Date sent:        29. August 2001
Subject:          Hoax-Info-Newsletter Nr. 2/2001
Send reply to:    E-Mail-Adresse
Hoax-Info Newsletter (E-Mail):
Hoax-Info Newsletter (Internet):
ISSN 1618-2081
ISSN 1618-209X

Hoax-Info-Newsletter Nr. 2/2001

Der Hoax-Info-Newsletter hat jetzt auch eine ISSN - genau genommen sogar zwei: Eine für diese E-Mail-Version und eine für die Web-Version (s.o.).

Der Hoax-Info-Newsletter informiert Sie über aktuelle Entwicklungen im Bereich sog. E-Mail-Viren und verwandte Themengebiete wie Kettenbriefe, 'echte' E-Mail-Viren und ähnliches.

Bitte besuchen Sie auch die WWW-Seite http://hoax-info.de

Hier finden Sie aktuelle Informationen und Antwort auf die wichtigsten Fragen zu Hoaxes. Bitte beachten Sie auch die 'Extra-Blätter', die aktuelle Hoaxes und Kettenbriefe behandeln, sowie auch reale Gefahren.

Antworten Sie bitte nicht an die Absender-Adresse dieses Newsletters, sondern achten Sie bitte darauf, dass die voreingestellte Antwort-Adresse von Ihrem E-Mail-Programm übernommen wird. Senden Sie bitte bei einer Antwort nicht den kompletten Newsletter wieder mit - ich kenne den Inhalt.

Fragen zu Hoaxes und Kettenbriefen richten Sie bitte nur an diese Adresse


Inhalt:


Aktuell im Umlauf befindliche Hoaxes

Derzeit sind folgende falsche Warnungen vor Viren und Malware verstärkt im Umlauf:

 

A Virtual Card for You
An Internet Flower for you

Ein länglicher Kettenbrief warnt vor E-Mails mit diesen beiden Betreffzeilen. Sie sollen angeblich von Microsoft und McAfee bzw. von Intel entdeckt worden sein und CNN soll darüber berichtet haben. Die Wirkung dieser vermeintlichen Viren ist natürlich wie immer ganz furchtbar und es kann sie auch kein Virenscanner entdecken. Letzteres stimmt sogar - wo nichts ist, gibt es auch nichts zu entdecken... Es gibt dazu kein Extra-Blatt, beide Titel stehen jedoch in der Hoax-Liste:

  http://hoax-info.tubit.tu-berlin.de/hoax/hoaxlist.shtml

Korrektur: Es gibt ein Extra-Blatt.

 

Psychospiel & Co
Ein weiterer Hoax, der in diesem Jahr die Runde macht, warnt gleich vor drei Viren auf einmal: Psychospiel, Screensaver 'Baby Fun' und Emanuel.exe - nur letzterer ist tatsächlich existent und gefährlich. Dieser Dateiname wird von dem Virus/Wurm W32/Navidad.b verwendet:

http://hoax-info.tubit.tu-berlin.de/virus/navidadb.shtml

Anmerkung: Auch zu diesem Hoax gibt es ein Extra-Blatt.

Typischerweise treten derzeit alle o.g. Hoaxes in einer einzigen Mail auf. Diese Kombi-Packung macht hier zurzeit über 90% der Anfragen zu Viren-Hoaxes aus.

Wirkliche neue Hoaxes sind derzeit Mangelware, aber wer wollte das ernsthaft beklagen?! Einige ältere Hoaxes sind immer noch im Umlauf, erreichen aber kaum die Relevanzschwelle (jedenfalls, wenn ich nach den Meldungen gehe, die hier einlaufen).

Es kursieren offenbar auch Warnungen vor realen Viren, die sich jedoch durch mangelnde Kenntnisse der Verfasser über den jeweiligen Virus auszeichnen. So werden Warnungen vor bestimmten Dateinamen zirkuliert, die zwar einen realen Virus/Wurm zum Hintergrund haben (meist Hybris oder SirCam), jedoch diese weder nennen, noch die Möglichkeit offen lassen, dass ein anderer Dateiname ebenfalls Gefahr bedeuten könnte.

Solche Warnungen sind absolut untauglich - sie suggerieren, dass alle anderen Dateinamen 'sicher' wären. Daher auch die Bitte an Admins und Support-Leute: Bitte keine übereilten Warnungen rausscheuchen, die nicht von genauer Kenntnis der Sachlage geprägt sind. Hier werden immer wieder Virenwarnungen angefragt, die von System-Administratoren und Sicherheitsbeauftragten stammen, die durch mangelnde Detailkenntnis im Einzelfall mehr Verwirrung anrichten als Nutzen.

Wenn Sie eine interne Warnung rausgeben:

Die Verwirrung durch untaugliche Warnungen vor durchaus realen Viren richtet mehr Schaden an, als die überwiegende Zahl dieser Viren.

Bitte leiten Sie generell keine Virenwarnungen weiter, in denen zur Weiterleitung an alle Bekannten aufgefordert wird. In mehr als 99% aller Fälle handelt es sich um Hoaxes, also Falschmeldungen. Wenn Sie unsicher sind, schauen Sie in die Liste der bekannten Hoaxes

Überlassen Sie es den dafür zuständigen Mitarbeitern in Ihrem Unternehmen, die Kollegen über Virengefahren zu informieren.

Aktuelle Virenmeldungen und Links zu weiteren Informationen finden Sie seit Anfang Dezember 2000 auch auf dieser Seite:

  http://hoax-info.tubit.tu-berlin.de/virus/aktuell.shtml


Kettenbriefe

Handy-Betrug, SMS
Eine uralte Geschichte geht erneut in Deutschland um. Man solle nicht bei einer bestimmten Nummer zurückrufen (0141-....), da wären Handy-Betrüger am Werk und die Handy-Rechnung könne sich verdoppeln.

  http://hoax-info.tubit.tu-berlin.de/hoax/telefon.shtml

E-Petitionen

Es kursieren immer wieder Kettenbriefe, in denen dazu aufgerufen wird, durch Hinzufügen des eigenen Namens in eine beiliegende Liste eine Petition zu 'unterschreiben', die sich für eine Sache einsetzt.

Nach dem die Petition für die Rechte der afghanischen Frauen seit über zwei Jahren 'Marktführer' war -nur zwischenzeitlich durch eine Petition gegen die Umweltpolitik der US-Regierung (Kyoto) abgelöst-, gibt es nun eine neue Afghanistan-Petition. Sie richtet sich gegen die Anordung der Taliban-Regierung, dass Hindus einen gelben Stoffstreifen an ihrer Kleidung tragen müssen - zu ihrem eigenen 'Schutz', wie es heisst...
Ja, wir alle denken dabei gleich an die 'Judensterne'. Es ist auch richtig - diese Anordnung der Taliban gibt es wirklich, ebenso wie die Situation der Frauen in Afghanistan sich nicht gebessert hat. Die Situation in Afghanistan wird sich jedoch mit Sicherheit nicht durch Kettenbriefe verbessern lassen. Die Taliban-Regierung hat sich bislang noch nie für die Meinung der Welt interessiert, weder für UN-Resolutionen noch für Druck einzelner (auch islamischer) Staaten. Wer meint, Kettenbriefe könnten da mehr bewegen, sollte dringend mal einen Reality-Check machen...
Update:

 http://hoax-info.tubit.tu-berlin.de/hoax/wtaliban.shtml

Das gilt in gleicher Weise für eine ähnliche Petition, die politische Veränderungen in Simbabwe (Zimbabwe) zum Ziel hat und an den Präsidenten der USA gerichtet werden soll.

Kettenbriefe sind kein adäquates Medium
zur Kommunikation seriöser Anliegen.
Kettenbriefe ändern nichts.
Niemand, der etwas ändern könnte, nimmt
Kettenbriefe ernst oder auch nur zur Kenntnis.

Bonsaikitten (Nachtrag)
Zwei Tierschützerinnen fühlten sich offenbar durch meine Anmerkungen in der letzen Ausgabe zu dieser Satire bzw. zu der Reaktion von 'Tierschützern' auf diese Satire-Website angegriffen. Ich weise auf die Anführungszeichen um das Wort 'Tierschützer' in meinem Text hin und weise ferner darauf hin, dass ich da einen Unterschied mache zwischen TierschützerInnen und 'TierschützerInnen'. Letztere haben nicht mal kapiert, was Tierschutz ist und regen sich über alles auf, was 'irgendwie gegen Tiere' gerichtet zu sein scheint, halten sich aber z.T. durchaus Haustiere - ein Widerspruch in sich.
Soviel an dieser Stelle dazu.

Vermisste Kinder
Auch ein beliebtes Sujet von Kettenbriefen ist die Suche nach vermissten Personen, insbesondere Kindern. Der bislang letzte hier aufgetauchte Fall bezieht sich auf ein siebenjähriges Mädchen namens Lea, die aus dem Saarland stammt. Der Fall ist längst geklärt, das Mädchen wieder aufgetaucht, der Kettenbrief kursiert jedoch weiterhin. Mehr Infos dazu und Web-Adressen von entsprechenden Stellen bei Polizei und Eltern-Initiativen hier:

 http://hoax-info.tubit.tu-berlin.de/hoax/lea.shtml

Anzumerken wäre, dass es sich leider meist um echte Fälle handelt bzw. jedenfalls nicht um dumme Scherze. Der Sinn von Kettenbriefen ist allerdings auch hierbei äusserst zweifelhaft. Dies namentlich deshalb, weil die Initiatoren solcher Aktionen nie bedenken, welche Folgen das hat:

Pyramidensysteme

Auch auf diese Art von Kettenbriefen bin ich in der letzten Ausgabe schon ausführlich eingegangen. Es gibt offensichtlich eine Reihe von Unbelehrbaren, die auch nach dem sie beim dritten Mail-Provider deshalb rausgeflogen sind, weiter solche illegalen Mails versenden - immer schön mit voller Postadresse an der Stelle, wo man den 'Report Nr. 1' (oder wie es gerade genannt wird) bestellen soll.


E-Mails mit kriminellen Absichten

Die Anfragen dazu mehren sich, es scheint also weiterhin Bedarf an Informationen zu der teilweise so genannten 'Nigeria-Connection' zu bestehen.
Wie bereits vor einem Jahr im Hoax-Info-Newsletter 4/2000 berichtet, werden Personen und Unternehmen seit Jahren mit E-Mails, Briefen und Faxen zur Beteiligung an (zumindest zweifelhaften) Geldtransfers aus meist afrikanischen Ländern aufgefordert. In schlechtem Englisch oder noch schlechterem Deutsch stellt sich der vermeintliche Absender als Beauftragter einer Bank oder eines Notars oder als Verwandter eines Verstorbenen vor (um nurmal ein paar häufige Möglichkeiten zu nennen). Stets geht es angeblich darum, einige Millionen US$ z.B. aus Nigeria zu transferieren, wofür der Angeschriebene sein Konto zur Verfügung stellen und dafür eine grosszügige Summe erhalten soll.

Tatsächlich sind diese Geschichten allesamt frei erfunden. Nimmt man mit dem Absender Kontakt auf, werden zunächst Daten wie Adresse, Telefon- und Faxnummer abgefragt sowie die Bankverbindung.
Dann wird man häufig gebeten, eine vergleichsweise kleine Summe für Bestechungsgelder und andere 'Auslagen' vorab zu überweisen. Es gibt auch Fälle, in denen die anvisierten Opfer gebeten werden, das Geld oder irgendwelche Unterlagen persönlich in das jeweilige Land zu bringen - ein Vorwand.

Im Falle der Überweisung der Vorabgebühren endet die Geschichte meist mit dem Eingang des Geldes beim Absender der Mail, er hat sein Ziel erreicht und wieder jemanden gefunden, der auf seine Masche reinfällt. Das Geld ist weg, die Millionen hat es nie gegeben.
Diese Art vor Vorabgebührbetrug ist ein weltweites Phänomen, die Amerikaner nennen es 'Advance Fee Fraud' und sie kennen diese Briefe aus Afrika ebenso gut wie wir hier in Europa.

Im Falle des persönlichen Erscheinens in dem jeweiligen Land begibt man sich ganz real in die Gefahr, entführt zu werden, um ein Lösegeld zu erpressen. Ob man ggf. danach frei gelassen würde, ist noch eine andere Frage...

Weitere, in diesem Jahr aktualisierte Informationen zu diesem Thema gibt es unter der auch beim letzten Mal schon genannten URL:

 http://www.v-d-boom.de/419.html


Viren in E-Mails

Viren/Würmer, die sich des Mediums E-Mail für ihre Verbreitung bedienen, nehmen weiter zu. Dazu trägt neben der mangelnden Schulung von Mitarbeitern (bzw. Kenntnisstand der Nutzer) auch die Verwendung dafür anfälliger E-Mail-Software bei.

Derzeit besonders verbreitet sind die Viren/Würmer W32/SirCam und W32/Hybris. Insbesondere Hybris ist seit Monaten sehr aktiv, hier treffen immer noch täglich damit infizierte Mails ein.

 http://hoax-info.tubit.tu-berlin.de/virus/hybris.shtml

W32/SirCam ist relativ neu (Mitte Juli 2001), ging aber in den Medien neben dem Hype um den zeitgleich entdeckten 'Code Red' Wurm komplett unter. Dabei sind Verbreitung und Schaden um ein Vielfaches grösser als bei Code Red (s.u.), besonders bei normalen Anwendern.

W32/SirCam lässt sich auch ohne Virenscanner leicht erkennen:

Achtung: Die Endung LNK (Link) wird nicht nur nicht angezeigt, sie fehlt auch in der Liste der zu prüfenden Dateitypen bei einigen Virenscannern. EXE-Dateien, die nach *.LNK (oder *.PIF) umbenannt werden, werden von Windows beim Aufruf als EXE erkannt und als solche behandelt, d.h. ausgeführt. Gleiches gilt für *.BAT, *.SCR, *.CMD und für *.COM natürlich sowieso.

Diese Dateien enthalten tatsächlich -neben dem Wurmcode- die Datei dieses Namens, die von dem infizierten Rechner des Absenders stammt. SirCam versucht, diese Dateien in der jeweiligen Anwendung (Word/Wordpad, Excel, WinZip etc.) zu öffnen. Dabei stammen diese Dateien aus dem Ordner 'Eigene Dateien' und können im Einzelfall durchaus vertrauliche Informationen enthalten.
Symantec und Kaspersky bieten kostenlose Programme an, die den Wurm von einen infizierten Rechner entfernen. Dabei wird auch ein Registry-Eintrag zurück gesetzt, der in vielen Fällen eine kleine Katastrophe verursacht:

Ist ein Rechner mit SirCam infiziert, weil der installierte Virenscanner nicht aktuell ist und wird dieser nun aktualisiert, werden die infizierten Dateien gelöscht, ohne dass der Virenscanner diesen Registry-Eintrag revidiert. Die Folge ist, dass keine EXE- Dateien mehr ausgeführt werden können. D.h. der Rechner ist nahezu unbrauchbar geworden. Dabei lässt sich das leicht beheben, denn COM-Dateien (*.com) können weiterhin ausgeführt werden. Sie können jede beliebige *.EXE nach *.COM kopieren und sie läuft wieder, sofern sie nicht auf weitere EXE-Dateien angewiesen ist. Damit können Sie RegEdit benutzen, um den Registry-Eintrag selbst zu revidieren.
Verschiedene Antivirus-Hersteller bieten daher eine REG-Datei an, mit der Sie diesen Vorgang ohne Risiko eines Tippfehlers in der Registry durchführen können. In zentral administrierten Netzwerken kann dies der elegantere und effizientere Weg sein, wenn man anschliessend noch die infizierten Dateien löscht bzw. vom Virenscanner löschen lässt. Für den Heimanwender sind eher die o.g., als COM-Dateien angebotenen Programme zu empfehlen.
Info-Links zu W32/SirCam:

 http://hoax-info.tubit.tu-berlin.de/virus/aktuell.shtml#sircam

VBS/SSIWG2
Nachdem im Winter und Frühjahr 2001 der Virenbaukasten VBSWG (VB-Script Worm Generator) für einigen Aufruhr sorgte (Viren wie der 'AnnaKournikova-Virus' VBS/OnTheFly und VBS/Homepage), macht nun ein anderer 'alter Bekannter' seinen zweiten Versuch, sich ins Rampenlicht zu rücken - bislang allerdings mit eher bescheidenem Erfolg. Die Rede ist von einem brasilianischen Virenprogrammierer, der sich 'Senna Spy' nennt. Auch er hat einen Virenbaukasten entwickelt, den er 'Senna Spy Internet Worm Generator' (SSIWG) nennt und der nun in der Version 2 erschienen ist.

Eine kleine Welle machte in Deutschland ein Elaborat dieses SSIWG2, das als vermeintliche Virenwarnung mit zusätzlicher, vermeintlicher Textdatei daher kommt.
Als Absender wird
"Your Anti-Virus Company" <AntiVirus1@hotmail.com>
angegeben. Der Betreff lautet
"WARNING!!! THIS IS URGENT/PLEASE READ"
und im Text wird dann der Empfänger gewarnt, sein Rechner sei mit einem tödlichen Virus namens "W97.Hurricane.700" infiziert, der EXE- und COM-Dateien befallen habe.
Die angebliche Textdatei ist der VB-Script Virus, die Datei hat wieder mal eine doppelte Endung und heisst AntiVirus700.TXT.vbs.
Bis auf die E-Mail-Verbreitungsroutine ist der grösste Teil des VBS-Codes 'verschlüsselt'. Dieser Teil des Codes enthält auch noch einen kleinen Datei-Virus, der ebenfalls aus einem bekannten Baukasten stammt und als AntiVirus700.com im Windows-Verzeichnis landet (2 KB).
Leider gibt es bis heute keine brauchbaren Infos dazu bei den Antivirus-Herstellern. Der VBS-Virus wird meist generisch erkannt und was dabei rauskommt, hat oft nicht viel mit der Realität zu tun, wenn man mal nachschaut, was der gefundene Virus denn so macht.
Inzwischen sind die meisten immerhin dazu übergegangen, das Akronym 'SSIWG' in dem Namen des Virus zu verarbeiten. Und immerhin wird der Virus als Virus erkannt und das ist erstmal entscheidend.
Siehe auch

http://hoax-info.tubit.tu-berlin.de/virus/aktuell.shtml

Code Red
Dazu ist ja in den Medien viel gesagt und geschrieben worden, leider auch wieder einmal viel Unsinn.
Code Red ist ein Internet-Wurm, der sich nicht per E-Mail verbreitet. Es gibt auch keine Dateien auf Datenträgern (Festplatten, Disketten, CDs,...), die infiziert würden.
Code Red verbreitet sich als HTTP-Request von Webserver zu Webserver. D.h. ein infizierter Webserver sendet eine Anfrage an einen anderen Webserver. Dadurch gelangt der Wurm in den Arbeitsspeicher des zweiten Webservers. Er nutzt dabei eine Sicherheitslücke (".ida") im Microsoft Internet Information Server (IIS) aus, die auf Rechnern besteht, die zusätzlich den MS Index Server (bzw. Indexing Service) installiert haben. Das kann gelegentlich auch mal Arbeitsplatzrechner betreffen, die unter Windows 2000 Prof. laufen. Dort kann der IIS im Rahmen einer Zusatzoption bei der Installation von Windows mit installiert werden, ohne dass der Benutzer sich dessen bewusst ist. In aller Regel sind jedoch Server-Versionen von NT 4.0 und Windows 2000 betroffen, ebenso Windows XP beta (für XP beta gibt es keinen Patch).

Abhilfe schafft zunächst ein simpler Neustart des Rechners, damit ist der Wurm erstmal weg. Der Rechner sollte dann umgehend mit dem Update-Patch von Microsoft vor erneutem Befall geschützt werden.

 http://www.microsoft.com/technet/security/bulletin/MS01-033.asp
 http://www.microsoft.com/technet/security/bulletin/MS01-044.asp

Bei Befall im Intranet müssen alle betroffenen bzw. potenziell gefährdeten Rechner heruntergefahren und von Netz getrennt werden, sonst kommt es ad infinitum zu Neuinfektionen. Sie sollten erst nach dem Einspielen des Updates wieder ans Netz gehen.
Wenn zwingende Gründe gegen die Installation dieses Updates sprechen, genügt auch die Entfernung der Script-Mappings für Dateien der Typen Internet Data Administration (.ida) and Internet Data Query (.idq). Dies bedeutet jedoch ein gewisses Risiko, dass diese Mappings bei der Installation weiterer Softwarekomponenten wieder hergestellt werden.

Code Red existiert in drei Varianten, die sich in ihren Schadensfunktionen unterscheiden. Während die ersten beiden Varianten sich nur in der Art unterscheiden, wie sie die IP-Adressen auswählen, die als nächstes angegriffen werden sollen und einen DDoS-Angriff auf eine bestimmte IP-Adresse ausführen sollen (die Adresse war bis vor Kurzem dem Webserver des Weissen Hauses in Washington zugeordnet), enthält die dritte Variante (auch als Code Red II oder Code Red v3 bezeichnet) eine Backdoor- (Hintertür-) Funktion, die die Ausführung nahezu beliebiger Befehle auf dem befallenen System aus der Ferne ermöglicht. Bei Befall mit dieser Variante ist die Entfernung nicht so einfach wie oben angedeutet. Das Trojanische Pferd muss separat entfernt werden, was nicht trivial ist.
Links zu weiteren Infos über Code Red auf

 http://hoax-info.tubit.tu-berlin.de/virus/aktuell.shtml

Aktuelle Meldungen über in freier Wildbahn (ITW, In The Wild) gesichtete Viren und Würmer finden Sie neuerdings auch hier:

http://hoax-info.tubit.tu-berlin.de/virus/aktuell.shtml

Öffnen Sie grundsätzlich nie Dateianhänge unbekannter Herkunft.
Prüfen Sie alle Dateianhänge mit einem aktuellen Virenscanner, selbst wenn die Mail von Ihrem Chef, Ihrem Ehepartner oder Sysop kommt. Führen Sie nie Programme aus, die per E-Mail kommen.
Wo immer möglich, deaktivieren oder deinstallieren Sie den Windows Scripting Host.


Ankündigung Hoax-Info Pro

Unter diesem vorläufigen Arbeitstitel laufen derzeit Vorbereitungen zu einem erweiterten Service an, der kostenpflichtig sein wird.
Der Hoax-Info Newsletter in seiner bekannten Form wird weiterhin kostenlos bleiben, ebenso die Beantwortung von Anfragen zu Hoaxes, Viren und Kettenbriefen. Hoax-Info Pro soll helfen, dass dies so bleiben kann.
Bislang wird der gesamte Hoax-Info Service von einer einzelnen Person ohne einen Pfennig Bezahlung geleistet. Dieser Zustand des Sponsoring durch Selbstausbeutung (und technische Infrastruktur der TU Berlin) soll durch Hoax-Info Pro abgemildert werden.

Hoax-Info Pro wendet sich an Unternehmen und Institutionen, die durch Hoaxes und Kettenbriefe einen realen wirtschaftlichen Schaden verzeichnen bzw. diesen verhindern wollen. Dazu sind verschiedene Dienste geplant, die Sie mitgestalten können. D.h. Ihre Wünsche an einen solchen Service werden soweit irgendwie möglich umgesetzt. Ich bitte daher um Vorschläge und Anregungen an <hxpro(at)hoax-info.de>.
In Planung sind u.a. Filterdefinitionen, um Hoaxes mit Content-Filtern abfangen zu können. Dazu kommen zeitnahe Infos über diverse Malware. Auch ein Forum ist angedacht, in dem sich Admins, Sicherheitsbeauftragte und meine Wenigkeit über Mittel und Wege zur Eindämmung des Problems austauschen können. Die Einbeziehung von Herstellern/Anbietern geeigneter Lösungen ist ebenfalls vorgesehen.
Über das Preismodell ist das letzte Wort noch nicht gesprochen, es soll jedoch sicher gestellt werden, dass auch für kleine Firmen keine nennenswerte Belastung daraus entsteht. Gedacht ist an eine jährliche Gebühr, selbstredend mit ordentlicher Rechnung, MwSt. etc.

Hoax-Info Pro wird Anfang 2002 starten, evtl. mit einer vorherigen kostenlosen Testphase. Voraussetzung ist, dass sich auch genügend ernsthafte Interessenten finden. Bitte bekunden Sie also Ihr Interesse an einem solchen Service, auch wenn Sie im Moment noch keine konkreten Wünsche haben, was darin noch enthalten sein sollte.
Schreiben Sie bitte an <hxpro(at)hoax-info.de>. Nennen Sie mir bitte möglichst auch Produkte und Lösungen, die Sie bislang einsetzen.

Bis zur nächsten Ausgabe

Frank Ziemann, Herausgeber


Dieser Newsletter wird archiviert und kann auch später noch abgerufen werden.

Die Themen der nächsten Ausgaben:

(C) Copyright Frank Ziemann, TU Berlin, 1998-2001, alle Rechte vorbehalten
Jede Art der Vervielfältigung, Speicherung und Weitergabe (außer zum persönlichen Gebrauch), auch auszugsweise, bedarf der schriftlichen Einwilligung des Autors. Diese wird i.d.R. gerne erteilt.
Ausnahmen:
Sie dürfen ohne besondere Einwilligung des Autors diesen Newsletter unverändert an einzelne Personen weiterleiten.
Verwendung in Intranets.


Informieren Sie sich über sog. E-Mail-Viren:
http://hoax-info.de
Information ist das einzige Gegenmittel!


[Zurück zur Hoax-Seite] | [erschienene Newsletter-Ausgaben] [Seitenanfang]