Viren und andere Schädlingex

Transcription

Viren und andere Schädlingex
Viren und andere Schädlinge
Würmer, Viren und Trojaner
Jeder der das Internet, das Email benutzt muss sich früher oder später, freiwillig oder
zwangsweise mit Computer-Viren
Viren beschäftigen.
bes
Je komplexer und verbreiteter ein Betriebssystem ist, desto anfälliger ist der verwendete
Computer auf einen Virenbefall. Um dies verhindern zu können, muss man einige
Vorsichtsmassnahmen treffen. Man muss zudem einige Sicherheitsrichtlinien für den Umgang
mit dem Computer präsent haben.
Viren
Computer-Viren
Viren sind von Menschen geschriebene Programme oder Programmteile.
Programmteile. Sie lassen
sich nach der Art ihrer Verbreitung in drei Hauptkategorien unterteilen:
Boot-Viren:
setzen sich in dem Bereich einer Festplatte oder Diskette fest, der beim Starten eines
Computers in den Arbeitsspeicher gelesen wird. Wenn der Prozessor ein Betriebssystem von
der Festplatte lädt (= booten), egal ob Warm-Start
Warm
oder Kalt-Start, lädt er deshalb
alb automatisch
den Virus. Der erlangt so die Kontrolle über den Rechner.
Datei-Viren:
infizieren Programmdateien,, wie beispielsweise Betriebssysteme oder Spiele. Wenn der
Anwender die befallene Datei startet, infiziert der Virus weitere Dateien und pflanzt
pflanzt sich so fort.
Makro-Viren:
können sich auch unabhängig vom eingesetzten Betriebssystem fortpflanzen und sind relativ
einfach zu programmieren. Makro-Viren
Makro Viren haben sich in den letzten Jahren durch den
zunehmenden Datenaustausch per E-Mail
E
und die Nutzung des Internets schlagartig vermehrt.
Würmer
Würmer sind, informationstechnisch gesehen, Varianten von Viren. Sie verbreiten sich in der
Regel als Anhänge von Email-Nachrichten.
Nachrichten. Würmer infizieren keine Programme sonder
versuchen sich so schnell wie möglich in einem Netzwerk zu verbreiten. Sie können sich
selbstständig vermehren und verbreiten.
Trojaner
Ein Trojanisches Pferd ist eine Kombination eines (manchmal nur scheinbar) nützlichen
Wirtsprogramms mit einem versteckt arbeitenden, bösartigen Teil, oft Spyware
Spyware oder eine
Backdoor. Ein Trojanisches Pferd verbreitet sich nicht selbst, sondern wirbt mit der Nützlichkeit
des Wirtsprogramms für seine Installation durch den Benutzer.
Vergleich Biologie / Computer
Biologische Viren
Computerviren
Greifen spezielle Körperzellen an.
Greifen auf bestimmte Dateien zu, nämlich
Programme (*.exe, *.com, usw. ...)
Das infizierte Programm wird verändert.
Das befallene Programm befällt weitere
Programme.
Fast alle Computer-Viren
Viren befallen nur einmal das
Programm.
Ein befallenes
allenes Programm kann auch, unter
anderem, lange Zeit fehlerfrei weiterarbeiten.
Die Erbinformation einer Zelle wird verändert.
In der befallenen Zelle wachsen neue Viren
heran.
Eine infizierte Zelle wird nicht mehrfach vom
gleichen Virus befallen.
Ein befallener Organismus zeigt unter
Umständen lange Zeit keine
Krankheitserscheinungen.
Viren können mutieren und somit nicht immer
eindeutig erkennbar sein.
viren
und andere schädlinge.docx
Manche Computer-Viren
Viren können sich verändern
und versuchen damit Suchroutinen auszuweichen.
1
13.06.2007
Spyware
Als Spyware wird üblicherweise Software bezeichnet, die persönliche Daten des Benutzers
ohne dessen Wissen an den Hersteller der Software.
Meist dienen die Spyware-Programme
Programme dazu, das Surf-Verhalten
Surf Verhalten im Internet zu analysieren, um
diese Daten kommerziell zu
u nutzen oder um gezielt Werbebanner oder Popups einzublenden,
die an die Interessen des Benutzers angepasst sind.
Um Ärger mit Juristen zu umgehen, kennzeichnen viele Computerprogramme
Computerprogramme mit AntiAnti
Spyware-Funktionen
Funktionen diese Softwarekomponenten
Softwarekompo
als "möglicherweise
rweise unerwünschte
Software" (PUS, potentially unwanted software).
Da Spyware nicht zu den Viren gezählt wird, werden Sie oft von Antivirensoftware nicht
entdeckt. Zudem Sind sie oft schwierig zu entfernen da sie mehrere Prozesse gleichzeitig
starten.
Hoaxes
Der Begriff "Hoax" kommt aus dem englischen und heisst soviel wie "Zeitungsente" oder
"Schabernack/Jux". Gemeint sind damit falsche
falsche Warnungen von schädlichen Viren und
Programme. Dazu zählt man auch die allseits beliebten Kettenbriefe und ähnliche Nachrichten
Nac
welche man "unbedingt" weiter schicken sollte.
Sie sind in der Regel nach dem gleichen Muster aufgebaut:
•
Seriöser Absender
•
Aufklärung über die drohende Gefahr
•
Aufforderung die Nachricht möglichst jedem weiter zu schicken.
Die eigentliche Nachricht selber ist ungefährlich. Es ist ja, wie schon erwähnt kein
Computervirus. Gefährlich sind sie aus zwei Gründen:
•
Bei einigen Meldungen will man die Angesprochenen dazu verleiten, eine Seite zu
besuchen oder gar ein Programm zu installieren, der eigentliche Virus.
•
Auf der anderen Seite verleiten viele solcher Nachrichten den Benutzer abstumpfen.
Richtige Warnmeldungen von seriöser Seite werden nicht mehr wahrgenommen.
•
Zu guter Letzt werden die Computerbenutzer verunsichert und eingeschüchtert. Man
weiss nichtt mehr was gefährlich und was ungefährlich ist.
Ein weiterer Effekt dieser Falschmeldungen ist es, dass tausende unsinniger Emails verschickt
werden und der Datenverkehr behindert wird. Sie funktionieren wie eine Art Kettenbrief.
Beispiel:
Bitte weiterleiten an alle Personen, die Sie kennen und
> Internet-Zugang haben.
> Vielleicht erhalten Sie per E-mail
mail einen _Blumenstrauss_
> in einer Datei _flower.exe_.
> Auf keinen Fall öffnen!!!! Sofort löschen!!!! Wenn Sie
> diese Datei entpacken, verlieren
rlieren Sie alle Daten in Ihrem
> Computer, die Festplatte wird komplett gelöscht und die
> Person, die Ihnen diese E-mail
mail geschickt hat,erhält Zugang
> zu Ihrem Internet-Namen
Namen und dem dazugehörigem Passwort.
> Dieser Virus ist seit _Jahren_ im Umlauf und
un sehr gefährlich.
> Mailen Sie an alle Personen aus Ihrem Adressbuch diese Warnung.
> _Die ESG_ hat bestätigt, dass der Virus sehr gefährlich
> ist und dass noch kein Antivirenprogramm existiert, dass
> ihn zerstören konnte.
> Bitte leiten Sie diese E-mailil weiter an Ihre Kollegen,
> Bekannte und Freunde.
>
> Absender: Big AntiVirus Corp.
viren
und andere schädlinge.docx
2
13.06.2007
!! Virenwarnungen und Spendenaufrufe werden nie per E-Mail
E
verbreitet. !!
!! Verschicke nie Nachrichten an alle Benutzer weiter!!
Die Internetseite www.Hoax-Info.de
Info.de (http://www.hoax-info.de/)
(h
info.de/) liefert einen aktuellen Überblick
über die gängigen Hoaxes.
Wie kann ich mich gegen Computerviren schützen?
Viren sind überall im Internet zu finden. Es wird in der Regel alle 20 Minuten ein neuer Virus in
Umlauf gebracht. Es ist nicht
icht zu verhindern, dass man mit Viren und anderen Schädlingen in
Kontakt kommt. bereitet man sich darauf vor, kann nicht sehr viel passieren.
Viren können auf verschiedene Wege einen Computer befallen. Um dies zu verhindern muss
einerseits der Zugang zum Computer überwacht werden.
Zugangswege versperren
•
•
•
•
•
Firewall einrichten
Aktuelle Anti-Viren-Software
Software
Überprüfen von Neugeräten und Geräten, die gewartet wurden
Datenträger mit Schreibschutz versehen
Passwortschutz
Schaden begrenzen
•
•
•
Daten sichern und aufbewahren
Richten Sie mehrere Partitionen auf dem Rechner ein.
Datenträger regelmässig überprüfen
Wiederherstellung
Der Computer sollte im schlimmsten Fall wieder hergestellt werden können.
•
•
Erstellen Sie einen Notfall-Datenträger
Notfall
Boot-Reihenfolge ändern.
Wie entdecke ich einen Virenbefall?
Folgende Veränderungen können die Zeichen eines Virenbefalls sein.
•
•
•
•
•
Der Computer kann nicht mehr starten
Programme funktionieren nicht mehr richtig
Auf Dateien kann nicht
ht mehr zugegriffen werden
Icons sehen anders aus als bisher
Der Computer wird langsamer
Einige Viren werden nicht sofort aktiv. Es braucht eine Weile bis sie sich bemerkbar machen.
Sollten sich die oben genannten Anzeichen bemerkbar machen, kann es sein, dass ein Virus
aktiv geworden ist. Wichtigster Merksatz ist nun:
!! keine Panik !!
In den meisten Fällen kann man den Virus entfernen ohne dass er viel Schaden anrichten kann.
So genannte Spyware zerstört in der Regel keine Daten auf einer Festplatte. Allerdings
Allerdings können
Sie private Daten ausspionieren und weitergeben. Zudem nerven einige dieser
Spywareprogramme mit Umleiten und öffnen verschiedener Werbeangebote im Internet. Da
diese Programme keine Viren im eigentlichen Sinne sind, werden sie oft von Antivirensoftware
Antiv
nicht erfasst.
Kenne deinen Feind
Im günstigsten Fall kennt Ihr Antivirenprogramm den Virus. In diesem Fall haben sie meist
keine grossen Probleme. Die Antivirensoftware kümmert sich um das Problem.
viren
und andere schädlinge.docx
3
13.06.2007
Sollte das Virenprogramm aber selbst in Mitleidenschaft
Mitleidenschaft gezogen worden sein oder der Virus
ist neuartig, so müssen Sie sich selbst zu helfen wissen.
Identifizieren des Feindes
Mit dem Taskmanager kann man die aktiven Prozesse des Computers überwachen. Da der
Computer aktiv ist, sollt er auch irgendwo
irgen
verzeichnet
zeichnet sein. Den Taskmanager startet man über
die Tasten CTRL + ALT + DEL oder direkter über CTRL + SHIFT + ESC. Eine Alternative dazu ist
msinfo32 im Startmenü eingeben.
Die Prozesse kann man im Internet relativ schnell identifizieren. Auf den entsprechenden Seiten
kann man sich auch informieren, welche Viren sich unter falschem Namen ausgeben.
Wie entferne ich ein Computervirus?
Sind sie richtig vorbereitet, kann Ihnen ein Computervirus wenig bis gar nichts anhaben.
viren
•
Beenden Sie alle laufenden Programme und fahren ihren Computer herunter.
•
Booten Sie den Rechner von einer Rettungsdiskette aus, eventuell müssen Sie
zuvor die Bootreihenfolge im CMOS-Setup
CMOS
ändern.
•
Überprüfen Sie nun Ihren Rechner mit einem aktuellen Viren-Suchprogramm.
Viren Suchprogramm.
•
Entfernen Sie
ie den Virus von Ihrem System, in der Regel erfolgt dies schon
automatisch durch das Anti-Virus-Programm.
Anti
•
Gelöschte Daten mit der Sicherheitskopie wiederherstellen
und andere schädlinge.docx
4
13.06.2007
Merkblatt Computerviren
Vorbereitungen
Um auf einen Virenbefall optimal Vorbereitet zu sein,
sein, müssen die folgenden Punkte beachtet
werden:
Email:
Gefährliche Dateierweiterungen sind:___________________________
Wie äussert sich ein Virenbefall?
Identifikation des Schädlings
Mit Hilfe des ___________________ kann man unerwünschte Prozesse
zesse entdecken. Mit Hilfe des
Internets ist es leicht möglich ___________________________ zu identifizieren.
Ein aktuelles Anti-Viren-Programm
Programm identifiziert den Schädling automatisch.
auto
Entfernen des Schädlings
viren
und andere schädlinge.docx
5
13.06.2007
Sicherheit im Internet
Sicherheit im Internet muss zwei Bereiche Abdecken: Virenschutz und bewusster Umgang mit
Passwörtern und Emails. Viele Gefahren können durch bewusstes Handeln vermindert werden.
Vorgehen eines Hackers
Anonymität
Bevor man in ein Computernetz eindringen
eindringen kann, muss man sicherstellen, dass man nicht
sofort erkannt wird. Wie bei jeder verbotenen Handlung ist es besser, wenn man nicht sofort
entdeckt wird
Es gibt keine Anonymität im Internet!
Jede Information, jede Internetseite welche Sie auf Ihrem Bildschirm
Bildschirm sehen wollen, müssen Sie
vom Server anfordern. Der kann Sie ihnen aber nur schicken, wenn Sie ihm sagen wo sie
geschickt werden soll. Wird eine falsche Adresse (IP-Nummer)
(IP Nummer) angegeben, so können Sie die
Informationen nicht sehen. Das viel angepriesene
angepriesene "anonyme surfen" funktioniert einfach über
eine Zwischenstation welche die angeforderten Daten für sie besorgt. Sie rufen Die Daten
anschliessend von der Zwischenstation ab.
Datamining mit Google
Passwort-Dateien
Dateien im Internet
Passworte werden zum Teil in unverschlüsselten Dateien wie "Password.log"
"
gespeichert. Mit
der folgenden Abfrage kann man solche Dateien aufspüren:
allinurl:password filetype:log
Dies kann zum Beispiel solche Listen hervor zaubern.
Webcams
Bei einigen Herstellern von Webcams werden
werd
bei der
Installation automatisch Internetseiten generiert. Diese
ermöglichen es, die Bilder der Kamera zu betrachten. Oftmals
vergisst der Besitzer aber, die Seite durch ein Passwort zu
schützen. Genau so fahrlässig ist es, das vorgegebene
Passwort zu belassen.
Mit der unten stehenden Sucheingabe werden automatisch
generierte Seiten einer Netzwerkkamera gesucht.
intitle:"toshiba network camera - User Login"
Ein gutes Beispiel ist die St Johns Abbey Guest House Cam.
Cam
Verzeichnisse
Mit der unten stehenden Suchanfrage werden Seiten gesucht, welche das Inhaltsverzeichnis
eines Ordners beinhalten. Man kann somit in die Datenordner der betreffenden Personen
schauen und unter Umständen heikle Daten kopieren.
viren
und andere schädlinge.docx
6
13.06.2007
inurl:backup intitle:index.of inurl:admin
In der folgenden Graphik sehen Sie den Screenshot eines solchen
Verzeichnisses. Unter anderem ist dort der geheime Schlüssel zur
Entschlüsselung von Daten gespeichert.
Vorsicht ist geboten
Natürlich sind all diese Informationen gut bekannt und dokumentiert.
dokumentiert. Ein professioneller Administratoren
kennt diese Tricks und ist darauf vorbereitet. Zudem gibt es so genannte "Honey
"
pots".
". Scheinbar unsichere
Internetseiten um Hacker anzulocken und dingfest zu machen.
Denken Sie daran: "Nur schon durch das Aufrufen einer Datei, einer Internetseite, haben Sie ihre "Identität",
ihre IP-Nummer bekannt gemacht.
viren
und andere schädlinge.docx
7
13.06.2007
Passwortsicherheit
Die Carnegie Mellon Universität schätzt, dass 80% aller Sicherheitsprobleme
bei Netzwerken auf ein schlecht gewähltes Passwort zurückzuführen sind. Es ist
also das einfachste und billigste Mittel die Netzwerksicherheit zu erhöhen.
Einige Tipps zur Findung eines guten Passwortes.
Sie sollten:
ein Passwort mit Gross- und Kleinbuchstaben
Grossbuchstaben auch innerhalb des Wortes.
benutzen. Benutzen Sie
ein Passwort welches Ziffern und Sonderzeichen enthält benutzen.
Das Passwort sollte mindestens 8 Buchstaben enthalten.
eine scheinbar zufällige Reihe von Buchstaben und Ziffern benutzen.
ein Passwort benutzen, welches Sie schnell schreiben können ohne dass Sie auf die Tastatur sehen
müssen. So können Sie vermeiden, dass man Ihr Passwort beim ''über-die-Schulter
''über
Schulter schauen'' stehlen
kann (auch bekannt als "shoulder surfing").
ihr Passwort regelmässig wechseln. Je kritischer der Sicherheitsbereich ist, desto häufiger sollten Sie
das Passwort wechseln. Dies verhindert, dass jemand der sich Zugang verschaffen konnte weiter
Zugang zu diesem Bereich hat.
Sie sollten nicht:
Ihr eigenes Login als Passwort benutzen.
Ihren Vor- oder Nachnamen als Passwort benutzen,
benutzen, kein Spitznamen weder Ihren noch den von
Anderen.
Benutzen Sie kein Wort welches Sie in einem Wörterbuch finden können. Weder ein Deutsches oder
ein anderes.
Benutzen Sie keine Informationen über Sie welche leicht in Erfahrung zu bringen sind. Zum Beispiel:
B
Name des Haustieres, Telefonnummer, ID-Nummer,
ID Nummer, Automarke, Strassenname, Hobby etc. Solche
Passwörter sind einfach zu raten.
Benutzen Sie kein Passwort welches nur aus Ziffern oder nur aus Buchstaben besteht. Mischen Sie
Ziffern und Buchstaben.
Benutzen Sie kein Datum.
Benutzen Sie keine Tastaturfolgen wie ''qwertz''.
Benutzen Sie keine Passworte welche in Büchern oder in Foren als „ideal“
angegeben werden.
Benutzen Sie keines der oben genannten Passworte indem man sie rückwärts
schreibt oder Gross- und Kleinschreibung verändert.
Ihr Passwort gehört nicht auf ein Kalenderblatt, nicht auf ein Post-IT
Post
und sollte
auch nicht Online gespeichert werden
Teilen Sie Ihre Computer-Accounts
Accounts mit niemandem.
Geben Sie Ihr Passwort an niemanden weiter.
Tipps
1. Benutzen
nutzen Sie die ersten Buchstaben der Wörter aus einem Buch, einem Lied oder einem Gedicht.
Zum Beispiel: ''Who ya gonna call? Ghost Busters!'' liefert ''Wygc?GB!''
2. Benutzen Sie einen zufälligen Passwortgenerator. Suchen Sie sich davon eine Zeichenkette aus,
aus welche
man sich merken und aussprechen kann.
3. Verbinden Sie zwei kurze Worte welche sie mit Satzzeichen und Ziffern verbindet.
viren
und andere schädlinge.docx
8
13.06.2007
Suchen Sie sich ein Passwort aus, welches man sich merken kann. Ein Passwort sollte nie
aufgeschrieben werden.
Je länger ein Passwort ist, desto besser. Dies erhöht die Anzahl der Zeichenfolgen welche ein
möglicher Hacker zu testen hat.
Die Anzahl der zu testenden Passworte kann man mit Hilfe der Kombinatorik leicht berechnen:
Passwort:
¤¤¤¤¤¤¤¤¤
Jedes Kästchen steht
teht für ein Zeichen des Passwortes. In jedem Kästchen steht eines von z
verschiedenen Zeichen. dabei ist z die Grösse des verwendeten Zeichensatzes. Ist l die Länge
des Passwortes, so muss für jedes der l Kästchen z Kombinationen ausprobiert werden. Alles in
allem:
Wie viele verschiedene Zeichentypen hat ihr Passwort?
Zeichenart
Anzahl Zeichen
Kleinbuchstaben
26
Grossbuchstaben
26
Ziffern
10
Sonderzeichen
20
Zählen Sie die Zahlen neben den Zeichentypen zusammen: z
Länge des Passwortes:
Die Anzahl n der zu testenden Passworte ist somit:
n= z
l
Ein Beispiel:
Ein Passwort besteht aus 5, 8 respektive 10 Zeichen. Das ändern eines einzelnen Zeichens im
Passwort (Gross- statt Kleinbuchstaben) kann eine Grosse Wirkung haben.
Zeichenart
Ziffern
Ziffern + Kleinbuchstaben
Ziffern + Gross- +Kleinbuchst.
5 Zeichen
8 Zeichen
10 Zeichen
10000
100000000
10000000000
60466176
2821109907456
3656158440062976
916132832
218340105584896
839299365868340224
Das Erweitern des Passwortes auf 10 Zeichen macht es eine Hacker durch probieren schon fast
unmöglich an Ihr Passwort zu kommen.
viren
und andere schädlinge.docx
9
13.06.2007
Solidarida con Brian
Folgendes Email habe ich am 1. Dezember 2003 erhalten. Es ist ein typisches Beispiel für ein
Hoax. Lesen Sie den Text durch und streichen Sie an, was mich zu dieser Vermutung kommen
lässt.
Damit dieser Text nicht zu viel Platz braucht habe ich ihn Umformatieren
Umformatieren müssen. Das Original
ist etwa sieben Seiten lang. Es wurden viele leere Absätze eingefügt um das Email künstlich zu
verlängern.
Von:
Gesendet: Montag, 1. Dezember 2003 20:13
An:
Betreff: Solidarida con Brian
Hallo!!!
Dieser Bericht enthält eine Bitte:
Kannst du so gut sein, diese Mail weiterzuleiten? Dadurch kannst du einem kleinen Jungen
(Brian) aus Buenos
Aires helfen. Brian hat mit einer schweren Erkrankung an seinem
Herzmuskel zu kämpfen und wartet dringend auf eine Transplantation. Doch es gibt ein "Aber":
Diese Operation kostet 115.200 US Dollar. Der ISP (Internet Service Provider) bezahlt 0,01 Dollar
für jede Mail, die für diesen Zweck versendet wird und mit dem Titel: "Solidarida con Brian"
über den Server geht. Es ist wichtig, schnell
schnell zu handeln! Neben Brians Krankenbett steht ein
Notebook mit Modem, um zu zählen. Es sind 11,5 Mill. Mails nötig um die Operation finanzieren
zu können. Könntest du, wenn möglich, an jeden, den du kennst, eine Kopie von dieser Mail
senden? Das kostet max.2
.2 Minuten von deiner sicherlich kostbaren Zeit, während es für Brian
lebenswichtig ist. Zerstöre die Kette der Hilfe bitte nicht und vergesse vor allem nicht den Titel
"Solidarida con Brian", der unter Subjekt/Betreff stehen muss, denn das ist die
Kontrollmöglichkeit
lmöglichkeit des Servers. Tipp:
Kopiere diesen Bericht und sende ihn an dein ganzes Adressbuch. Und noch was, wenn ihr die
Mail weitersendet, drückt bitte nicht einfach auf weiterleiten, sondern kopiert sie in eine neue
Mail, damit sie schön leserlich bleibt!
bleibt! Wenn ihr sie weiterschickt, entfernt bitte auch die
Werbung Ok, das ist kein Witz! Deshalb schicke diese Nachricht bitte an alle, die du kennst!!
Vielen Vielen Dank!
viren
und andere schädlinge.docx
10
13.06.2007
Die einzig sinnvolle
e Antwort zu Kettenmails
Ich möchte allen danken, welche mir Kettenmails während des ganzen Jahres gesandt
haben. Dank Eures Wohlwollens habe ich folgendes erlebt:
1. Ich las 170 Mal, dass MSN Hotmail mein Konto löschen wird
2. Ich werde zirka 3'000 Jahre Unglück
Unglüc haben und bin bereits 67 Mal gestorben, weil ich
nicht alle Mails weitergeleitet habe
3. Wenn ich aus dem IKEA Laden komme, schaue ich niemanden an, weil ich Angst
habe, dass mich jemand in ein Hotel verschleppt, mir Drogenverabreicht, um mir
anschliessend eine Niere zu entfernen und diese auf dem Schwarzmarkt zu
verkaufen
4. Ich habe sämtliche Ersparnisse auf das Konto von Amy Bruce überwiesen. Ein
kleines, armes Mädchen, welches bereits mehr als 7'000 Malschwerkrank im Spital
lag. (Es ist seltsam, aber dieses kleine Mädchen ist seit 1995 immer 8 Jahre alt...)
5. Mein gratis GSM Nokia ist leider auch nie angekommen, sowenig wie all die
gewonnenen Gratiseintritte
6. Ich habe meinen Vornamen hunderte von Malen, zusammen mit 3'000 Anderen auf
eine Petition geschrieben und
und habe damit vielleicht eine bedrohte Spezies von
nackten Zwergeichhörnchen aus Weissrussland vor dem Aussterben bewahrt
7. Ich kenne das Rezept, welches garantiert, nie mehr einsam zu sein und die ewige
Liebe zu finden: Es reicht, den Vornamen einer Person auf ein Papier zu schreiben
und ganz fest an sie zu denken. Gleichzeitig muss man sich am Arsch kratzen und die
Zeiger einer Uhr im Gegenuhrzeigersinn drehen und das während man um einen
Peugeot 404 herumtanzt. (Es ist nicht einfach einen Peugeot 404 zu finden)
finden)
8. Ich habe mindestens 25 Bände über die Weisheiten des Dalai Lama gelesen und mir
mindestens 4'690 Jahre Glück und Gesundheit damit angeeignet
9. Nicht zu vergessen, die 50 Male während denen ich meinen Bildschirm Tag und
Nacht nach dieser berühmten Nachricht
Nachricht absuchen musste, welche den gefährlichen
Virus enthalten sollte, bei dem sogar Microsoft, Mac Affee, Norton Symantec etc.
unfähig wären, ihn aufzuspüren und zu neutralisieren.... und welcher in der Lage
wäre meine Harddisk zu zerstören, die Stereoanlage,
Stereoanlage, den Fernseher, den
Staubsauger und die Kaffeemaschine zu pulverisieren
WICHTIG :
Wenn Du dieses Mail nicht innerhalb 10 Sekunden, an mindestens 8'734 Personen
weiterleitest, wird ein aus dem Weltall kommender Dinosaurier, morgen um 17:33 Uhr,
viren
und andere schädlinge.docx
11
13.06.2007