Rokop Security

Willkommen, Gast ( Anmelden | Registrierung )

6 Seiten V   1 2 3 > »   
Reply to this topicStart new topic
> Einsatz von RAT´s als legale Lösung
Gorgo
Beitrag 27.04.2003, 16:49
Beitrag #1



Emergency Room Admin
Gruppensymbol

Gruppe: Administratoren
Beiträge: 1.788
Mitglied seit: 15.04.2003
Wohnort: Peine
Mitglieds-Nr.: 8

Betriebssystem:
Mac OS X/WIN XP/WIN Vista
Virenscanner:
KAV



Hallo Heike!

Na dann lass uns gern hier weiter diskuitieren. smile.gif

Ich bin der Meinung, dass man so etwas wie Du es mit den RAT´s tust, zwar durchaus machen kann, aber nicht öffentlich in einem Forum empfehlen sollte, wie Du es tust. Grundsätzlich würde ich solche Geschichten auch nicht mit einer Software machen wollen, deren Funktion ich nicht 100 % kenne.

Aber, wie bereits geschrieben, gerade die Tatsache, dass Du Dein Vorgehen derart öffentlich machst, halte ich für massiv überdenkenswert. Auch nervst und provozierst Du sicher etliche Leute in einem Security Board, wenn Du Deine Meinung immer wieder ausgesprochen vehement vertrittst, teilweise auch, ohne andere Argumente gelten zu lassen. wink.gif Aber gut, dass tun die Anderen meistens ja auch nicht.... unsure.gif

Über die Qualität der User im Ratboard und deren Tun, sollten wir vielleicht an späterer Stelle in diesem Thread auch noch zu sprechen kommen. Auch da finde ich das ein oder andere durchaus ... naja... fragwürdig.

Soweit grundsätzlich mal meine Meinung zum Thema. smile.gif


--------------------
Greetz Gorgo
Go to the top of the page
 
+Quote Post
Rokop
Beitrag 27.04.2003, 17:14
Beitrag #2



Leader of the Pack & Mr. Shishandis
Gruppensymbol

Gruppe: Administratoren
Beiträge: 4.412
Mitglied seit: 19.04.2003
Wohnort: Kaufungen
Mitglieds-Nr.: 43

Betriebssystem:
Mac OS 10.5 Leopard
Virenscanner:
keinen
Firewall:
keine



Es gibt eine alte Diskussion die besagt, daß man nur solche RAT`s zur Remote Administration verwenden sollte, deren Quellcode offenliegt. Ich glaube dies war von den Bekannteren nur bei Back Orifice der Fall. Der freiwillige "Victim" sollte nämlich immer selbst entscheiden können, ob jemand auf seinen Rechner zugreifen kann oder nicht. Sobald es nämlich Masterpasswörter oder andere Hinterftüren gibt, wird diese Tatsache ab absurdum geführt.
Es gehört sowieso eine Menge Vertrauen dazu, sich von Dritten den Rechner "fernwarten" zu lassen.


--------------------
(-- Roman --)
Go to the top of the page
 
+Quote Post
Gast_Bo Derek_*
Beitrag 27.04.2003, 18:04
Beitrag #3






Gäste






Diese Diskussion ist echt lustig, da das Symantec Produkt wohl am weitesten verbreitet ist.

An GPL ist wohl TightVNC in Verbindung mit einer SSL Verbindung zu empfehlen.
Go to the top of the page
 
+Quote Post
CyberFred
Beitrag 27.04.2003, 18:19
Beitrag #4



War schon mal da
*

Gruppe: Mitglieder
Beiträge: 39
Mitglied seit: 16.04.2003
Wohnort: Jena
Mitglieds-Nr.: 32
Virenscanner:
KAV 5.0
Firewall:
nein



Hi!
Könnte einer von euch mal bitte als Einstieg in die Diskussion zusammenfassen,was man unter RATs versteht, wozu sie da sind, d.h. wozu wurden sie geschaffen und wozu werden sie tatsächlich genutzt, und was einen RAT von einem Trojaner unterscheidet bzw. gibt es überhaupt einen Unterschied. Ich bin zwar selbst leser und poster im Ratboard (als Rik), aber da interessieren mich eher die Threads, wo es um Securitysoftware geht.

ciao ph34r.gif


--------------------
Gutta cavat lapidem, non vi sed saepe cadendo. (Ovid)
Go to the top of the page
 
+Quote Post
Rokop
Beitrag 27.04.2003, 18:24
Beitrag #5



Leader of the Pack & Mr. Shishandis
Gruppensymbol

Gruppe: Administratoren
Beiträge: 4.412
Mitglied seit: 19.04.2003
Wohnort: Kaufungen
Mitglieds-Nr.: 43

Betriebssystem:
Mac OS 10.5 Leopard
Virenscanner:
keinen
Firewall:
keine



ZITAT(Bo Derek @ 27. April 2003, 19:03)
Diese Diskussion ist echt lustig, da das Symantec Produkt wohl am weitesten verbreitet ist.

In diesem Fall ging es aber eher um den Einsatz eines Optix als Fernwartungstool.


--------------------
(-- Roman --)
Go to the top of the page
 
+Quote Post
Gast_Bo Derek_*
Beitrag 27.04.2003, 18:35
Beitrag #6






Gäste






RAT steht eigentlich für "Remote Access Tool". Es war ürsprünglich ein Werkzeug für Systemadministratoren, mit dem man auf die Daten eines andernorts stehenden PC zugreifen kann. Mit der Zeit sind diese Fernwartungsprogramme immer leistungsfähiger geworden. So kann man die Oberfläche des anderen PCs sehen, als ob man davor sitzt. Man kann die Cursorfunktion des entfernten PCs übernehmen, den PC hoch- und runterfahren, Dateien austauschen, eben den PC ganz so nutzen, als ob man an diesem sitzt.

RATs funktionieren für gewöhnlich in einer Client/Server Struktur, d.h. der Client (z.B. Dein PC) steuert den Server (der entferne PC). Damit dies funktioniert müssen auf beiden PCs Programm installiert sein, die diese Funktionen übernehmen. Trojaner bieten sich deshalb vorzüglich für die Fernsteuerung von PCs an. Man muss dem Gegenüber nur unbemerkt den Server (meist eine exe Datei) unterschieben und kann dann vom heimischen PC fremde Personen ausspionieren. Da dies mittlerweile so weit verbreitet ist, sprechen auch manche von "Remote Access Trojans", wenn sie von RAT sprechen.

Der Unterschied liegt jedoch in der "Seriösität" der Anwendung. Kommerzielle Fernwartungsprogramme lassen in der Regel keine vom Anwender unbemerkte übernahme des PCs durch den Client zu. Hierzu gibt es meist Dialogboxen, mit denen der fernzuwartende PC erst durch den davor sitzenden User für die Fernwartung "freigeschalten" werden muss. Trojaner fragen aber (leider) nicht nach.

Umso wichtiger ist es, dass auch Viren- und Trojanerscanner diesen Unterschied machen. McAfee ist vor Jahren zum Beispiel mal in Verruf gekommen, weil sie die Signatur eines recht zweifelhaften RAT aus der Datenbank entfernt haben.
Go to the top of the page
 
+Quote Post
Gast_Bo Derek_*
Beitrag 27.04.2003, 18:38
Beitrag #7






Gäste






ZITAT(Rokop @ 27. April 2003, 19:23)
In diesem Fall ging es aber eher um den Einsatz eines Optix als Fernwartungstool.

Das mag sein. Wenn man aber über Fernwartung diskutiert und unterschiedliche Meinung vorherrschen, so sollte man sich aber auch über die Alternativen im Klaren sein. Leider gibt es da nur wenig zufriedenstellende Lösungen. Entweder sind die Programme schweinisch teuer oder aber unzureichend entwickelt. Beispiel VNC: noch immer werden die Daten unverschlüsselt übertragen und die Liste der zu connectierenden PCs ist lächerlich gestaltet und IMHO völlig veraltet und nicht komfortabel.
Go to the top of the page
 
+Quote Post
Gorgo
Beitrag 27.04.2003, 18:39
Beitrag #8


Threadersteller

Emergency Room Admin
Gruppensymbol

Gruppe: Administratoren
Beiträge: 1.788
Mitglied seit: 15.04.2003
Wohnort: Peine
Mitglieds-Nr.: 8

Betriebssystem:
Mac OS X/WIN XP/WIN Vista
Virenscanner:
KAV



Hier mal der Link zu dem Thread, mit dem diese Geschichte hier begann... :lookaround:


--------------------
Greetz Gorgo
Go to the top of the page
 
+Quote Post
Gast_Gladiator_*
Beitrag 27.04.2003, 18:42
Beitrag #9






Gäste






Sobald irgendein ein Programm sich selber startet oder bereits laeuft und nachfolgende Punkte erfuellt (ohne das Wissen des entsprechenden Users an dem PC - dabei spielt es keine Geige ob der User der Inhaber des PC's ist oder aber Angestellter einer Firma) wird postiv "geflagt":

1. Das Programm greift sichtlich in die Privatsphaere eines Users ein - sprich protokoliert vertrauliche Daten wie bsw. Kreditkarten Nummern Eingaben ueber die Tastatur (Keylogger - ES SPIELT DABEI KEINE Rolle ob die gelogten Daten anschliessend "nur auf dem PC verbleiben" oder aber verschickt/gesendet werden - denn: Wenn solche Daten local gespeichert werden an einem PC den mehrere nutzen verstoesst dies auch gegen den Datenschutz i.S.v. Recht auf persoenlichen Datenschutz)
Dies gilt auch fuer privat PC's wenn man nachweisen kann das diesen PC mehrere Personen benutzen. Beispiel: Der Vater installiert auf dem Familien PC einen Keylogger um zu sehen was die Frau oder der Sohn im Internet treiben. Beide (sofern der Sohn volljaehrig und somit gerichtsfaehig i.S.d. Zivilprozessrechtes ist) koennten eine Zivilklage einreichen, selbst dann wenn es der eigene Vater/Mann ist.
Dieser muss bei keiner guetlichen Einigung/Vergleich stattgegeben werden - selbst dann wenn man verheiratet ist.

2. Das Programm zwar nichts zwischenspeichert i.S.v. Logdateien welche local zwischengespeichert werden, es aber ermoeglicht durch Direktuebertragung (WinSocket-Connection, TCP/IP oder aehnliche direkte Uebertragungswege) vertrauenswuerdige Dateien auszuspaehen. Als vertrauenswuerdig kann im Prinzip alles geltend gemacht werden - angefangen von Passwort Eingaben, ueber Gepflogengeiten verschiedener Sexseiten-Besuche (hier kann man bsw. darauf plaedieren, dass es die eigene Frau nix angeht, da sonst die Ehe auf dem Spiel stehe) bis hin zu Geld/Boersengeschaeften von denen die eigene Familie zwangslaeufig nichts wissen muss (auch wenn das sich "familienfeindlich" anhoert - es ist so) dies betrifft natuerlich in erster Linie das ausspionieren durch Dritte, unbekannter Personen.

3. Es zwar nichts ausspaeht, aber vorsaetzlichen Schaden anrichtet. Sprich sogenannte Kamikaze-Trojaner, die beim naechsten Booten den Inhalt der Festplatte loeschen, oder aber Manipulationen an den Daten vornehmen, so das i.S.d. Rechtsprechung entweder a. von Sabotage (bei geschaeftlichen Aktionen) oder b. von mutwilliger Zerstoerung privaten Eigentums (privat Personen) gesprochen werden kann. Persoenliche Daten werden dabei als "privates geistiges Eigentum" gerichtlich anerkannt. Bei erster Klage ermittelt der Staatsanwalt, bei 2. Klage im Privatbereich wird eine Zivilklage angestrebt die damit eingeleitet wird das bei der zustaendigen Polizeibehoerde Anzeige erstattet wird.
Eine Kombination aus o.a. Punkten ist natuerlich genauso rechtlich geltendmachend.

Aehnlich verhaelt es sich mit der Ueberwachung durch den Arbeitgeber. Der Arbeitgeber hat das Recht bei dringendem Verdacht auf Missbrauch durch einen Mitarbeiter die elektronische Post seiner Angestellten stichprobenartig zu kontrollieren. Ein generelles Mitlesen verstoesst auch hier gegen den persoenlichen Datenschutz, auch dann wenn die Email nur geschaeftlich genutzt wird.
Ausschluesse sind lediglich durch beidseitiges Einverstaendnis (s.h. Klausel im Anstellungsvertrag oder oeffentlich aushaengende Betriebsrichtlinien, welche vom Vorstand/Betriebsrat auf rechtlicher Basis gut sichtbar ausgehangen/zugaenglich sind) rechtlich gueltig.

Prinzipell gilt: Das Ausspionieren von persoenlichen Daten, Verhaltensweisen, Gepflogenheiten und Aktivitaeten waehrend der Arbeitszeit ohne dringenden Grund zur Annahme es bestehe Gefahr im Verzug ist illegal und gesetzlich verboten.
Wer also als Arbeitnehmer nachweisen kann, dass er gekuendigt wurde weil er waehrend der Arbeitszeit einmalig private Emails ueber die Firmenadresse geschrieben hat die ohne Regelung (siehe A.o.) mitgelesen wurden, der bekommt in den meisten Faellen sogar Recht bei der Wiedereinstellungsklage.

4. Programme, welche den normalen Arbeitsablauf behindern. Beispielsweise Flooder oder Spamer die innerhalb eines Netzwerkes andere Rechner im Arbeitsablauf behindern und somit einen wirtschaftlichen Schaden bei der Funktionalitaet des normalen Betriebsablaufes hervorrufen.
Chancen hier rechtlich vorzugehen hat man nur, wenn man nachweisen kann, dass ein wirtschaftlicher Schaden i.S.v. zusaetzlichem Arbeitsaufwand durch andere Angestellte oder aber durch Dritte, speziell zur Fehlerbeseitigung beauftragte Personen entstanden ist. (Wenn bsw. ein gewisses Projekt nicht rechtzeitig fertig gestellt werden konnte, weil verschiedene Rechnerstationen die TCP/IP Direktdrucker "lahmgelegt" haben und deshalb ein kostenpflichtiger Techniker das "Problem" beheben musste. ) Je nach entstandenem Aufwand und Ausfallzeit kann auch Punkt 3, Sabotage geltend gemacht werden.
Privatklagen haben hier keinerlei Akzeptanz.

Abschliessend bleibt zu sagen wer es liebt mit dem Feuer zu spielen, der sollte nicht entsetzt sein wenn er sich gehoerig die Finger verbrennt.

Das Ausspionieren von Daten (egal mit welchen Mitteln) gehoert schon lange nicht mehr in die Kathegorie "Kavaliersdelikte". Insbesondere brisant wird die Situation wenn der Betroffene nachweisen kann das ein geschaeftlicher Schaden entstanden ist. Hier ermittelt dann sofort der Staatsanwalt wegen Wirtschaftskriminalitaet und dort wird knallhart zugeschlagen selbst als Privatunternehmer kann man hier astronomische Summen geltend machen wenn man sich nicht all zu dumm anstellt.

Je nach Ausmass werden fuer Wirtschaftskriminalitaet sogar langjaehrige Haftstrafen ohne Bewaehrung verhaengt. Einen "dummer Scherz" bei einem Schulkumpel, dessen PC auch geschaeftlich vom Vater genutzt wird um bsw. zu Hause die Steuererklaerung oder aber Angebotsschreiben auszufertigen kann man somit in besonders schweren Faellen unter Umstaenden 5 Jahre lang "ganz in Ruhe und ungestoert" ueberdenken.

Mein Text hier versteht sich selbstverstaendlich nicht als Rechtshilfebelehrung. Er spiegelt lediglich meine Erfahrungen als Gutachter bei verschiedenen Prozessen wieder und kann in Deutschland aufgrund anderer Gesetzeslage unterschiedlich / abweichend sein.

Ich bitte dies zu beruecksichtigen und keine Teile dieses Textes, auch nicht auszugsweise in anderen Medien (auch keine elektronischen Medien wie Online-Foren) ohne Angabe der Quelle zu zitieren, zu quoten oder in anderer Art zur Diskussion zu stellen.

Michael
Go to the top of the page
 
+Quote Post
wizard
Beitrag 27.04.2003, 18:45
Beitrag #10



Trojaner-Jäger
Gruppensymbol

Gruppe: Mitarbeiter
Beiträge: 1.156
Mitglied seit: 15.04.2003
Wohnort: Düsseldorf
Mitglieds-Nr.: 23

Betriebssystem:
WinXP, MacOS 10.6, Vista



Für die Abkürzung RAT gibt es mehrere Erklärungen:

a) Remote Access Tool
B) Remote Administration Tool

aber man könnte auch Remote Access Trojan dazu sagen. Im allgemeinen bedeutet es Fernwartungsoftware. Das heißt es sind Programme, die es erlauben von einem anderen Rechner aus auf den eigenen Rechner zuzugreifen. Von solchen Fernwartungstools gibt es eine ganze Reihe zum Teil kommerzieller Programme.

Doch aus sicherheitstechnischer Sicht sind solche Programme nicht unproblematisch. Grade wenn der Zugriff über unsichere Netze (z. B. Internet) erfolgt. Sicherheitslücken im Programm oder ungenügende Verschlüsselung könnten Hackern als perfekte Angriffsstelle dienen.

Trojaner, bzw. (Backdoor-)Trojanern sind solchen Fernwartungstools nicht ganz unähnlich. Der Hauptunterschied liegt halt darin, dass der Anwender aber auf keinen Fall mitbekommen soll, dass auf seinem System so eine Software läuft, die es Scriptkiddies auf einfachste Weise erlaubt "Hacker" zu spielen.

Die Diskussion, dass man solche (Backdoor-)Trojaner auch als Fernwartungssysteme einsetzen kann ist alt, wie Bitmaster schon angemerkt hat. Das Grundproblem ist allerdings, dass die meisten dieser RATs kaum als ernstzunehmende Fernwartungstools taugen. Grundproblem bleibt natürlich die "Vertrauensfrage". Es ist doch wohl ein Unterschied ob so eine Software von einer Firma wie Symantec entwickelt wird oder von einem Unbekannten wie Mobman. Noch dazu kommt, dass die meisten Backdoors kaum gepflegt werden und deren Programmierer kaum die nötigen Kenntnisse hat "sicherheitkritische" Applikationen sicher zu entwickeln. Normalerweise sind die "Authoren" von Trojanern 13jährige Programmieranfänger, die mit Delphi oder VisualBasic ihre Programme zusammen klicken.

Dazu kommt, dass man solchen Backdoor-Trojanern auf keine Fall trauen sollte, da es durchaus vorkommt, dass der Client (als das Tool was das Scritpkiddie benutzt) selber ein Trojaner ist oder "Masterpasswörter" existieren, die es ermöglichen den Passwortschutz zu umgehen.

Die einzig wirklich sinnvolle Empfehlung bei diesem Thema ist keine Backdoor-Trojaner als RATs zu benutzen. Alles andere wäre schlicht fahrlässig.

Und zum Rattenforum brauche ich ja kaum etwas zu sagen: Diese Heuchelei der dortigen Scriptkiddies ist schlicht unerträglich. Angeblich sind es ja alle nur an Fernwartungstools interessierte, die dies für ihre "Kunden" betreiben. Wobei "Kunde" das Pseudonym für "Opfer" ist (darf man dort allerdings nach den Forumsregeln nicht sagen). Ist so ein wenig wie bei Kinderpornographen, die im Netz auch harmlose Tarnwörter für ihr perverses Treiben verwenden.

Oder wer nutzt schon Fernwartungstools, die von AV Software als schädlich erkannt werden? Warum muss man bei legaler Anwendung wissen, wie man solche Tools vor AV Software verbergen kann? Warum sind Features gewünscht die Firewalls umgehen? Warum sollen solche Fernwartungstools CD-Rom Laufwerke öffnen oder AV oder PF Software ausschalten? Wie gesagt, die pure Heuchelei.

Da das Trojaner-Baord mitlerweile von solchen Heuchlern unterwandert wird, wundert es nicht, dass es schon die ersten Opfer gibt, die auf diese Bauernfängerei hereinfallen (siehe Heike).

wizard


--------------------
wizardRESEARCH - Malware Research & Analysis since 1989
Go to the top of the page
 
+Quote Post
Rokop
Beitrag 27.04.2003, 19:59
Beitrag #11



Leader of the Pack & Mr. Shishandis
Gruppensymbol

Gruppe: Administratoren
Beiträge: 4.412
Mitglied seit: 19.04.2003
Wohnort: Kaufungen
Mitglieds-Nr.: 43

Betriebssystem:
Mac OS 10.5 Leopard
Virenscanner:
keinen
Firewall:
keine



BTW Heuchelei:

Im Ratboard gibt genug Mitglieder, die unumwunden zugeben wozu sie ihre "RAT`s" benutzen. Ist mir auch lieber so, als die Heuchelei und das Geschwafel von "technischen Interesse" oder gar "Fernwartung". Hin und wieder, wenn es die Zeit zulässt, helfe ich auch Michael (Gladiator) bei der Resozialisierung wink.gif


--------------------
(-- Roman --)
Go to the top of the page
 
+Quote Post
CyberFred
Beitrag 27.04.2003, 20:51
Beitrag #12



War schon mal da
*

Gruppe: Mitglieder
Beiträge: 39
Mitglied seit: 16.04.2003
Wohnort: Jena
Mitglieds-Nr.: 32
Virenscanner:
KAV 5.0
Firewall:
nein



Es hat vielleicht nicht primär was mit dem Topic zutun, aber es interessiert mich einfach:
Die Firma, in der meine Eltern arbeiten bietet die Möglichkeit, sich über das Internet auf seinem Arbeitsplatz einzuloggen, um von zu Hause aus eMail schreiben/empfangen zu können oder sonstige dienstliche Arbeit zu verrichten. Man loggt sich Praktisch ein und siet dann auf dem Bildschirm seinen individuelle Arbeitsoberfläche, so wie wenn man auf der Arbeit an einer Workstation arbeiten würde. Das alles funktioniert mit dem Client "Citrix" und wie ich festgestellt habe über ActiveX. Mich würde einfach mal interessieren, inwiefern dieser Client/Dienst für mich ein Sicherheitsrisiko darstellt?

ciao


--------------------
Gutta cavat lapidem, non vi sed saepe cadendo. (Ovid)
Go to the top of the page
 
+Quote Post
Gast_IRON_*
Beitrag 27.04.2003, 21:21
Beitrag #13






Gäste






Zwar schon älter, zeigt aber, was prinzipiell nie auszuschließen ist:
http://cert.uni-stuttgart.de/ticker/articl...cle.php?mid=524
http://www.der-keiler.de/Mailing-Lists/Sec...01-12/0119.html

Zu ActiveX wurde ja an anderer Stelle (TB) genug gesagt. Ich schließe mich da folgendem Zitat an:
Wer ActiveX unterstützt, handelt grob fahrlässig! [Wau Holland, CCC]
Go to the top of the page
 
+Quote Post
Gast_Bo Derek_*
Beitrag 27.04.2003, 21:33
Beitrag #14






Gäste






Wobei man beachten muss, dass die Jungs von CERT stets vom Mega GAU ausgehen. Z.Bsp. können E-Mail Adressen der Uni Stuttgart nur von einem Computer des LANs abgerufen werden. Völlig plemplem wacko.gif
Go to the top of the page
 
+Quote Post
Gast_Florian_*
Beitrag 27.04.2003, 22:22
Beitrag #15






Gäste






ZITAT
Im Ratboard gibt genug Mitglieder, die unumwunden zugeben wozu sie ihre "RAT`s" benutzen. Ist mir auch lieber so, als die Heuchelei und das Geschwafel von "technischen Interesse" oder gar "Fernwartung".


nenn es Heuchelei - ich kanns weder beweisen noch widerlegen.
Mich persönlich interessiert tasächlich im grunde nur die technische Seite, hab das letzte mal vor Jahren nen trojaner aufgemacht - und das nur zum übersetzen wink.gif

ZITAT
Da das Trojaner-Baord mitlerweile von solchen Heuchlern unterwandert wird, wundert es nicht, dass es schon die ersten Opfer gibt, die auf diese Bauernfängerei hereinfallen (siehe Heike).


tit mir leid, dazu sag ich nix, ich poste bei euch nicht als Offizieller vom RB sondern als jemand, der die meisten von euch als technisch versierte Menschen kennengelernt hat und deshalb sind Diskussionen auf eurem Board durchaus aus anderen Motiven heraus entstanden als "Bauern zu fangen" *kopfschüttel*
Go to the top of the page
 
+Quote Post
Gast_Gladiator_*
Beitrag 27.04.2003, 22:31
Beitrag #16






Gäste






ZITAT(Jason @ 27. April 2003, 23:21)
Mich persönlich interessiert tasächlich im grunde nur die technische Seite, hab das letzte mal vor Jahren nen trojaner aufgemacht - und das nur zum übersetzen wink.gif

Alles schoen und gut trotzdem sagt man erst mal anstaendig Tach wenn man irgendwo neu hinzukommt - das gehoert sich vom Anstand her schon so - ich hatte das Glueck dass ich nur "ERSTER!" posten konnte laugh.gif

Hallo mein lieber Jason, ach Du bist es laugh.gif
Go to the top of the page
 
+Quote Post
Gast_Florian_*
Beitrag 27.04.2003, 22:34
Beitrag #17






Gäste






Bleiben wir doch beim Thema wink.gif

Btw: Die Kennenlernfloskeln können wir uns ja denke ich sparen, ich hab bisher niemanden gesehn, der mich nicht kennen müsste wink.gif
Go to the top of the page
 
+Quote Post
Gorgo
Beitrag 27.04.2003, 22:35
Beitrag #18


Threadersteller

Emergency Room Admin
Gruppensymbol

Gruppe: Administratoren
Beiträge: 1.788
Mitglied seit: 15.04.2003
Wohnort: Peine
Mitglieds-Nr.: 8

Betriebssystem:
Mac OS X/WIN XP/WIN Vista
Virenscanner:
KAV



Moin Jason!

Warum fühlst Du Dich denn überhaupt angesprochen, wenn Du anschließend begründest, dass Du Dich garnicht angesprochen fühlst???




--------------------
Greetz Gorgo
Go to the top of the page
 
+Quote Post
Gast_Florian_*
Beitrag 27.04.2003, 22:44
Beitrag #19






Gäste






ZITAT(Gorgo @ 27. April 2003, 23:34)
Moin Jason!

Warum fühlst Du Dich denn überhaupt angesprochen, wenn Du anschließend begründest, dass Du Dich garnicht angesprochen fühlst???



Es geht hier doch um ne diskussion, oder? Diskussion besteht aus Dialog wink.gif
In nem Dialog ist es immer mal ganz förderlich, wenn der eigene standpunkt klar ist, damit aussenstehende die Posts einordnen können.
Dies und nicht mehr war der Sinn meines Postings wink.gif
Ob ihr mich persönlich skriptkiddie oder sonstwas nennt soll mich nich jucken, da fühle ich mich tatsächlich nicht angesprochen.

Was soll ich denn sonst dazu sagen?

Natürlich werden Trojaner illegal eingesetzt - brauchen wir doch nich zu streiten, natürlich gibt es bei uns Leute, die keinen Schimmer haben, was sie da tun, und? Das ändert doch nichts an der Faszination, die diese Programme ausüben und letztendlich sind die User selbst schuld wenn sie sich sowas einfangen.
Was hilft dagegen? Aufklärung, genau - und bestimmt keine Tabuisierung und Totschweigen wie es bei euch IMHO gemacht wird.
Warum kann man eigentlich - durch die bank - mit euch persönlich im Chat oder ICQ reden, kaum taucht man in einem eurer "saubere_Weste_oder_Todfeind-Board" auf, gehts los - müsst ihr da gesicht bewahren?
Ich würde es gerne verstehen.
Go to the top of the page
 
+Quote Post
Gorgo
Beitrag 27.04.2003, 22:56
Beitrag #20


Threadersteller

Emergency Room Admin
Gruppensymbol

Gruppe: Administratoren
Beiträge: 1.788
Mitglied seit: 15.04.2003
Wohnort: Peine
Mitglieds-Nr.: 8

Betriebssystem:
Mac OS X/WIN XP/WIN Vista
Virenscanner:
KAV



@ Jason,

Sorry, aber ich weiß nicht, warum Du hier so rumheulst...? Hat Dir jemand etwas getan? Hat jemand geschrieben Jason ist ein Skriptkiddie und hat keine Ahnung wovon er spricht / schreibt?

Habe ich nicht gelesen! wink.gif Also komm wieder runter, beteilige Dich an der Diskussion wenn Du magst und sei herzlich willkommen! smile.gif

Alles klar?


--------------------
Greetz Gorgo
Go to the top of the page
 
+Quote Post

6 Seiten V   1 2 3 > » 
Reply to this topicStart new topic
1 Besucher lesen dieses Thema (Gäste: 1 | Anonyme Besucher: 0)
0 Mitglieder:

 



Vereinfachte Darstellung Aktuelles Datum: 26.04.2018, 04:44
Impressum