Nach oben
Internet-Zugang
Analoger Webzugang
ISDN-Webzugang
DSL-Webzugang
DSL-Kosten
DSL-Verkabelung
WLAN-Zugang
Mailadresse
Sicherheit
Phishing
VoIP
Suche
Web-Erstellung
Meinungsumfragen
Gateways
1&1 Profiseller
Glossar

Sicherheit im Internet (oder: Informationen für Orwell, fast 25 Jahre danach)

Die meisten Deutschen surfen zu sorglos im Internet, berichtete eine repräsentative Studie des BSI. 90% wissen, dass der PC von Fremden gesteuert werden kann und dann als Waffe gegen Dritte missbraucht wird (z.B. für Phishingmails, Pornoangebote etc.) oder der Rechner Kennwörter mitprotokollieren kann. Aber obwohl jeder dritte Internetnutzer seine Bankgeschäfte über den PC abwickelt und keiner als Urheber von Spam belangt werden möchte, setzt nur jeder vierte Internetnutzer ein Virenschutzprogramm und nur jeder zweite Nutzer eine Firewall ein (und da ist die automatische Firewall von Windows XP SP2 schon berücksichtigt). Die Vorsorge sei mangelhaft, weil rein privat benutzte Rechner häufig nur eine geringe Bedeutung hätten, sagt das BSI. Unsichere Computer gefährden aber die gesamte netzweite Sicherheit, und der Nutzer kann für die von seinem rechner ausgehenden Störungen mit verantwortlich gemacht werden!

Sicherheit im Internet ist also ein wichtiges und auch interessantes Thema. Dabei gibt es für Sie als Surfer drei verschiedene Aspekte:

Times keep changing

Varus, gib mir meine Legionen wieder! (Kaiser Augustus 9 n.Chr.)

Virus, gib mir meine Daten wieder! (Computernutzer seit 1981 n.Chr.)

Ja, der Computervirus ist 25 Jahre alt!
Und es klingt heute unglaublich: Der erste Virus trat unter Unix auf. Der erste DOS-Virus "Brain" kam 1986, der erste Windows95-Virus 1996, und 1999 kam mit CIH der erste Virus, der Hardware zerstören konnte.

Sind die Daten im Internet sicher?

Wenn Sie nicht gerade auf einer verschlüsselten Internetseite sind (zu erkennen am "https:" statt "http:" in der Adresszeile), dann kann jeder im Internet, der die Information zwischen Ihnen und dem Webserver übermittelt (also der Provider, der Backbone-Betreiber, der Provider des Webservers, alle beteiligten Transferstellen, und bei allen diesen ihnen unbekannten Firmen alle Mitarbeiter mit Zugang zu den Rechnern) die Informationen mitlesen. Und glauben Sie mir: Auch die Nachrichtendienste haben sich an zentralen Stellen eingeklinkt und lesen teilweise mit. Das Internet ist öffentlich.

Schauen Sie einfach einmal nach, wie viele Stationen gerade diese Seite von meinem Server auf dem Weg zu Ihnen mitlesen:

Unter Windows: Öffnen Sie einmal eine Eingabeaufforderung (auch DOS-Prompt genannt) und geben Sie ein:

tracert www.tomstein.de

Unter Linux: Starten Sie eine Kommandoshell, und geben Sie ein:

traceroute www.tomstein.de

Nur die letzte Station ist der Server, der diese Seite sendet. Alle anderen sind Fremde, die mitlesen können. Ich habe bei mir 6 weitere Stationen gezählt, die sich identifiziert haben,  zwischen mir und meinem eigenem Webserver, es könnten auch mehr sein, da sich nicht alle Stationen mit diesem Befehl identifizieren lassen.

Das gleiche gilt für normale Mails, die wie Postkarten durchs Internet segeln. Und es gilt für Informationen, die aus Ihrem Surfverhalten gewonnen werden. Haben Sie sich eben noch bei der XY-Bank über Kredite informiert und suchen jetzt im Online-Reisebüro einen Kurztripp aus? Dann möchten Sie sicher über preisgünstigen Reisen, die erst nach der Rückkehr bezahlt werden müssen, informiert werden? Oder interessiert Sie eher ein Kauf auf Raten? Professionelle Werbungsanbieter schalten Banner in  vielen Webseiten und verfolgen so, welche Internetseiten sie besuchen. Sie ermitteln daraus auf Sie persönlich zugeschnittene Werbung oder besser: Professionelle Verführungstricks. Die Informationen dazu liefern eigentlich harmlose Cookies, das sind Mini-Textdateien, die Ihr Browser auf Anforderung speichert, und die eigentlich nur die Infos enthalten, welche die Webseite Ihnen vorher gesendet hat. Aber das kann z. B. eine ID sein, um sie später wieder zu erkennen. Oder ein Betreiber ist mit mehreren Internet-Shops verbunden und verfolgt Sie so sogar ohne Cookies. Er weiß, was Sie anklicken, welche Seite Sie wie lange interessiert hat, welche Themen Sie nicht beachtet haben, worauf Sie bisher reagiert haben.

Daher der Tipp: Bloß nicht jedem, der darum bittet, gleich alle Informationen über einen selbst verraten, denn das Netz macht Informationen transparent. Für Großbritannien z.B. ist bekannt, das mittels Wählerlisten und Telefonbüchern sowie diversen sonstigen Listen die Adresse und diverse private Daten beinahe jedes Unbekannten in Sekunden herausgefunden werden kann, inkl. Kreditwürdigkeit! In Deutschland gibt es ähnliche Datenverbünde, auch wenn diese sich gegen Privatleute abschotten und ihre Daten nur zahlenden Mitgliedern zur Verfügung stellen. Entscheiden Sie, welche Informationen ein Anbieter braucht und erhalten darf. Ein Online-Einkauf kann nur an sie gesandt werden, wenn Ihre Strasse bekannt ist, aber wozu brauchen die Ihre E-Mail-Adresse? Natürlich: Für Werbemüll. Zwischen 10 und 60% des E-Mail-Verkehrs sind Werbemüll, je nachdem, wo Sie wem Ihre Adresse hinterlassen haben. Eine meiner E-Mail-Adressen wird zu 100% mit Sexwerbung zugeschwemmt (früher wollten Sie mir Frauen anbieten, inzwischen ist angeblich meine Frau nur zufrieden zu stellen, wenn ich bestimmte Mittelchen einnehme), täglich etwa ein Dutzend Mails über Vergrößerungen, Standzeit, Videos, Spindfotos und "die dicksten Dinger". Ich habe nie erfahren, welcher Onlineshop meine Adresse verkauft hat, jedenfalls kann ich diese jetzt praktisch nicht mehr benutzen, da echte Mails dazwischen übersehen werden.

Geben Sie kritische Informationen wie Kreditkartennummern nur bei verschlüsselter Übertragung (also Seiten mit "https:") ein, damit nicht jeder mitliest. Benutzen Sie eine E-Mail-Adresse für private Mails von Bekannten und eine öffentliche Adresse, unter der sie nichts wichtiges erwarten - diese Adresse werden Sie nach einigen Monaten oder Jahren ersetzen müssen, wenn der Werbemüll zu viel geworden ist. Leider werden auch die nicht bekannt gegebenen Adressen gefunden, weil einige Spammer einfach Adressen erfinden und ausprobieren. Sollte Ihre Adresse leicht zu erraten sein (etwa vorname.nachname bei einem internationalen Provider), dann werden Sie auch dort irgendwann Spam erhalten.

Ist Ihr Rechner sicher, wenn Sie im Internet surfen?

Abgesehen von der Auswertung von Informationen über Sie gibt es ein weiteres Risiko: Das knacken Ihres Computers. Denn Ihr Computer führt nicht nur die Programme aus, die Sie selbst mit der Maus starten, sondern auch weitere, die Ihr Betriebssystem braucht oder die ein Hacker eingeschleust hat.

Sie meinen, so etwas passiert nur den "Grossen"? Nicht, seit Hacker die Adressen geknackter Rechner verkaufen, weil sich darüber z.B. Spam anonym versenden lässt. Na ja, fast anonym, denn bis zu Ihnen lässt sich der Weg zurück verfolgen. Ich möchte keine Panik schüren, aber ernst ist die Lage schon: Derzeit dauert es angeblich nur ca. eine viertel Stunde, bis Ihr Rechner attackiert wird. Und ich kann bestätigen, dass meine Firewall schon lange stumm geschaltet habe, weil mich die Meldungen "XXX versuchte Port YYY zu erreichen" nerven - wer will da etwas von Ports, die gar nichts mit dem Surfen zu tun haben? Ganz klar: Da sucht jemand nach Hintertüren im System (z.B. Fehlern im Betriebssystem oder von einem Trojaner aufgeschlossenen Hintertüren).

Es gibt also Programme,

Aufzählung die Ihr Betriebssystem braucht (Systemprogramme wie Windows oder Linux),
Aufzählung die Sie zum Arbeiten brauchen (Anwendungsprogramme wie Office, den Webbrowser oder Ihr E-Mail-Programm),
Aufzählung die Sie zum Arbeiten brauchen, die aber zusätzlich Informationen weitergeben, ohne dass Sie dies wollen (z.B. so genannte Adware, Spyware, aber auch einige Betriebssystem-Programme!),
Aufzählung die Ihre Daten ausspähen (die z. B. Kontodaten, Kennwörter oder Firmengeheimnisse an einen Datendieb senden),
Aufzählung die Ihren Rechner als Hilfsmittel missbrauchen (um z. B. wie der Wurm LoveSan/Blaster mit Tausenden von Rechnern gleichzeitig einen Angriff auf einen Server im Internet zu starten und den Server alleine dadurch lahm zu legen, auch ohne ihn zu knacken) oder
Aufzählung die Ihre Daten vernichten (weil ein Idiot sich beweisen musste, dass er zwar gut aber ohne Ehre programmiert).

Diese letzten drei Arten installieren Sie sicher nicht freiwillig auf Ihrem Rechner. Sie gelangen entweder getarnt auf Ihren Rechner (daher heißen sie Trojaner, denn die Programme geben sich z. B. als Banking-Programm oder Virenschutzprogramm aus und haben entweder zusätzlich oder ausschließlich anderes im Sinn), oder sie gelangen über Sicherheitslücken auf Ihren Rechner (z.B. der Wurm LoveSan, der eine Sicherheitslücke in Windows ausnutzte, um Rechner online zu infizieren), oder sie werden als Mail verschickt und bitten den Benutzer, eine angehängte Anwendung zu starten, z.B. um angeblich ein Video zu zeigen.

Um sich vor diesen Programmen zu schützen, müssen Sie folglich

  • Sicherheitslücken Ihres Rechners schließen, indem Sie regelmäßig Updates installieren, mit denen erkannte Lücken geschlossen werden
  • eine Firewall installieren, die Ihren Rechner weitgehend auch dann schützt, selbst wenn eine ggf. noch unbekannte Sicherheitslücke einen Angriff erlauben würde (an Ihrer Wohnungstüre haben Sie doch auch ein Schloss als "Firewall" - oder steht die Türe offen?) 
  • einen Virenschutz installieren, der Sie auch dann noch schützt, wenn Sie selbst z.B. mit einer CD, Diskette oder E-Mail einen Virus eingeschleppt haben

Auf Grund der meist besser ausgebildeten Benutzer und weil es seltener eingesetzt wird, sind Unix-Rechner seltener das Ziel von Angriffen als Windows-Rechner. Wie Sie sich mit Windows schützen können (leider erfolgt das nicht automatisch bei der Systeminstallation), beschreibt Microsoft in einem Windows XP Security Guide.

Virenschutz

Um vor Viren geschützt zu sein, sollten Sie einen Virenscanner installieren und mindestens wöchentlich aktualisieren - die meisten Scanner aktualisieren inzwischen täglich online ihre Signaturen. Es gibt eine Reihe von für Privatleute kostenlosen Virenscannern. Sehr gut sind i.d.R. die Virenscaner der Microsoft Virus Information Alliance. Meine persönliche Empfehlungen (von oben nach unten)

  • Grisoft AVG
    Für Privatanwender kostenlos.
  • Kaspersky Anti-Virus
    Ausgezeichneter Scanner mit besten Referenzen, kostet leider 80 Euro. Wer einmal Daten durch einen Virus verloren hat, weiß, dass das Geld gut angelegt ist.
  • Computer Associates
    Bietet unter My-eTrust in Zusammenarbeit mit Microsoft einen 12 Monate kostenlosen Virenscanner inkl. Firewall für Privatpersonen. Schneidet in Tests gelegentlich nur durchschnittlich ab, weil der Hersteller Updates "nur" 20 mal im Monat herausbringt. Der Scanner ist einer der schnellsten und schont insbesondere bei älteren Rechnern die Ressourcen - da kann man im Privat-Gebrauch den Nachteil der "seltenen" Updates in Kauf nehmen.
  • H&B EDV AntiVir
    Für Privatanwender kostenlos, leider wird beim Aktualisieren immer eine Werbungsseite geöffnet.
  • Trend Micro PC-cillin
    Wird häufig mit neuen PCs inkl. 12-Monate-Updates angeboten. Sehr gute Systemintegration und Updates im Hintergrund. Preislich gut, aber dieses Jahr von CA ausgestochen.
  • Network Associates
  • McAfee Security
    Nach meiner Erfahrung wirkungsvoll, aber leider immer wieder mit Abstürzen. Nicht gerade mein Favorit.
  • Symantec
    Bekommt immer mal wieder schlechte Kritiken und bremst den Rechner stark aus - diese Firma ist wohl in die Jahre gekommen und bietet nur noch eine Erinnerung an einstige Norton Utilities.

Wer mehr wissen möchte, muss sich selbst ein paar Tests durchlesen, z.B. bei Heise.

Firewall

Eine Firewall ist eine Schutzwand zwischen dem Internet (dem Feuer, engl. Fire) und Ihrem Rechner, die nur ausgewählte Kommunikation zwischen beiden zulässt und so Ihren Rechner schützt. Eine solche Firewall kann in einem externen Gerät oder als Software auf Ihrem Rechner installiert sein. Es gibt eine Reihe von für Privatleute kostenlose Firewalls:

Als erstes sollten Sie die Möglichkeiten Ihres Systems nutzen: Alle Benutzerkonten sollten ein Kennwort haben, also loggen Sie sich bitte nicht ohne Kennwort ein. Wenn Sie Windows XP haben: Aktivieren Sie die eingebaute Firewall, bei neueren Versionen ist diese bereits aktiviert. Installieren Sie eine der kostenlosen zusätzlichen Möglichkeiten. Wenn Sie neue Hardware für den Internet-Zugang kaufen: Entscheiden Sie sich nach Möglichkeit nicht für eine eingebaute Karte, sondern einen externen Router mit "NAT" - dies verhindert schon einmal sehr effektiv 99% der Zugriffe von irgendwelchen Idioten, die glauben, mit zerstörerischer Software mehr als eine Schlagzeile zu erhalten (die besten hatten zwei Schlagzeilen: Eine Warnung vor dem Virus und eine Verhaftung).

Bin ich gesichert?

Testen Sie Ihren Rechner z. B. auf den folgenden Seiten und erfahren Sie, wie unsicher Ihr Rechner im Internet ist:

Nehmen Sie die Warnungen ernst, und verriegeln Sie Ihren Rechner. Bitten Sie ggf. einen Bekannten oder einen Fachhändler, dies zu tun. Das ist besser, als nach drei Wochen zu erfahren, dass die Polizei den Rechner konfiszieren lässt, weil ein Hacker über diesen einen dritten Rechner geknackt hat, oder weil jemand geheime Informationen Ihrer Firma an die Konkurrenz gegeben hat, oder weil ein Virus Ihre Daten vernichtet hat, oder weil sie "nur" den Rechner neu installieren müssen, weil der Virus aufgrund eines Programmierfehlers (nicht mal mit Absicht, das gab es schon) die Festplatte gelöscht hat. Schon ein paar veränderte Einstellungen Ihres Betriebssystems und ggf. eine kleine kostenlose Firewall sind Gold wert.

Natürlich können Sie auch wie ein Fisch auf den Schutz der Masse vertrauen: Ihr Rechner ist nur einer von Millionen, und so verstecken Sie sich in der Menge. Aber manche Fische werden trotzdem gefressen, und Hacker-Programme scannen das Internet schneller als jeder Raubfisch den Heringsschwarm - in meiner Firma werden neue Rechner im Internet nach ca. 15 Minuten Ziel der ersten automatisierten Hackversuche. Beugen Sie vor und surfen Sie dann unbeschwert, oder Sie haben das Nachsehen und spielen demnächst ein Backup zurück - Sie haben doch ein Backup Ihrer Daten und Einstellungen?

Wie dämme ich die Informationsflut ein?

Das Internet bietet eine passive und eine aktive Informationsflut. Die passive Informationsflut sind die Milliarden von Webseiten, auf denen Firmen, Privatleute und Verrückte Informationen zu allen denkbaren und einigen weiteren Themen anbieten. Diese Informationen sind im Netz alle erreichbar - aber keiner weiß wo. Ursprünglich sollten alle Informationen miteinander verlinkt sein - doch wer zum Beispiel hat ein Interesse, diese private Internetseite zu verlinken? Und wie sollen Sie die Seite finden, von der aus ein Link zu meinen Informationen führt? Als Abhilfe wurden Suchmaschinen erfunden. Diesen werden Teile des Webs bekannt gegeben, z.B. meine eigene Homepage. Dann durchsuchen sie ("spidern") diese Seite und folgen auch allen Links, die sie unterwegs finden - schon finden sie große Teile des Internets. Diese werden für einen schnellen Zugriff in Datenbanken abgelegt. Wenn Sie also etwas suchen, geben Sie Ihren Suchbegriff einfach in einer dieser Suchmaschinen ein.

Die aktive Informationsflut ist schlimmer. Wenn Sie Ihre E-Mail-Adresse in die falschen Hände geraten ließen, dann wird Ihre Adresse weiterverkauft. Die Folge: Immer mehr Firmen senden Ihnen Ihre Werbung. Und weil eine E-Mail preiswerter ist als ein Faltblatt, bekommen Sie auch immer mehr davon. Doch davor kann man sich schützen, z.B. indem eine private Mailadresse nur an Freunde weitergegeben und eine öffentliche Adresse regelmäßig gewechselt wird. Auch LPSCI.COM SpamID.net trägt zur Eindämmung der Spam-Flut bei, ebenso wie Aktionen von geprellten oder mittelbar beeinträchtigten Firmen.

Welche Mail-Anhänge sind gefährlich?

Zunächst einmal sind alle Mail-Anhänge (engl. "Attachments") gefährlich. verlassen Sie sich auch nicht auf den Absender: Wenn ein Virus oder Wurm einen Rechner infiziert, dann verteilt er sich meist an alle Adressen, die er dort im Adressbuch findet. D.h. Ihr bester Freund sendet Ihnen (ohne es zu wissen) möglicherweise einen Virus! Ungefährlich sind nur (mündlich) angekündigte Attachments oder einige wenige Dateitypen, die technisch keinen Virus transportieren können.

Dank der gefährlichen Dummheit von Microsoft ist der Dateityp unter Windows nicht leicht erkennbar. (Unter Unix/Linus ist er gar nicht erkennbar.) Um diesen Dateityp anzuzeigen, starten Sie den Windows Explorer (Tasten Windows+E). Im Menü Extras rufen Sie den Menüpunkt Ordneroptionen auf. Dort finden Sie auf der Registerkarte Ansicht den Punkt Erweiterungen bei bekannten Dateitypen ausblenden. Bitte deaktivieren Sie unbedingt diesen Punkt, damit die Dateierweiterungen angezeigt werden und kein Virus Sie veräppeln kann!

Screenshot der sicheren Einstellungen im Windows Explorer

Hintergrund ist, das viele Viren Mailanhänge mit Namen wie "DeineInfo.gif.pif" versenden. Wenn der o,g. Punkt aktiviert ist, sehen Sie nur eine ungefährliche Datei "DeineInfo.gif" und würden den Virus arglos aufrufen!

Doch welche Dateitypen sind nun ungefährlich? Ausschlaggebend ist der Dateityp, das sind die letzten(!) drei Buchstaben hinter dem letzten Punkt im Dateinamen.

Gefährliche Dateitypen

Gefährlich sind zunächst einmal alle ausführbaren Dateien. Das sind insbesondere:

  • .com  -  DOS Executable. DIES IST GARANTIERT EIN VIRUS!
  • .exe  -  Windows Executable - Meist ein Virus!
  • .msi  -  Windows Installationsdatei
  • .pif  -  DOS Einstellungen. DIES IST GARANTIERT EIN VIRUS!
  • .scr - Screensaver - Meist ein Virus!

Gefährlich können auch alle unbekannten Dateitypen sein - bei mehreren tausend Dateitypen kann ich hier keine vollständige Liste aller Dateitypen wiedergeben, geschweige denn für alle herausfinden, ob sie potentiell gefährlich sind oder nicht. Zumal einige Typen wie z.B. Word-Dokumente (.doc) ungefährliche Texte oder gefährliche Makroviren enthalten können. Öffnen Sie lieber eine Mail nicht oder zumindest nicht, bevor Sie Ihren Virenscanner aktualisiert haben! Und verlassen Sie sich nicht auf den Absender: Viren verteilen sich selbst an alle Adressen in Ihrem Adressbuch - der Empfänger wird entweder einen gefälschten Absender oder gar Sie als Absender sehen und die Mail für vertrauenswürdig halten!

Ungefährliche Dateitypen

Einige wenige Dateitypen können niemals einen Virus verbreiten. Na ja, fast niemals, Ende 2003/Anfang 2004 fand man in den Algorithmen zur Bilddarstellung in einigen Programmen idiotische Programmierfehler, und auch Adobes PDF-Format wies schon einmal einen Fehler auf. Also wenn Sie ein aktuelles Betriebssystem mit allen aktuellen Pachtes haben, dann sind folgende Dateien ungefährlich:

  • .avi  -  Videodatei
  • .bmp  -  Bitmap-Bild
  • .css  -  Cascading Style Sheet
  • .cvs  -  Comma Separated Value (Tabelle oder Datenbankdatei)
  • .gif  -  GIF-Bild
  • .tif oder .tiff  -  TIF-Bilder oder Faxdatei
  • .jpg oder .jpeg  -  JPEG-Foto
  • .mp3  -  Audiodatei
  • .mpg oder .mpeg  -  Videodatei
  • .pdf - Adobe Portable Document Format
  • .txt - Textdatei ohne Formatierung
  • .zip  -  ZIP-komprimiertes Archiv. Achtung: Der Inhalt sind Dateien eines der genannten anderen Typen und damit potenziell gefährlich!

Einige weitere Dateitypen können dann keinen (Makro-)Virus verbreiten, wenn Sie besondere Sicherheitseinstellungen vorgenommen haben oder diese zumindest nicht abgeschaltet haben. Dazu gehören die folgenden weit verbreiteten Dateitypen ab Microsoft Office 2000 (ältere Versionen sind gefährdet, wenn sie keine zusätzlichen Maßnahmen wie z.B. Virenscanner einsetzen!):

  • .doc - Word-Dokument
  • .dot - Word-Dokumentenvorlage
  • .xls - Excel-Tabellen
  • .xlt - Excel-Tabellenvorlage
  • .pot - PowerPoint-Präsentationsvorlage
  • .ppt - PowerPoint-Präsentation
  • .pps - PowerPoint-Bildschirmpräsentation

Virenwarnungen und Virenmails

Zum einen werden wie schon oben ausgeführt häufig Mail mit Viren oder einem Link auf eine Virenverseuchte Website verschickt. Außerdem gibt es noch Mails, die vor einem Virus warnen. Oder Mails, die wegen einer dringenden Typisierung zur Hilfe bei einem Leukämiekranken bitten. Diese Mails sind NIEMALS ernst gemeint. Auch wenn die Kettenbriefe (um nichts anderes handelt es sich) gut klingen und an Ängste oder der die Solidarität appellieren: Behandelt diese so genannten Hoaxes bitte wie Viren: Vernichten Sie sie. Und anders als bei Viren ist der Absender meist echt: Informieren Sie ihn, damit er nicht noch mehr Müll versendet. Einige angeblich Leukämiekranke sind durch Beileidsbekundungen per Mail und Telefon zu echten Opfern geworden und mussten Anrufbeantworter schalten, um mitzuteilen, dass bitte niemand mehr anruft. Doch die Mails geistern noch Jahre später durch das Netz.

Weitergehende Infos

Weitere Tipps zur Sicherheit bietet das Bundesamt für Sicherheit in der Informationstechnik (BSI) auf einige recht informativen Seiten, die es auch auf einer für Laien optimierten Seite gibt. Außerdem gibt es inzwischen die Initiative für mehr Online-Sicherheit Deutschland sicher im Netz.

Und das wichtigste: Wenn Ihnen etwas "spanisch" vorkommt, dann ist das wie bei der "spanischen Grippe": Schützen Sie sich. Prüfen Sie über andere Wege (also z.B. nicht über in einer Mail stehende Telefonnummern, die von den Betrügern dafür vorbereitet wurden), ob die Informationen stimmen können.





Hier klicken!


Über Ihr E-Mail Feedback würde ich (Tom Stein) mich sehr freuen, auch im Diskussionsforum.
Im Impressum finden Sie wichtige rechtliche Hinweise zu diesen Seiten.
Bitte beachten Sie das Urheberrecht und das © Copyright
Diese Seite wurde zuletzt geändert am 11.10.14 23:16 - Überprüfung: XHTML - CSS
This site is best viewed with open eyes and a brain R.1.0 or above.

Vodafone D2 Onlineshop