Viren und andere Schädlingex
Transcription
Viren und andere Schädlingex
Viren und andere Schädlinge Würmer, Viren und Trojaner Jeder der das Internet, das Email benutzt muss sich früher oder später, freiwillig oder zwangsweise mit Computer-Viren Viren beschäftigen. bes Je komplexer und verbreiteter ein Betriebssystem ist, desto anfälliger ist der verwendete Computer auf einen Virenbefall. Um dies verhindern zu können, muss man einige Vorsichtsmassnahmen treffen. Man muss zudem einige Sicherheitsrichtlinien für den Umgang mit dem Computer präsent haben. Viren Computer-Viren Viren sind von Menschen geschriebene Programme oder Programmteile. Programmteile. Sie lassen sich nach der Art ihrer Verbreitung in drei Hauptkategorien unterteilen: Boot-Viren: setzen sich in dem Bereich einer Festplatte oder Diskette fest, der beim Starten eines Computers in den Arbeitsspeicher gelesen wird. Wenn der Prozessor ein Betriebssystem von der Festplatte lädt (= booten), egal ob Warm-Start Warm oder Kalt-Start, lädt er deshalb alb automatisch den Virus. Der erlangt so die Kontrolle über den Rechner. Datei-Viren: infizieren Programmdateien,, wie beispielsweise Betriebssysteme oder Spiele. Wenn der Anwender die befallene Datei startet, infiziert der Virus weitere Dateien und pflanzt pflanzt sich so fort. Makro-Viren: können sich auch unabhängig vom eingesetzten Betriebssystem fortpflanzen und sind relativ einfach zu programmieren. Makro-Viren Makro Viren haben sich in den letzten Jahren durch den zunehmenden Datenaustausch per E-Mail E und die Nutzung des Internets schlagartig vermehrt. Würmer Würmer sind, informationstechnisch gesehen, Varianten von Viren. Sie verbreiten sich in der Regel als Anhänge von Email-Nachrichten. Nachrichten. Würmer infizieren keine Programme sonder versuchen sich so schnell wie möglich in einem Netzwerk zu verbreiten. Sie können sich selbstständig vermehren und verbreiten. Trojaner Ein Trojanisches Pferd ist eine Kombination eines (manchmal nur scheinbar) nützlichen Wirtsprogramms mit einem versteckt arbeitenden, bösartigen Teil, oft Spyware Spyware oder eine Backdoor. Ein Trojanisches Pferd verbreitet sich nicht selbst, sondern wirbt mit der Nützlichkeit des Wirtsprogramms für seine Installation durch den Benutzer. Vergleich Biologie / Computer Biologische Viren Computerviren Greifen spezielle Körperzellen an. Greifen auf bestimmte Dateien zu, nämlich Programme (*.exe, *.com, usw. ...) Das infizierte Programm wird verändert. Das befallene Programm befällt weitere Programme. Fast alle Computer-Viren Viren befallen nur einmal das Programm. Ein befallenes allenes Programm kann auch, unter anderem, lange Zeit fehlerfrei weiterarbeiten. Die Erbinformation einer Zelle wird verändert. In der befallenen Zelle wachsen neue Viren heran. Eine infizierte Zelle wird nicht mehrfach vom gleichen Virus befallen. Ein befallener Organismus zeigt unter Umständen lange Zeit keine Krankheitserscheinungen. Viren können mutieren und somit nicht immer eindeutig erkennbar sein. viren und andere schädlinge.docx Manche Computer-Viren Viren können sich verändern und versuchen damit Suchroutinen auszuweichen. 1 13.06.2007 Spyware Als Spyware wird üblicherweise Software bezeichnet, die persönliche Daten des Benutzers ohne dessen Wissen an den Hersteller der Software. Meist dienen die Spyware-Programme Programme dazu, das Surf-Verhalten Surf Verhalten im Internet zu analysieren, um diese Daten kommerziell zu u nutzen oder um gezielt Werbebanner oder Popups einzublenden, die an die Interessen des Benutzers angepasst sind. Um Ärger mit Juristen zu umgehen, kennzeichnen viele Computerprogramme Computerprogramme mit AntiAnti Spyware-Funktionen Funktionen diese Softwarekomponenten Softwarekompo als "möglicherweise rweise unerwünschte Software" (PUS, potentially unwanted software). Da Spyware nicht zu den Viren gezählt wird, werden Sie oft von Antivirensoftware nicht entdeckt. Zudem Sind sie oft schwierig zu entfernen da sie mehrere Prozesse gleichzeitig starten. Hoaxes Der Begriff "Hoax" kommt aus dem englischen und heisst soviel wie "Zeitungsente" oder "Schabernack/Jux". Gemeint sind damit falsche falsche Warnungen von schädlichen Viren und Programme. Dazu zählt man auch die allseits beliebten Kettenbriefe und ähnliche Nachrichten Nac welche man "unbedingt" weiter schicken sollte. Sie sind in der Regel nach dem gleichen Muster aufgebaut: • Seriöser Absender • Aufklärung über die drohende Gefahr • Aufforderung die Nachricht möglichst jedem weiter zu schicken. Die eigentliche Nachricht selber ist ungefährlich. Es ist ja, wie schon erwähnt kein Computervirus. Gefährlich sind sie aus zwei Gründen: • Bei einigen Meldungen will man die Angesprochenen dazu verleiten, eine Seite zu besuchen oder gar ein Programm zu installieren, der eigentliche Virus. • Auf der anderen Seite verleiten viele solcher Nachrichten den Benutzer abstumpfen. Richtige Warnmeldungen von seriöser Seite werden nicht mehr wahrgenommen. • Zu guter Letzt werden die Computerbenutzer verunsichert und eingeschüchtert. Man weiss nichtt mehr was gefährlich und was ungefährlich ist. Ein weiterer Effekt dieser Falschmeldungen ist es, dass tausende unsinniger Emails verschickt werden und der Datenverkehr behindert wird. Sie funktionieren wie eine Art Kettenbrief. Beispiel: Bitte weiterleiten an alle Personen, die Sie kennen und > Internet-Zugang haben. > Vielleicht erhalten Sie per E-mail mail einen _Blumenstrauss_ > in einer Datei _flower.exe_. > Auf keinen Fall öffnen!!!! Sofort löschen!!!! Wenn Sie > diese Datei entpacken, verlieren rlieren Sie alle Daten in Ihrem > Computer, die Festplatte wird komplett gelöscht und die > Person, die Ihnen diese E-mail mail geschickt hat,erhält Zugang > zu Ihrem Internet-Namen Namen und dem dazugehörigem Passwort. > Dieser Virus ist seit _Jahren_ im Umlauf und un sehr gefährlich. > Mailen Sie an alle Personen aus Ihrem Adressbuch diese Warnung. > _Die ESG_ hat bestätigt, dass der Virus sehr gefährlich > ist und dass noch kein Antivirenprogramm existiert, dass > ihn zerstören konnte. > Bitte leiten Sie diese E-mailil weiter an Ihre Kollegen, > Bekannte und Freunde. > > Absender: Big AntiVirus Corp. viren und andere schädlinge.docx 2 13.06.2007 !! Virenwarnungen und Spendenaufrufe werden nie per E-Mail E verbreitet. !! !! Verschicke nie Nachrichten an alle Benutzer weiter!! Die Internetseite www.Hoax-Info.de Info.de (http://www.hoax-info.de/) (h info.de/) liefert einen aktuellen Überblick über die gängigen Hoaxes. Wie kann ich mich gegen Computerviren schützen? Viren sind überall im Internet zu finden. Es wird in der Regel alle 20 Minuten ein neuer Virus in Umlauf gebracht. Es ist nicht icht zu verhindern, dass man mit Viren und anderen Schädlingen in Kontakt kommt. bereitet man sich darauf vor, kann nicht sehr viel passieren. Viren können auf verschiedene Wege einen Computer befallen. Um dies zu verhindern muss einerseits der Zugang zum Computer überwacht werden. Zugangswege versperren • • • • • Firewall einrichten Aktuelle Anti-Viren-Software Software Überprüfen von Neugeräten und Geräten, die gewartet wurden Datenträger mit Schreibschutz versehen Passwortschutz Schaden begrenzen • • • Daten sichern und aufbewahren Richten Sie mehrere Partitionen auf dem Rechner ein. Datenträger regelmässig überprüfen Wiederherstellung Der Computer sollte im schlimmsten Fall wieder hergestellt werden können. • • Erstellen Sie einen Notfall-Datenträger Notfall Boot-Reihenfolge ändern. Wie entdecke ich einen Virenbefall? Folgende Veränderungen können die Zeichen eines Virenbefalls sein. • • • • • Der Computer kann nicht mehr starten Programme funktionieren nicht mehr richtig Auf Dateien kann nicht ht mehr zugegriffen werden Icons sehen anders aus als bisher Der Computer wird langsamer Einige Viren werden nicht sofort aktiv. Es braucht eine Weile bis sie sich bemerkbar machen. Sollten sich die oben genannten Anzeichen bemerkbar machen, kann es sein, dass ein Virus aktiv geworden ist. Wichtigster Merksatz ist nun: !! keine Panik !! In den meisten Fällen kann man den Virus entfernen ohne dass er viel Schaden anrichten kann. So genannte Spyware zerstört in der Regel keine Daten auf einer Festplatte. Allerdings Allerdings können Sie private Daten ausspionieren und weitergeben. Zudem nerven einige dieser Spywareprogramme mit Umleiten und öffnen verschiedener Werbeangebote im Internet. Da diese Programme keine Viren im eigentlichen Sinne sind, werden sie oft von Antivirensoftware Antiv nicht erfasst. Kenne deinen Feind Im günstigsten Fall kennt Ihr Antivirenprogramm den Virus. In diesem Fall haben sie meist keine grossen Probleme. Die Antivirensoftware kümmert sich um das Problem. viren und andere schädlinge.docx 3 13.06.2007 Sollte das Virenprogramm aber selbst in Mitleidenschaft Mitleidenschaft gezogen worden sein oder der Virus ist neuartig, so müssen Sie sich selbst zu helfen wissen. Identifizieren des Feindes Mit dem Taskmanager kann man die aktiven Prozesse des Computers überwachen. Da der Computer aktiv ist, sollt er auch irgendwo irgen verzeichnet zeichnet sein. Den Taskmanager startet man über die Tasten CTRL + ALT + DEL oder direkter über CTRL + SHIFT + ESC. Eine Alternative dazu ist msinfo32 im Startmenü eingeben. Die Prozesse kann man im Internet relativ schnell identifizieren. Auf den entsprechenden Seiten kann man sich auch informieren, welche Viren sich unter falschem Namen ausgeben. Wie entferne ich ein Computervirus? Sind sie richtig vorbereitet, kann Ihnen ein Computervirus wenig bis gar nichts anhaben. viren • Beenden Sie alle laufenden Programme und fahren ihren Computer herunter. • Booten Sie den Rechner von einer Rettungsdiskette aus, eventuell müssen Sie zuvor die Bootreihenfolge im CMOS-Setup CMOS ändern. • Überprüfen Sie nun Ihren Rechner mit einem aktuellen Viren-Suchprogramm. Viren Suchprogramm. • Entfernen Sie ie den Virus von Ihrem System, in der Regel erfolgt dies schon automatisch durch das Anti-Virus-Programm. Anti • Gelöschte Daten mit der Sicherheitskopie wiederherstellen und andere schädlinge.docx 4 13.06.2007 Merkblatt Computerviren Vorbereitungen Um auf einen Virenbefall optimal Vorbereitet zu sein, sein, müssen die folgenden Punkte beachtet werden: Email: Gefährliche Dateierweiterungen sind:___________________________ Wie äussert sich ein Virenbefall? Identifikation des Schädlings Mit Hilfe des ___________________ kann man unerwünschte Prozesse zesse entdecken. Mit Hilfe des Internets ist es leicht möglich ___________________________ zu identifizieren. Ein aktuelles Anti-Viren-Programm Programm identifiziert den Schädling automatisch. auto Entfernen des Schädlings viren und andere schädlinge.docx 5 13.06.2007 Sicherheit im Internet Sicherheit im Internet muss zwei Bereiche Abdecken: Virenschutz und bewusster Umgang mit Passwörtern und Emails. Viele Gefahren können durch bewusstes Handeln vermindert werden. Vorgehen eines Hackers Anonymität Bevor man in ein Computernetz eindringen eindringen kann, muss man sicherstellen, dass man nicht sofort erkannt wird. Wie bei jeder verbotenen Handlung ist es besser, wenn man nicht sofort entdeckt wird Es gibt keine Anonymität im Internet! Jede Information, jede Internetseite welche Sie auf Ihrem Bildschirm Bildschirm sehen wollen, müssen Sie vom Server anfordern. Der kann Sie ihnen aber nur schicken, wenn Sie ihm sagen wo sie geschickt werden soll. Wird eine falsche Adresse (IP-Nummer) (IP Nummer) angegeben, so können Sie die Informationen nicht sehen. Das viel angepriesene angepriesene "anonyme surfen" funktioniert einfach über eine Zwischenstation welche die angeforderten Daten für sie besorgt. Sie rufen Die Daten anschliessend von der Zwischenstation ab. Datamining mit Google Passwort-Dateien Dateien im Internet Passworte werden zum Teil in unverschlüsselten Dateien wie "Password.log" " gespeichert. Mit der folgenden Abfrage kann man solche Dateien aufspüren: allinurl:password filetype:log Dies kann zum Beispiel solche Listen hervor zaubern. Webcams Bei einigen Herstellern von Webcams werden werd bei der Installation automatisch Internetseiten generiert. Diese ermöglichen es, die Bilder der Kamera zu betrachten. Oftmals vergisst der Besitzer aber, die Seite durch ein Passwort zu schützen. Genau so fahrlässig ist es, das vorgegebene Passwort zu belassen. Mit der unten stehenden Sucheingabe werden automatisch generierte Seiten einer Netzwerkkamera gesucht. intitle:"toshiba network camera - User Login" Ein gutes Beispiel ist die St Johns Abbey Guest House Cam. Cam Verzeichnisse Mit der unten stehenden Suchanfrage werden Seiten gesucht, welche das Inhaltsverzeichnis eines Ordners beinhalten. Man kann somit in die Datenordner der betreffenden Personen schauen und unter Umständen heikle Daten kopieren. viren und andere schädlinge.docx 6 13.06.2007 inurl:backup intitle:index.of inurl:admin In der folgenden Graphik sehen Sie den Screenshot eines solchen Verzeichnisses. Unter anderem ist dort der geheime Schlüssel zur Entschlüsselung von Daten gespeichert. Vorsicht ist geboten Natürlich sind all diese Informationen gut bekannt und dokumentiert. dokumentiert. Ein professioneller Administratoren kennt diese Tricks und ist darauf vorbereitet. Zudem gibt es so genannte "Honey " pots". ". Scheinbar unsichere Internetseiten um Hacker anzulocken und dingfest zu machen. Denken Sie daran: "Nur schon durch das Aufrufen einer Datei, einer Internetseite, haben Sie ihre "Identität", ihre IP-Nummer bekannt gemacht. viren und andere schädlinge.docx 7 13.06.2007 Passwortsicherheit Die Carnegie Mellon Universität schätzt, dass 80% aller Sicherheitsprobleme bei Netzwerken auf ein schlecht gewähltes Passwort zurückzuführen sind. Es ist also das einfachste und billigste Mittel die Netzwerksicherheit zu erhöhen. Einige Tipps zur Findung eines guten Passwortes. Sie sollten: ein Passwort mit Gross- und Kleinbuchstaben Grossbuchstaben auch innerhalb des Wortes. benutzen. Benutzen Sie ein Passwort welches Ziffern und Sonderzeichen enthält benutzen. Das Passwort sollte mindestens 8 Buchstaben enthalten. eine scheinbar zufällige Reihe von Buchstaben und Ziffern benutzen. ein Passwort benutzen, welches Sie schnell schreiben können ohne dass Sie auf die Tastatur sehen müssen. So können Sie vermeiden, dass man Ihr Passwort beim ''über-die-Schulter ''über Schulter schauen'' stehlen kann (auch bekannt als "shoulder surfing"). ihr Passwort regelmässig wechseln. Je kritischer der Sicherheitsbereich ist, desto häufiger sollten Sie das Passwort wechseln. Dies verhindert, dass jemand der sich Zugang verschaffen konnte weiter Zugang zu diesem Bereich hat. Sie sollten nicht: Ihr eigenes Login als Passwort benutzen. Ihren Vor- oder Nachnamen als Passwort benutzen, benutzen, kein Spitznamen weder Ihren noch den von Anderen. Benutzen Sie kein Wort welches Sie in einem Wörterbuch finden können. Weder ein Deutsches oder ein anderes. Benutzen Sie keine Informationen über Sie welche leicht in Erfahrung zu bringen sind. Zum Beispiel: B Name des Haustieres, Telefonnummer, ID-Nummer, ID Nummer, Automarke, Strassenname, Hobby etc. Solche Passwörter sind einfach zu raten. Benutzen Sie kein Passwort welches nur aus Ziffern oder nur aus Buchstaben besteht. Mischen Sie Ziffern und Buchstaben. Benutzen Sie kein Datum. Benutzen Sie keine Tastaturfolgen wie ''qwertz''. Benutzen Sie keine Passworte welche in Büchern oder in Foren als „ideal“ angegeben werden. Benutzen Sie keines der oben genannten Passworte indem man sie rückwärts schreibt oder Gross- und Kleinschreibung verändert. Ihr Passwort gehört nicht auf ein Kalenderblatt, nicht auf ein Post-IT Post und sollte auch nicht Online gespeichert werden Teilen Sie Ihre Computer-Accounts Accounts mit niemandem. Geben Sie Ihr Passwort an niemanden weiter. Tipps 1. Benutzen nutzen Sie die ersten Buchstaben der Wörter aus einem Buch, einem Lied oder einem Gedicht. Zum Beispiel: ''Who ya gonna call? Ghost Busters!'' liefert ''Wygc?GB!'' 2. Benutzen Sie einen zufälligen Passwortgenerator. Suchen Sie sich davon eine Zeichenkette aus, aus welche man sich merken und aussprechen kann. 3. Verbinden Sie zwei kurze Worte welche sie mit Satzzeichen und Ziffern verbindet. viren und andere schädlinge.docx 8 13.06.2007 Suchen Sie sich ein Passwort aus, welches man sich merken kann. Ein Passwort sollte nie aufgeschrieben werden. Je länger ein Passwort ist, desto besser. Dies erhöht die Anzahl der Zeichenfolgen welche ein möglicher Hacker zu testen hat. Die Anzahl der zu testenden Passworte kann man mit Hilfe der Kombinatorik leicht berechnen: Passwort: ¤¤¤¤¤¤¤¤¤ Jedes Kästchen steht teht für ein Zeichen des Passwortes. In jedem Kästchen steht eines von z verschiedenen Zeichen. dabei ist z die Grösse des verwendeten Zeichensatzes. Ist l die Länge des Passwortes, so muss für jedes der l Kästchen z Kombinationen ausprobiert werden. Alles in allem: Wie viele verschiedene Zeichentypen hat ihr Passwort? Zeichenart Anzahl Zeichen Kleinbuchstaben 26 Grossbuchstaben 26 Ziffern 10 Sonderzeichen 20 Zählen Sie die Zahlen neben den Zeichentypen zusammen: z Länge des Passwortes: Die Anzahl n der zu testenden Passworte ist somit: n= z l Ein Beispiel: Ein Passwort besteht aus 5, 8 respektive 10 Zeichen. Das ändern eines einzelnen Zeichens im Passwort (Gross- statt Kleinbuchstaben) kann eine Grosse Wirkung haben. Zeichenart Ziffern Ziffern + Kleinbuchstaben Ziffern + Gross- +Kleinbuchst. 5 Zeichen 8 Zeichen 10 Zeichen 10000 100000000 10000000000 60466176 2821109907456 3656158440062976 916132832 218340105584896 839299365868340224 Das Erweitern des Passwortes auf 10 Zeichen macht es eine Hacker durch probieren schon fast unmöglich an Ihr Passwort zu kommen. viren und andere schädlinge.docx 9 13.06.2007 Solidarida con Brian Folgendes Email habe ich am 1. Dezember 2003 erhalten. Es ist ein typisches Beispiel für ein Hoax. Lesen Sie den Text durch und streichen Sie an, was mich zu dieser Vermutung kommen lässt. Damit dieser Text nicht zu viel Platz braucht habe ich ihn Umformatieren Umformatieren müssen. Das Original ist etwa sieben Seiten lang. Es wurden viele leere Absätze eingefügt um das Email künstlich zu verlängern. Von: Gesendet: Montag, 1. Dezember 2003 20:13 An: Betreff: Solidarida con Brian Hallo!!! Dieser Bericht enthält eine Bitte: Kannst du so gut sein, diese Mail weiterzuleiten? Dadurch kannst du einem kleinen Jungen (Brian) aus Buenos Aires helfen. Brian hat mit einer schweren Erkrankung an seinem Herzmuskel zu kämpfen und wartet dringend auf eine Transplantation. Doch es gibt ein "Aber": Diese Operation kostet 115.200 US Dollar. Der ISP (Internet Service Provider) bezahlt 0,01 Dollar für jede Mail, die für diesen Zweck versendet wird und mit dem Titel: "Solidarida con Brian" über den Server geht. Es ist wichtig, schnell schnell zu handeln! Neben Brians Krankenbett steht ein Notebook mit Modem, um zu zählen. Es sind 11,5 Mill. Mails nötig um die Operation finanzieren zu können. Könntest du, wenn möglich, an jeden, den du kennst, eine Kopie von dieser Mail senden? Das kostet max.2 .2 Minuten von deiner sicherlich kostbaren Zeit, während es für Brian lebenswichtig ist. Zerstöre die Kette der Hilfe bitte nicht und vergesse vor allem nicht den Titel "Solidarida con Brian", der unter Subjekt/Betreff stehen muss, denn das ist die Kontrollmöglichkeit lmöglichkeit des Servers. Tipp: Kopiere diesen Bericht und sende ihn an dein ganzes Adressbuch. Und noch was, wenn ihr die Mail weitersendet, drückt bitte nicht einfach auf weiterleiten, sondern kopiert sie in eine neue Mail, damit sie schön leserlich bleibt! bleibt! Wenn ihr sie weiterschickt, entfernt bitte auch die Werbung Ok, das ist kein Witz! Deshalb schicke diese Nachricht bitte an alle, die du kennst!! Vielen Vielen Dank! viren und andere schädlinge.docx 10 13.06.2007 Die einzig sinnvolle e Antwort zu Kettenmails Ich möchte allen danken, welche mir Kettenmails während des ganzen Jahres gesandt haben. Dank Eures Wohlwollens habe ich folgendes erlebt: 1. Ich las 170 Mal, dass MSN Hotmail mein Konto löschen wird 2. Ich werde zirka 3'000 Jahre Unglück Unglüc haben und bin bereits 67 Mal gestorben, weil ich nicht alle Mails weitergeleitet habe 3. Wenn ich aus dem IKEA Laden komme, schaue ich niemanden an, weil ich Angst habe, dass mich jemand in ein Hotel verschleppt, mir Drogenverabreicht, um mir anschliessend eine Niere zu entfernen und diese auf dem Schwarzmarkt zu verkaufen 4. Ich habe sämtliche Ersparnisse auf das Konto von Amy Bruce überwiesen. Ein kleines, armes Mädchen, welches bereits mehr als 7'000 Malschwerkrank im Spital lag. (Es ist seltsam, aber dieses kleine Mädchen ist seit 1995 immer 8 Jahre alt...) 5. Mein gratis GSM Nokia ist leider auch nie angekommen, sowenig wie all die gewonnenen Gratiseintritte 6. Ich habe meinen Vornamen hunderte von Malen, zusammen mit 3'000 Anderen auf eine Petition geschrieben und und habe damit vielleicht eine bedrohte Spezies von nackten Zwergeichhörnchen aus Weissrussland vor dem Aussterben bewahrt 7. Ich kenne das Rezept, welches garantiert, nie mehr einsam zu sein und die ewige Liebe zu finden: Es reicht, den Vornamen einer Person auf ein Papier zu schreiben und ganz fest an sie zu denken. Gleichzeitig muss man sich am Arsch kratzen und die Zeiger einer Uhr im Gegenuhrzeigersinn drehen und das während man um einen Peugeot 404 herumtanzt. (Es ist nicht einfach einen Peugeot 404 zu finden) finden) 8. Ich habe mindestens 25 Bände über die Weisheiten des Dalai Lama gelesen und mir mindestens 4'690 Jahre Glück und Gesundheit damit angeeignet 9. Nicht zu vergessen, die 50 Male während denen ich meinen Bildschirm Tag und Nacht nach dieser berühmten Nachricht Nachricht absuchen musste, welche den gefährlichen Virus enthalten sollte, bei dem sogar Microsoft, Mac Affee, Norton Symantec etc. unfähig wären, ihn aufzuspüren und zu neutralisieren.... und welcher in der Lage wäre meine Harddisk zu zerstören, die Stereoanlage, Stereoanlage, den Fernseher, den Staubsauger und die Kaffeemaschine zu pulverisieren WICHTIG : Wenn Du dieses Mail nicht innerhalb 10 Sekunden, an mindestens 8'734 Personen weiterleitest, wird ein aus dem Weltall kommender Dinosaurier, morgen um 17:33 Uhr, viren und andere schädlinge.docx 11 13.06.2007