktionsnummern (TAN) eingeben sollten. Inzwischen senden Kriminelle per E-Mail meist einen Trojaner, der die Daten heimlich ausspäht und überträgt. Angriffsziele sind neben Banken auch Bezahldienste, Online-Händler, Paketdienste oder soziale Netzwerke. Zuletzt sind Phishing-Angriffe verstärkt auf Smartphones beobachtet worden. Schutz bietet vor allem ein gesundes Misstrauen. Banken und andere Unternehmen bitten ihre Kunden nie per E-Mail, vertrauliche Daten im Netz einzugeben. Diese Mails am besten sofort löschen. Das Gleiche gilt für E-Mails mit Dateianhang oder Anfragen in sozialen Netzwerken.

Datenklau und Datenverluste

Im Jahr 2012 gab es erneut spektakuläre Fälle, bei denen Cyberkriminelle Nutzerdaten von bekannten Online-Diensten erbeuten konnten. Neben den persönlichen Angaben ist vor allem der Verlust von Kreditkartendaten kritisch. Zudem können sich Hacker mit den gewonnenen Informationen auch bei anderen Diensten mit falscher Identität einloggen. Hauptgründe für Datenverluste sind Hacker-Angriffe und eingeschleuste Schadsoftware. Daneben spielen auch physische Angriffe und das so genannte Social Engineering eine Rolle. Dabei versuchen Kriminelle das Vertrauen von Mitarbeitern oder deren Angehörigen zu gewinnen, um Zugang zu kritischen Informationen zu erlangen.

Rogueware/Scareware

Diese Computerviren bedienen sich der Mittel Täuschung und Angst. So wird dem Nutzer eine Infektion seines Computers gemeldet, die erst gegen Bezahlung behoben wird. Weit verbreitet sind Schadprogramme, die Logos von Bundespolizei, Landeskriminalämtern oder Institutionen wie der Gema verwenden. Der Virus legt das Computersystem lahm. Die Sperrung erfolge aufgrund einer illegalen Handlung und werde erst gegen Zahlung einer Strafe wieder aufgehoben. Auf solche Erpressungsversuche sollten sich Nutzer keinesfalls einlassen. Zudem sollten Antivirenprogramme und Firewall auf dem neuesten Stand sein.

Spam

Spam ist das einzige Cybercrime-Phänomen, das tendenziell abnimmt. Dennoch sind etwa 90 Prozent aller E-Mails Spam. Ein Grund für den Rückgang ist die Ausschaltung einiger großer Botnetze in den vergangenen Jahren. Deutlich besser geworden sind die Spamfilter der E-Mail-Provider. Trotzdem ist weiter höchste Vorsicht geboten, da zunehmend gefährliche Schadsoftware in Spam-Mails enthalten ist. Nutzer sollten keine Mails unbekannter Herkunft öffnen und auch bei Nachrichten von bekannten Online-Diensten genau hinschauen.

 

Märklin, mach es gut

6. Februar 2009

Märklin hat Insolvenz angemeldet und das ist schade. Aber wahrscheinlich ist die große Zeit der Modelleisenbahnen einfach vorbei. Mich hat dieser Virus nicht infiziert, obwohl ich eine Märklin als Kind hatte. Ich glaube, es war in Wahrheit mein Vater, der mit diesem Geschenk an mich seinen Kindheitstraum verwirklichen wollte.

Schließlich wollte mein Vater einmal Lokomotivführer werden, wie viele in seiner Generation. Ich wollte übrigens einmal Astronaut werden (zur Info: Hat nicht geklappt). Seinen kleineren Bruder hat mein Vater mit Signalkelle und Trillerpfeife traktiert. Der Bruder musste auf allen vieren im Kreis robben, während mein Vater die Kommandos gab. „Zug stoppen, Zug abfahren“ Um das Kommando zu unterstützen, gab es mit der Kelle noch einen Klaps auf den Po des Bruders. Aus dem Beruf des Lokführers ist bei meinem Vater übrigens nichts geworden, aber ich bekam zu Weihnachten in den späten siebziger Jahren eine Modelleisenbahn der Marke Märklin.

Die zusammengesteckten Schienen waren ein simples Oval. Der Zug war eine Dampflok, dann gab es einen Kipper, einen weißen Kühlwagen und einen flachen Wagon zum Holztransport. Ich spielte natürlich, aber total begeistert war ich nicht. Ich erinnere mich, dass ich Vogelfutter auf den flachen Wagon streute und mein Wellensittich Hansi auf den Wagen sprang und die Vitakraft-Körner pickte. Wenn ich langsam fuhr, drehte der Sittich seine Kreise in meinem Kinderzimmer.

Ein Freund von mir hatte eine Fleischmann-Anlage. So eine richtig große Platte, die hinter seiner Tür im Kinderzimmer hin. Stundenlang baute er Häuser, legte Schienen und ließ die Züge im Kreis fahren. Ich fand das öde, nahm aber den sportlichen Wettkampf auf: Was ist besser? Märklin oder Fleischmann?

Mein Sohn dagegen ist ein Eisenbahnfan. Er kommt eher nach seinem Großvater. Daher hat er von Playmobil die Eisenbahn. Sohnemann kannte als ganz kleiner Bub die Unterschiede zwischen den drei ICE-Generationen. Und auch die Leberwurst heißt seit frühen Tagen ICE-Wurst. Grund: Wir hatten kleine Leberwursttuben, aus denen man die Wurst herausdrücken konnte, so dass sie als eine Art Wurm oder Schlange aufs Brot kam. Für meinen Sohn war das ein ICE, den er sogleich aufaß und damit war der Name der Leberwurst künftig familienintern ICE-Wurst. Kinder eben. Beim Einkaufen muss ich mich immer an den Namen „Leberwurst“ erinnern und darf nicht herausplatzen „Ein Stück ICE-Wurst.“