Date sent: 29. August 2001 Subject: Hoax-Info-Newsletter Nr. 2/2001 Send reply to: E-Mail-Adresse |
Hoax-Info Newsletter (E-Mail): Hoax-Info Newsletter (Internet): |
ISSN 1618-2081 ISSN 1618-209X |
Hoax-Info-Newsletter Nr. 2/2001 |
Der Hoax-Info-Newsletter hat jetzt auch eine ISSN - genau genommen sogar zwei: Eine für diese E-Mail-Version und eine für die Web-Version (s.o.).
Der Hoax-Info-Newsletter informiert Sie über aktuelle Entwicklungen im Bereich sog. E-Mail-Viren und verwandte Themengebiete wie Kettenbriefe, 'echte' E-Mail-Viren und ähnliches.
Bitte besuchen Sie auch die WWW-Seite http://hoax-info.de
Hier finden Sie aktuelle Informationen und Antwort auf die wichtigsten Fragen zu Hoaxes. Bitte beachten Sie auch die 'Extra-Blätter', die aktuelle Hoaxes und Kettenbriefe behandeln, sowie auch reale Gefahren.
Antworten Sie bitte nicht an die Absender-Adresse dieses Newsletters, sondern achten Sie bitte darauf, dass die voreingestellte Antwort-Adresse von Ihrem E-Mail-Programm übernommen wird. Senden Sie bitte bei einer Antwort nicht den kompletten Newsletter wieder mit - ich kenne den Inhalt.
Fragen zu Hoaxes und Kettenbriefen richten Sie bitte nur an diese Adresse
A Virtual Card for You
An Internet Flower for you
Ein länglicher Kettenbrief warnt vor E-Mails mit diesen beiden
Betreffzeilen. Sie sollen angeblich von Microsoft und McAfee bzw. von
Intel entdeckt worden sein und CNN soll darüber berichtet haben. Die
Wirkung dieser vermeintlichen Viren ist natürlich wie immer ganz
furchtbar und es kann sie auch kein Virenscanner entdecken. Letzteres
stimmt sogar - wo nichts ist, gibt es auch nichts zu entdecken... Es
gibt dazu kein Extra-Blatt, beide Titel stehen jedoch in der
Hoax-Liste:
http://hoax-info.tubit.tu-berlin.de/hoax/hoaxlist.shtml
Korrektur: Es gibt ein Extra-Blatt.
Psychospiel & Co
Ein weiterer Hoax, der in diesem Jahr die Runde macht, warnt gleich
vor drei Viren auf einmal: Psychospiel, Screensaver 'Baby Fun' und
Emanuel.exe - nur letzterer ist tatsächlich existent und gefährlich.
Dieser Dateiname wird von dem Virus/Wurm W32/Navidad.b verwendet:
Anmerkung: Auch zu diesem Hoax gibt es ein Extra-Blatt.
Typischerweise treten derzeit alle o.g. Hoaxes in einer einzigen Mail auf. Diese Kombi-Packung macht hier zurzeit über 90% der Anfragen zu Viren-Hoaxes aus.
Wirkliche neue Hoaxes sind derzeit Mangelware, aber wer wollte das ernsthaft beklagen?! Einige ältere Hoaxes sind immer noch im Umlauf, erreichen aber kaum die Relevanzschwelle (jedenfalls, wenn ich nach den Meldungen gehe, die hier einlaufen).
Es kursieren offenbar auch Warnungen vor realen Viren, die sich jedoch durch mangelnde Kenntnisse der Verfasser über den jeweiligen Virus auszeichnen. So werden Warnungen vor bestimmten Dateinamen zirkuliert, die zwar einen realen Virus/Wurm zum Hintergrund haben (meist Hybris oder SirCam), jedoch diese weder nennen, noch die Möglichkeit offen lassen, dass ein anderer Dateiname ebenfalls Gefahr bedeuten könnte.
Solche Warnungen sind absolut untauglich - sie suggerieren, dass alle anderen Dateinamen 'sicher' wären. Daher auch die Bitte an Admins und Support-Leute: Bitte keine übereilten Warnungen rausscheuchen, die nicht von genauer Kenntnis der Sachlage geprägt sind. Hier werden immer wieder Virenwarnungen angefragt, die von System-Administratoren und Sicherheitsbeauftragten stammen, die durch mangelnde Detailkenntnis im Einzelfall mehr Verwirrung anrichten als Nutzen.
Wenn Sie eine interne Warnung rausgeben:
Die Verwirrung durch untaugliche Warnungen vor durchaus realen Viren richtet mehr Schaden an, als die überwiegende Zahl dieser Viren.
Bitte leiten Sie generell keine Virenwarnungen weiter, in denen zur Weiterleitung an alle Bekannten aufgefordert wird. In mehr als 99% aller Fälle handelt es sich um Hoaxes, also Falschmeldungen. Wenn Sie unsicher sind, schauen Sie in die Liste der bekannten Hoaxes
Überlassen Sie es den dafür zuständigen Mitarbeitern in Ihrem Unternehmen, die Kollegen über Virengefahren zu informieren.
Aktuelle Virenmeldungen und Links zu weiteren Informationen finden Sie seit Anfang Dezember 2000 auch auf dieser Seite:
http://hoax-info.tubit.tu-berlin.de/virus/aktuell.shtml
Handy-Betrug, SMS
Eine uralte Geschichte geht erneut in Deutschland um. Man solle nicht
bei einer bestimmten Nummer zurückrufen (0141-....), da wären
Handy-Betrüger am Werk und die Handy-Rechnung könne sich verdoppeln.
http://hoax-info.tubit.tu-berlin.de/hoax/telefon.shtml
E-PetitionenEs kursieren immer wieder Kettenbriefe, in denen dazu aufgerufen wird, durch Hinzufügen des eigenen Namens in eine beiliegende Liste eine Petition zu 'unterschreiben', die sich für eine Sache einsetzt.
Nach dem die Petition für die Rechte der afghanischen Frauen seit
über zwei Jahren 'Marktführer' war -nur zwischenzeitlich durch
eine Petition gegen die Umweltpolitik der US-Regierung (Kyoto)
abgelöst-, gibt es nun eine neue Afghanistan-Petition. Sie richtet
sich gegen die Anordung der Taliban-Regierung, dass Hindus einen
gelben Stoffstreifen an ihrer Kleidung tragen müssen - zu ihrem
eigenen 'Schutz', wie es heisst...
Ja, wir alle denken dabei gleich an die 'Judensterne'. Es ist auch
richtig - diese Anordnung der Taliban gibt es wirklich, ebenso wie
die Situation der Frauen in Afghanistan sich nicht gebessert hat.
Die Situation in Afghanistan wird sich jedoch mit Sicherheit nicht
durch Kettenbriefe verbessern lassen. Die Taliban-Regierung hat
sich bislang noch nie für die Meinung der Welt interessiert, weder
für UN-Resolutionen noch für Druck einzelner (auch islamischer)
Staaten. Wer meint, Kettenbriefe könnten da mehr bewegen, sollte
dringend mal einen Reality-Check machen...
Update:
http://hoax-info.tubit.tu-berlin.de/hoax/wtaliban.shtml
Das gilt in gleicher Weise für eine ähnliche Petition, die politische Veränderungen in Simbabwe (Zimbabwe) zum Ziel hat und an den Präsidenten der USA gerichtet werden soll.
Kettenbriefe sind kein adäquates Medium
zur Kommunikation seriöser Anliegen.
Kettenbriefe ändern nichts.
Niemand, der etwas ändern könnte, nimmt
Kettenbriefe ernst oder auch nur zur Kenntnis.
Bonsaikitten (Nachtrag)
Zwei Tierschützerinnen fühlten sich offenbar durch meine Anmerkungen
in der letzen Ausgabe zu dieser Satire bzw. zu der Reaktion von
'Tierschützern' auf diese Satire-Website angegriffen. Ich weise auf
die Anführungszeichen um das Wort 'Tierschützer' in meinem Text hin
und weise ferner darauf hin, dass ich da einen Unterschied mache
zwischen TierschützerInnen und 'TierschützerInnen'. Letztere
haben nicht mal kapiert, was Tierschutz ist und regen sich über
alles auf, was 'irgendwie gegen Tiere' gerichtet zu sein scheint,
halten sich aber z.T. durchaus Haustiere - ein Widerspruch in sich.
Soviel an dieser Stelle dazu.
Vermisste Kinder
Auch ein beliebtes Sujet von Kettenbriefen ist die Suche nach
vermissten Personen, insbesondere Kindern. Der bislang letzte
hier aufgetauchte Fall bezieht sich auf ein siebenjähriges
Mädchen namens Lea, die aus dem Saarland stammt. Der Fall ist
längst geklärt, das Mädchen wieder aufgetaucht, der Kettenbrief
kursiert jedoch weiterhin. Mehr Infos dazu und Web-Adressen von
entsprechenden Stellen bei Polizei und Eltern-Initiativen hier:
http://hoax-info.tubit.tu-berlin.de/hoax/lea.shtml
Anzumerken wäre, dass es sich leider meist um echte Fälle handelt bzw. jedenfalls nicht um dumme Scherze. Der Sinn von Kettenbriefen ist allerdings auch hierbei äusserst zweifelhaft. Dies namentlich deshalb, weil die Initiatoren solcher Aktionen nie bedenken, welche Folgen das hat:
Auch auf diese Art von Kettenbriefen bin ich in der letzten Ausgabe schon ausführlich eingegangen. Es gibt offensichtlich eine Reihe von Unbelehrbaren, die auch nach dem sie beim dritten Mail-Provider deshalb rausgeflogen sind, weiter solche illegalen Mails versenden - immer schön mit voller Postadresse an der Stelle, wo man den 'Report Nr. 1' (oder wie es gerade genannt wird) bestellen soll.
Die Anfragen dazu mehren sich, es scheint also weiterhin Bedarf an
Informationen zu der teilweise so genannten 'Nigeria-Connection' zu
bestehen.
Wie bereits vor einem Jahr im Hoax-Info-Newsletter 4/2000 berichtet,
werden Personen und Unternehmen seit Jahren mit E-Mails, Briefen
und Faxen zur Beteiligung an (zumindest zweifelhaften) Geldtransfers
aus meist afrikanischen Ländern aufgefordert. In schlechtem Englisch
oder noch schlechterem Deutsch stellt sich der vermeintliche Absender
als Beauftragter einer Bank oder eines Notars oder als Verwandter
eines Verstorbenen vor (um nurmal ein paar häufige Möglichkeiten
zu nennen). Stets geht es angeblich darum, einige Millionen US$ z.B.
aus Nigeria zu transferieren, wofür der Angeschriebene sein Konto
zur Verfügung stellen und dafür eine grosszügige Summe erhalten soll.
Tatsächlich sind diese Geschichten allesamt frei erfunden. Nimmt man
mit dem Absender Kontakt auf, werden zunächst Daten wie Adresse,
Telefon- und Faxnummer abgefragt sowie die Bankverbindung.
Dann wird man häufig gebeten, eine vergleichsweise kleine Summe für
Bestechungsgelder und andere 'Auslagen' vorab zu überweisen. Es gibt
auch Fälle, in denen die anvisierten Opfer gebeten werden, das Geld
oder irgendwelche Unterlagen persönlich in das jeweilige Land zu
bringen - ein Vorwand.
Im Falle der Überweisung der Vorabgebühren endet die Geschichte
meist mit dem Eingang des Geldes beim Absender der Mail, er hat sein
Ziel erreicht und wieder jemanden gefunden, der auf seine Masche
reinfällt. Das Geld ist weg, die Millionen hat es nie gegeben.
Diese Art vor Vorabgebührbetrug ist ein weltweites Phänomen, die
Amerikaner nennen es 'Advance Fee Fraud' und sie kennen diese
Briefe aus Afrika ebenso gut wie wir hier in Europa.
Im Falle des persönlichen Erscheinens in dem jeweiligen Land begibt man sich ganz real in die Gefahr, entführt zu werden, um ein Lösegeld zu erpressen. Ob man ggf. danach frei gelassen würde, ist noch eine andere Frage...
Weitere, in diesem Jahr aktualisierte Informationen zu diesem Thema gibt es unter der auch beim letzten Mal schon genannten URL:
http://www.v-d-boom.de/419.html
Viren/Würmer, die sich des Mediums E-Mail für ihre Verbreitung bedienen, nehmen weiter zu. Dazu trägt neben der mangelnden Schulung von Mitarbeitern (bzw. Kenntnisstand der Nutzer) auch die Verwendung dafür anfälliger E-Mail-Software bei.
Derzeit besonders verbreitet sind die Viren/Würmer W32/SirCam und W32/Hybris. Insbesondere Hybris ist seit Monaten sehr aktiv, hier treffen immer noch täglich damit infizierte Mails ein.
http://hoax-info.tubit.tu-berlin.de/virus/hybris.shtml
W32/SirCam ist relativ neu (Mitte Juli 2001), ging aber in den Medien neben dem Hype um den zeitgleich entdeckten 'Code Red' Wurm komplett unter. Dabei sind Verbreitung und Schaden um ein Vielfaches grösser als bei Code Red (s.u.), besonders bei normalen Anwendern.
W32/SirCam lässt sich auch ohne Virenscanner leicht erkennen:
Achtung: Die Endung LNK (Link) wird nicht nur nicht angezeigt, sie fehlt auch in der Liste der zu prüfenden Dateitypen bei einigen Virenscannern. EXE-Dateien, die nach *.LNK (oder *.PIF) umbenannt werden, werden von Windows beim Aufruf als EXE erkannt und als solche behandelt, d.h. ausgeführt. Gleiches gilt für *.BAT, *.SCR, *.CMD und für *.COM natürlich sowieso.
Diese Dateien enthalten tatsächlich -neben dem Wurmcode- die Datei
dieses Namens, die von dem infizierten Rechner des Absenders stammt.
SirCam versucht, diese Dateien in der jeweiligen Anwendung
(Word/Wordpad, Excel, WinZip etc.) zu öffnen. Dabei stammen diese
Dateien aus dem Ordner 'Eigene Dateien' und können im Einzelfall
durchaus vertrauliche Informationen enthalten.
Symantec und Kaspersky bieten kostenlose Programme an, die den
Wurm von einen infizierten Rechner entfernen. Dabei wird auch ein
Registry-Eintrag zurück gesetzt, der in vielen Fällen eine kleine
Katastrophe verursacht:
Ist ein Rechner mit SirCam infiziert, weil der installierte
Virenscanner nicht aktuell ist und wird dieser nun aktualisiert,
werden die infizierten Dateien gelöscht, ohne dass der Virenscanner
diesen Registry-Eintrag revidiert. Die Folge ist, dass keine EXE-
Dateien mehr ausgeführt werden können. D.h. der Rechner ist nahezu
unbrauchbar geworden. Dabei lässt sich das leicht beheben, denn
COM-Dateien (*.com) können weiterhin ausgeführt werden. Sie können
jede beliebige *.EXE nach *.COM kopieren und sie läuft wieder, sofern
sie nicht auf weitere EXE-Dateien angewiesen ist. Damit können Sie
RegEdit benutzen, um den Registry-Eintrag selbst zu revidieren.
Verschiedene Antivirus-Hersteller bieten daher eine REG-Datei an, mit
der Sie diesen Vorgang ohne Risiko eines Tippfehlers in der Registry
durchführen können. In zentral administrierten Netzwerken kann
dies der elegantere und effizientere Weg sein, wenn man anschliessend
noch die infizierten Dateien löscht bzw. vom Virenscanner löschen
lässt. Für den Heimanwender sind eher die o.g., als COM-Dateien
angebotenen Programme zu empfehlen.
Info-Links zu W32/SirCam:
http://hoax-info.tubit.tu-berlin.de/virus/aktuell.shtml#sircam
VBS/SSIWG2
Nachdem im Winter und Frühjahr 2001 der Virenbaukasten VBSWG
(VB-Script Worm Generator) für einigen Aufruhr sorgte (Viren
wie der 'AnnaKournikova-Virus' VBS/OnTheFly und VBS/Homepage),
macht nun ein anderer 'alter Bekannter' seinen zweiten Versuch,
sich ins Rampenlicht zu rücken - bislang allerdings mit eher
bescheidenem Erfolg. Die Rede ist von einem brasilianischen
Virenprogrammierer, der sich 'Senna Spy' nennt. Auch er hat einen
Virenbaukasten entwickelt, den er 'Senna Spy Internet Worm Generator'
(SSIWG) nennt und der nun in der Version 2 erschienen ist.
Eine kleine Welle machte in Deutschland ein Elaborat dieses SSIWG2,
das als vermeintliche Virenwarnung mit zusätzlicher, vermeintlicher
Textdatei daher kommt.
Als Absender wird
"Your Anti-Virus Company" <AntiVirus1@hotmail.com>
angegeben. Der Betreff lautet
"WARNING!!! THIS IS URGENT/PLEASE READ"
und im Text wird dann der Empfänger gewarnt, sein Rechner sei mit
einem tödlichen Virus namens "W97.Hurricane.700" infiziert, der
EXE- und COM-Dateien befallen habe.
Die angebliche Textdatei ist der VB-Script Virus, die Datei hat
wieder mal eine doppelte Endung und heisst AntiVirus700.TXT.vbs.
Bis auf die E-Mail-Verbreitungsroutine ist der grösste Teil des
VBS-Codes 'verschlüsselt'. Dieser Teil des Codes enthält auch
noch einen kleinen Datei-Virus, der ebenfalls aus einem bekannten
Baukasten stammt und als AntiVirus700.com im Windows-Verzeichnis
landet (2 KB).
Leider gibt es bis heute keine brauchbaren Infos dazu bei den
Antivirus-Herstellern. Der VBS-Virus wird meist generisch erkannt
und was dabei rauskommt, hat oft nicht viel mit der Realität zu
tun, wenn man mal nachschaut, was der gefundene Virus denn so macht.
Inzwischen sind die meisten immerhin dazu übergegangen, das
Akronym 'SSIWG' in dem Namen des Virus zu verarbeiten. Und immerhin
wird der Virus als Virus erkannt und das ist erstmal entscheidend.
Siehe auch
http://hoax-info.tubit.tu-berlin.de/virus/aktuell.shtml
Code Red
Dazu ist ja in den Medien viel gesagt und geschrieben worden, leider
auch wieder einmal viel Unsinn.
Code Red ist ein Internet-Wurm, der sich nicht per E-Mail verbreitet.
Es gibt auch keine Dateien auf Datenträgern (Festplatten, Disketten,
CDs,...), die infiziert würden.
Code Red verbreitet sich als HTTP-Request von Webserver zu Webserver.
D.h. ein infizierter Webserver sendet eine Anfrage an einen anderen
Webserver. Dadurch gelangt der Wurm in den Arbeitsspeicher des zweiten
Webservers. Er nutzt dabei eine Sicherheitslücke (".ida") im Microsoft
Internet Information Server (IIS) aus, die auf Rechnern besteht, die
zusätzlich den MS Index Server (bzw. Indexing Service) installiert
haben. Das kann gelegentlich auch mal Arbeitsplatzrechner betreffen,
die unter Windows 2000 Prof. laufen. Dort kann der IIS im Rahmen einer
Zusatzoption bei der Installation von Windows mit installiert werden,
ohne dass der Benutzer sich dessen bewusst ist. In aller Regel sind
jedoch Server-Versionen von NT 4.0 und Windows 2000 betroffen, ebenso
Windows XP beta (für XP beta gibt es keinen Patch).
Abhilfe schafft zunächst ein simpler Neustart des Rechners, damit ist der Wurm erstmal weg. Der Rechner sollte dann umgehend mit dem Update-Patch von Microsoft vor erneutem Befall geschützt werden.
http://www.microsoft.com/technet/security/bulletin/MS01-033.asp
http://www.microsoft.com/technet/security/bulletin/MS01-044.asp
Bei Befall im Intranet müssen alle betroffenen bzw. potenziell
gefährdeten Rechner heruntergefahren und von Netz getrennt werden,
sonst kommt es ad infinitum zu Neuinfektionen. Sie sollten erst nach
dem Einspielen des Updates wieder ans Netz gehen.
Wenn zwingende Gründe gegen die Installation dieses Updates sprechen,
genügt auch die Entfernung der Script-Mappings für Dateien der Typen
Internet Data Administration (.ida) and Internet Data Query (.idq).
Dies bedeutet jedoch ein gewisses Risiko, dass diese Mappings bei der
Installation weiterer Softwarekomponenten wieder hergestellt werden.
Code Red existiert in drei Varianten, die sich in ihren Schadensfunktionen
unterscheiden. Während die ersten beiden Varianten sich
nur in der Art unterscheiden, wie sie die IP-Adressen auswählen, die
als nächstes angegriffen werden sollen und einen DDoS-Angriff auf
eine bestimmte IP-Adresse ausführen sollen (die Adresse war bis vor
Kurzem dem Webserver des Weissen Hauses in Washington zugeordnet),
enthält die dritte Variante (auch als Code Red II oder Code Red v3
bezeichnet) eine Backdoor- (Hintertür-) Funktion, die die Ausführung
nahezu beliebiger Befehle auf dem befallenen System aus der Ferne
ermöglicht. Bei Befall mit dieser Variante ist die Entfernung nicht
so einfach wie oben angedeutet. Das Trojanische Pferd muss separat
entfernt werden, was nicht trivial ist.
Links zu weiteren Infos über Code Red auf
http://hoax-info.tubit.tu-berlin.de/virus/aktuell.shtml
Aktuelle Meldungen über in freier Wildbahn (ITW, In The Wild) gesichtete Viren und Würmer finden Sie neuerdings auch hier:
http://hoax-info.tubit.tu-berlin.de/virus/aktuell.shtml
Öffnen Sie grundsätzlich nie Dateianhänge unbekannter Herkunft.
Prüfen Sie alle Dateianhänge mit einem aktuellen Virenscanner,
selbst wenn die Mail von Ihrem Chef, Ihrem Ehepartner oder Sysop
kommt. Führen Sie nie Programme aus, die per E-Mail kommen.
Wo immer möglich, deaktivieren oder deinstallieren Sie den Windows
Scripting Host.
Unter diesem vorläufigen Arbeitstitel laufen derzeit Vorbereitungen
zu einem erweiterten Service an, der kostenpflichtig sein wird.
Der Hoax-Info Newsletter in seiner bekannten Form wird weiterhin kostenlos
bleiben, ebenso die Beantwortung von Anfragen zu Hoaxes, Viren und
Kettenbriefen. Hoax-Info Pro soll helfen, dass dies so bleiben kann.
Bislang wird der gesamte Hoax-Info Service von einer einzelnen Person
ohne einen Pfennig Bezahlung geleistet. Dieser Zustand des Sponsoring
durch Selbstausbeutung (und technische Infrastruktur der TU Berlin)
soll durch Hoax-Info Pro abgemildert werden.
Hoax-Info Pro wendet sich an Unternehmen und Institutionen, die
durch Hoaxes und Kettenbriefe einen realen wirtschaftlichen Schaden
verzeichnen bzw. diesen verhindern wollen. Dazu sind verschiedene
Dienste geplant, die Sie mitgestalten können. D.h. Ihre Wünsche an
einen solchen Service werden soweit irgendwie möglich umgesetzt. Ich
bitte daher um Vorschläge und Anregungen an <hxpro(at)hoax-info.de>.
In Planung sind u.a. Filterdefinitionen, um Hoaxes mit Content-Filtern
abfangen zu können. Dazu kommen zeitnahe Infos über diverse Malware.
Auch ein Forum ist angedacht, in dem sich Admins, Sicherheitsbeauftragte
und meine Wenigkeit über Mittel und Wege zur Eindämmung
des Problems austauschen können. Die Einbeziehung von Herstellern/Anbietern
geeigneter Lösungen ist ebenfalls vorgesehen.
Über das Preismodell ist das letzte Wort noch nicht gesprochen,
es soll jedoch sicher gestellt werden, dass auch für kleine Firmen
keine nennenswerte Belastung daraus entsteht. Gedacht ist an eine
jährliche Gebühr, selbstredend mit ordentlicher Rechnung, MwSt. etc.
Hoax-Info Pro wird Anfang 2002 starten, evtl. mit einer vorherigen
kostenlosen Testphase. Voraussetzung ist, dass sich auch genügend
ernsthafte Interessenten finden. Bitte bekunden Sie also Ihr Interesse
an einem solchen Service, auch wenn Sie im Moment noch keine
konkreten Wünsche haben, was darin noch enthalten sein sollte.
Schreiben Sie bitte an <hxpro(at)hoax-info.de>. Nennen Sie mir bitte
möglichst auch Produkte und Lösungen, die Sie bislang einsetzen.
Bis zur nächsten Ausgabe
Frank Ziemann, Herausgeber
Dieser Newsletter wird archiviert und kann auch später noch abgerufen werden.
Die Themen der nächsten Ausgaben:
(C) Copyright Frank Ziemann, TU Berlin, 1998-2001, alle Rechte vorbehalten
Jede Art der Vervielfältigung, Speicherung und Weitergabe
(außer zum persönlichen Gebrauch), auch auszugsweise,
bedarf der schriftlichen Einwilligung des Autors. Diese wird i.d.R. gerne erteilt.
Ausnahmen:
Sie dürfen ohne besondere Einwilligung des Autors diesen
Newsletter unverändert an einzelne Personen weiterleiten.
Verwendung in Intranets.
Informieren Sie sich über sog. E-Mail-Viren:
http://hoax-info.de
Information ist das einzige Gegenmittel!