Google Groups no longer supports new Usenet posts or subscriptions. Historical content remains viewable.
Dismiss

Welches Leck?? (War: 'Was zum Nachdenken...')

16 views
Skip to first unread message

Michael Simon

unread,
Nov 11, 2001, 12:28:59 PM11/11/01
to
_|-_|-_|-_|-_|-_|-_|-_|-_|-_|-_|-_|-_|-_|-_|-_|-_|-_|-_|-_|-_|-_|-_|


Welches Leck??
http://www.home.pages.at/heaven/sec020.htm#whichleak


Zusammenfassende Übersetzung eines
Artikels von R2 im DSLReports-Forum


_|-_|-_|-_|-_|-_|-_|-_|-_|-_|-_|-_|-_|-_|-_|-_|-_|-_|-_|-_|-_|-_|-_|


Dieses Thema ist sehr ausufernd und umfaßt etliche verschiedene
Sicherheitslücken. Man kommt leicht damit durcheinander, welches Leck
nun welches ist.

Im Laufe der letzten Woche wurden diverse Outbound-Leaks in fast allen
Software-Firewalls unter Windows-Betriebssystemen entdeckt. Es kam die
Frage auf, wer dafür verantwortlich sei, aber ungeachtet dessen hat die
Software-Firewall-Industrie den Job übernommen, »uns zu schützen«, daher
hat die Lösung (was immer das auch sein mag) wahrscheinlich von dort zu
kommen. Von Microsoft erwarte ich mir nicht, irgendeine Lösung
hervorzubringen...

Die detailliert aufgedeckten Lecks betreffen jeweils:

- Lecks durch den TDI-Layer (Transport Driver Interface)

- Lecks, die sich einen Browser zunutze machen, der die Erlaubnis hat,
die Firewall zu passieren

Die jüngst veröffentlichten Tools können diese Lecks folgendermaßen
testen:


_|-_|-_|-_|-_|-_|-_|-_|-_|-_|-_|-_|-_|-_|-_|-_|-_|-_|-_|-_|-_|-_|-_|


YALTA von Soft4Ever
http://www.soft4ever.com/security_test/En/index.htm

Dieser Test vefügt über zwei verschiedene Modi – den »klassischen
Leaktest« und den »härteren Leaktest«. Da sich der härtere Leaktest auf
einen virtuellen Gerätetreiber stützt, kann er unter Windows NT/2000/XP
nicht betrieben werden. Der härtere Test ist offenbar wesentlich
besorgniserregender, weil er durch die TDI-Layer leckt und daher manch
eine Firewall umgehen kann.

Es gibt ein paar seltsame Dinge bei diesem Test.

Erstens scheint es so, daß getestet werden soll, ob Datenbündel von der
Festplatte zur Loop-Back-Adresse (127.0.0.1 – Localhost) und zur
IP-Adresse des Users gesendet werden – für »lokale Tests«. Ich kann
darin keine Relevanz erkennen; ich weiß, daß meine Firewall (ZoneAlarm)
diese Pakete nicht stoppen wird.

Zweitens ist dieser Test bestimmt nicht in der Lage, den User
wahrheitsgetreu darüber aufzuklären, ob diese Pakete nun tatsächlich
»gesendet« wurden oder nicht. Das Status-Textfeld mag angeben, daß die
Nachricht gesendet wurde, aber oft war das trotzdem nicht der Fall.
Diese Design-Schwäche macht es zu einer komplizierten Aufgabe, diesen
Test sinnvoll zu anzuwenden, – man muß ihn zusammen mit einem
Packet-Sniffer einsetzen, um zu erkennen, ob die Datenbündel wirklich
versendet wurden.

Positiv ist anzumerken, daß dieses Programm ein handlicher
»UDP-Packet-Generator« ist. Es stellt UDP-Datenbündel her, die an eine
beliebige IP-Adresse über einen beliebigen Port gesendet werden können.
Dies kann zusammen mit einem Packet-Sniffer dazu verwendet werden, um
die relative Sicherheit eines anderen Computers zu testen.

Die wesentlichen Erkenntnisse, die aus einer Verwendung dieses Tests
zusammen mit einem Packet-Sniffer gewonnen wurden, sind:

- ZoneAlarm hat kein Leck – außer über die Ziel-Ports Nummer 53 und 67;
Port 67 nicht übereinstimmend auf allen Maschinen.

- ZoneAlarm Pro leckt auf die gleiche Art und Weise, es kann jedoch so
eingestellt werden, daß diese Lücken nicht auftreten.

- Tiny PF ist undicht durch und durch.

- Bei Norton PF und Sygate bin ich mir nicht sicher, wie sie bei diesem
Test abschneiden.

Beachte: Tiny Software hat ein Beta-Programm hergestellt, Trojan Trap
(Trojaner-Falle), das diese und andere Lecks stopft. Es wird angeblich
um die vierzig U.S.-Dollar kosten, sobald es zu Geld gemacht wird.
http://www.tinysoftware.com/home/tiny?s=3359931153626185275A16&pg=trap_how
(Näheres zu diesem Tool demnächst an dieser Stelle.)

_|-_|-_|-_|-_|-_|-_|-_|-_|-_|-_|-_|-_|-_|-_|-_|-_|-_|-_|-_|-_|-_|-_|


TooLeaky von Zensoft (Bob Sundling)
http://tooleaky.zensoft.com/

Dieses Programm macht sich speziell den Internet Explorer von Microsoft
(Iexplore.exe) zunutze, um ein TCP/IP-http-Datenbündel anzufertigen und
zu einem Server bei GRC.com zu senden. Es wird ein »unsichtbares«
IE-Browser-Fenster geöffnet (es wird auch in der Task-Leiste von Windows
nicht angezeigt), und TooLeaky stützt sich darauf, daß dem guten Browser
die uneingeschränkte Bewilligung für den Zugang zum Internet erteilt
wurde.

Falls also dem Browser dieser Generalschlüssel durch die Firewall zum
Internet nicht überlassen wurde, wird die Firewall diesen Test bestehen.
Ist dem Browser andererseits der Zugang zum Internet uneingeschränkt
gewährt, wird die Firewall diesen Test nicht bestehen.

Dieser Lecktest ist insofern begrenzt, als er ausschließlich über Port
Nummer 80 bei einem bestimmten Server bei GRC.com testet. Weiters wurde
er ausschließlich auf den Internet Explorer angesetzt, sodaß Anwender,
die diesen Browser vollständig demontiert haben (was eher selten
vorkommt, dünkt es mich) ebenfalls durch diesen Test kommen. Wie auch
immer, – ich glaube, die Sicherheitslücke, welche von diesem Programm
demonstriert wird, kann über jeden Browser aufgedeckt werden.


_|-_|-_|-_|-_|-_|-_|-_|-_|-_|-_|-_|-_|-_|-_|-_|-_|-_|-_|-_|-_|-_|-_|


FireHole von keir.net (Robin Keir)
http://keir.net/firehole.html

Das ist jenes Programm, das SetWindowsHookEx über eine DLL (FireDLL.dll)
benützt. Es verläßt sich ebenfalls auf den Browser, dem der Zugang zum
Internet gewährt wird. Daher gilt wiederum: Wenn dem Browser der Zugang
zum Internet durch die Firewall nicht erlaubt ist, wird die Firewall
diesen Test bestehen. Wenn der Browser uneingeschränkten Zugang zum
Internet hat, wird die Firewall durch diesen Test fallen.

Dieser Dichtheitstest scheint sich nicht ausschließlich auf den Internet
Explorer zu stützen, und – ganz abgesehen davon – die damit aufgedeckte
Sicherheitslücke ist wahrscheinlich nicht einmal browser-spezifisch. Der
Test benützt den Browser, um TCP/IP-http-Datenbündel herzustellen. Er
kann optional dazu eingerichtet werden, das Browser-Fenster »unsichtbar«
(hidden) zu gestalten. Er überläßt einem die Möglichkeit, verschiedene
IP-Adressen und verschiedene Ports von einer gegebenen IP-Adresse aus zu
testen, und ist als einfacher »TCP/IP-Packet-Generator« von Nutzen, den
man zusammen mit einem Packet-Sniffer dazu verwenden kann, die relative
Sicherheit eines anderen Computers zu testen.


_|-_|-_|-_|-_|-_|-_|-_|-_|-_|-_|-_|-_|-_|-_|-_|-_|-_|-_|-_|-_|-_|-_|


LeakTest 2 von GRC.com (Steve Gibson)
https://grc.com/x/news.exe?cmd=article&group=grc.news&item=231

Dieser WWW-Hyperlink führt zu Herrn Gibsons Ankündigung für den
demnächst erscheinenden LeakTest 2. Ich glaube, er wird all diese Tests
ersetzen, aber wir müssen warten, bis er fertig ist. Ich sehe dem mit
großer Erwartung entgegen.

--
Sicherheit im Kabelnetzwerk
http://www.pages.at/heaven/
Security for Cable Networks
http://www.dslreports.com/security/

Nicholas Preyß

unread,
Nov 11, 2001, 2:03:48 PM11/11/01
to
Michael Simon wrote:


> Im Laufe der letzten Woche wurden diverse Outbound-Leaks in fast allen
> Software-Firewalls unter Windows-Betriebssystemen entdeckt.


Das diese Möglichkeiten bestehen wird hier seit Monaten gepredigt.

> Es kam die

> Frage auf, wer dafür verantwortlich sei, aber ungeachtet dessen hat die
> Software-Firewall-Industrie den Job übernommen, »uns zu schützen«,


Wir sollten ihnen dankbar sein, welch uneigennützige Philanthropie...

> daher
> hat die Lösung (was immer das auch sein mag) wahrscheinlich von dort zu
> kommen.


Blödsinn.

> Von Microsoft erwarte ich mir nicht, irgendeine Lösung
> hervorzubringen...


Das wäre der einzige Konzern der überhaupt eine wirkliche Lösung dafür
bereitstellen könnte.



> - Lecks, die sich einen Browser zunutze machen, der die Erlaubnis hat,
> die Firewall zu passieren


s/Browser/Programm/


> Die jüngst veröffentlichten Tools können diese Lecks folgendermaßen
> testen:


s/testen/zeigen/

> Erstens scheint es so, daß getestet werden soll, ob Datenbündel von der

> Festplatte zur Loop-Back-Adresse (127.0.0.1 - Localhost) und zur
> IP-Adresse des Users gesendet werden - für »lokale Tests«.


Die Festplatte hat einen TCP/IP Stack ?

> Zweitens ist dieser Test bestimmt nicht in der Lage, den User
> wahrheitsgetreu darüber aufzuklären, ob diese Pakete nun tatsächlich
> »gesendet« wurden oder nicht.


Wenn ich mir die Seite so durchlese behauptet er das auch garnicht, er
sagt bloss, das man beliebige UDP Packete an jeden beliebigen Port jeder
beliebigen IP Schicken kann.

> Das Status-Textfeld mag angeben, daß die
> Nachricht gesendet wurde, aber oft war das trotzdem nicht der Fall.
> Diese Design-Schwäche macht es zu einer komplizierten Aufgabe, diesen

> Test sinnvoll zu anzuwenden, - man muß ihn zusammen mit einem


> Packet-Sniffer einsetzen, um zu erkennen, ob die Datenbündel wirklich
> versendet wurden.


Das ist natürlich dann technisch enorm aufwendig. Und für das Risiko des
Sicherheitsloches enorm relevant.


> Positiv ist anzumerken, daß dieses Programm ein handlicher
> »UDP-Packet-Generator« ist. Es stellt UDP-Datenbündel her, die an eine
> beliebige IP-Adresse über einen beliebigen Port gesendet werden können.


Es gibt geringfügig besser, mächtig und flexiblere Methoden Packete zu
generieren.


> Dies kann zusammen mit einem Packet-Sniffer dazu verwendet werden, um
> die relative Sicherheit eines anderen Computers zu testen.


Relative Sicherheit ? Bist du über einen Duden gestolpert ?

Und wieso "anderen Computers" willst der Autor damit DoS Attacken fahren ?


> Die wesentlichen Erkenntnisse, die aus einer Verwendung dieses Tests
> zusammen mit einem Packet-Sniffer gewonnen wurden, sind:
>

> - ZoneAlarm hat kein Leck - außer über die Ziel-Ports Nummer 53 und 67;


> Port 67 nicht übereinstimmend auf allen Maschinen.


Da sind wir ja froh.

Lehrling: "Chef der Kernreaktor hat ein Leck!"
Chef:
"Nein der hat kein leck - außer an der Seite da ist ein Loch."

Da fühlen wir uns mit $MALWARE die einen eigene Gerätetreiber mitbringt
natürlich, trotzdem sicher, denn ss stellt ja für $MALWARE eine enorme
Hürde dar, die vertraulichen Daten an Port 53 zu senden.


> - ZoneAlarm Pro leckt auf die gleiche Art und Weise, es kann jedoch so
> eingestellt werden, daß diese Lücken nicht auftreten.


...und man dann keine DNS Queries mehr machen kann ?


> - Tiny PF ist undicht durch und durch.


Was ist undichter ein Sieb oder ein Netz ?


> Dieses Programm macht sich speziell den Internet Explorer von Microsoft
> (Iexplore.exe) zunutze, um ein TCP/IP-http-Datenbündel anzufertigen und


Wieso erinnert mich das "Datenbündel" so an Knecht Ruprecht...


> Falls also dem Browser dieser Generalschlüssel durch die Firewall zum
> Internet nicht überlassen wurde, wird die Firewall diesen Test bestehen.


Wenn man keinem Programm den Zugriff nach außen erlauben will, braucht
man keine Firewall.

> Dieser Lecktest ist insofern begrenzt, als er ausschließlich über Port
> Nummer 80 bei einem bestimmten Server bei GRC.com testet.


Das ist höchstens dann richtig, wenn man dem durchschnittlichen PF
Benutzer nicht zutraut den freigegebenen Quellcode zu verändern, aber
davon wird wohl ausgehen. Scheinbar war dem Autor diese Fähigkeit selber
nicht gegeben.

> Weiters wurde
> er ausschließlich auf den Internet Explorer angesetzt, sodaß Anwender,
> die diesen Browser vollständig demontiert haben (was eher selten
> vorkommt, dünkt es mich) ebenfalls durch diesen Test kommen.


Was hat man davon, wenn sein Firewall den Test besteht ? Man kann mit
Tests höchstens Unsicherheit nie aber Sicherheit beweisen.
Nur weil der Autor für diesen proof-of-concept den InternetExplorer
gewaehlt hat, heisst das ja nicht, dass das alle potentiellen Angreifer
das genauso machen.


> Das ist jenes Programm, das SetWindowsHookEx über eine DLL (FireDLL.dll)
> benützt. Es verläßt sich ebenfalls auf den Browser, dem der Zugang zum
> Internet gewährt wird. Daher gilt wiederum: Wenn dem Browser der Zugang
> zum Internet durch die Firewall nicht erlaubt ist, wird die Firewall
> diesen Test bestehen. Wenn der Browser uneingeschränkten Zugang zum
> Internet hat, wird die Firewall durch diesen Test fallen.


s/Browser/x-beliebige[sn] Programm/
Konsequenzen s.o.


> Dieser Dichtheitstest scheint sich nicht ausschließlich auf den Internet

> Explorer zu stützen, und - ganz abgesehen davon - die damit aufgedeckte


> Sicherheitslücke ist wahrscheinlich nicht einmal browser-spezifisch.


*heul* Ist es so schwer zu verstehen, dass das ganze Konzept broken ist
? Solange irgendein Programm jede x-belieige DLL ersetzen kann ist diese
Sicherheitslücke bei jedem Programm das auf das Internet zugreifen kann
denkbar.

> Der
> Test benützt den Browser, um TCP/IP-http-Datenbündel herzustellen. Er
> kann optional dazu eingerichtet werden, das Browser-Fenster »unsichtbar«
> (hidden) zu gestalten. Er überläßt einem die Möglichkeit, verschiedene
> IP-Adressen und verschiedene Ports von einer gegebenen IP-Adresse aus zu
> testen, und ist als einfacher »TCP/IP-Packet-Generator« von Nutzen, den
> man zusammen mit einem Packet-Sniffer dazu verwenden kann, die relative
> Sicherheit eines anderen Computers zu testen.


Ich habe ein Schwachsinns-déjà-vu.


> LeakTest 2 von GRC.com (Steve Gibson)
> https://grc.com/x/news.exe?cmd=article&group=grc.news&item=231
>
> Dieser WWW-Hyperlink führt zu Herrn Gibsons Ankündigung für den
> demnächst erscheinenden LeakTest 2. Ich glaube, er wird all diese Tests
> ersetzen, aber wir müssen warten, bis er fertig ist. Ich sehe dem mit
> großer Erwartung entgegen.

Das ist ein Scherz ?

nicholas

P.S.: Ich habs mir nochmal durchgelesen, dass kann man doch nicht Ernst
meinen, oder ?


--
Aequo animo audienda sunt imperitorum convicia.
Seneca

Bernd Eckenfels

unread,
Nov 11, 2001, 6:47:28 PM11/11/01
to
Michael Simon <AXGGEF...@spammotel.com> wrote:
> Die detailliert aufgedeckten Lecks betreffen jeweils:
> - Lecks durch den TDI-Layer (Transport Driver Interface)
> - Lecks, die sich einen Browser zunutze machen, der die Erlaubnis hat,
> die Firewall zu passieren

Diese LEcks sind natuerlich schon seit Jahren bekannt. Ich will mich ja
nicht Visionaer schimpfen, aber es ist eine Sache das ganz normalen
menschlichen Verstandes, wenn man das vorraussehen kann:

(man beachte, das ist im Dezember 2000 geschrieben:)
http://www.cyberpunks.org/display/356/article/index.html
(ach ja, ich weiss, es hat Rechtschreibfehler :)

Gruss
Bernd

Michael Simon

unread,
Nov 11, 2001, 7:31:01 PM11/11/01
to
Bernd Eckenfels <ec...@lina.inka.de> wrote:

Freilich, Bernd. Ich weiß. Der WWW-Hyperlink
http://sites.inka.de/sites/lina/freefire-l/grc-letter.html
der zum gleichen Aufsatz von Dir führt, ist schon seit seiner
Veröffentlichung auf der Website "Sicherheit im Kabelnetzwerk" zu
finden, gleich auf der GRC.com-Seite mit den Leaktests.

Ich darf Dir auf diesem Wege auch mitteilen, daß ich Deine Beiträge hier
und anderswo sehr schätze. Sie sind sachlich, kompetent, informativ,
tolerant, ohne Fanatismus oder Voreingenommenheit. Very good style. Ich
wünschte, es gäbe mehr davon. Wenn ich Dir dabei helfen kann, Korrektur
zu lesen (Rechtschreibfehler, so gut ich es halt kann), dann laß es mich
bitte wissen.

Ich habe den Artikel "Which Leak??" von R2 im Ursprungsthread deshalb
herausgesucht und übersetzt, weil ich der Meinung bin, daß er eine gute
Übersicht zu dem momentan durch die neuen Tests (vor allem in
U.S.-amerikanischen Foren, Newsgruppen und Mailing-Listen)
vorherrschenden Hype und Durcheinander bietet, und weil er die
Sicherheitslücken und Vorgangsweisen der Leaktests auch für Laien
verständlich und unterscheidbar darstellt.

Rainer Weikusat

unread,
Nov 12, 2001, 1:05:45 AM11/12/01
to
Michael Simon <AXGGEF...@spammotel.com> writes:
> Dieses Thema ist sehr ausufernd und umfaßt etliche verschiedene
> Sicherheitslücken. Man kommt leicht damit durcheinander, welches Leck
> nun welches ist.

Nein, das ist ganz einfach, denn hier gibt es genau ein 'Leck',
nämlich das, durch welches 'jemand' hier das Vorderhirn bereits vor
Jahren unentdeckt abgeflossen ist.

> Im Laufe der letzten Woche wurden diverse Outbound-Leaks in fast
> allen Software-Firewalls unter Windows-Betriebssystemen entdeckt.

Übersetzung für Normalsterbliche: Ein gelangweilter Jemand aus den US
of A hat sich einen Nachmittag lang hingesetzt und einer der
unzähligen Möglichkeiten programmiert, auf die n Programme
untereinander über ein öffentliches Netz Daten austauschen können.

Die bis dato unter WinXYZ vorherrschende Methode, Benutzung einer
userspace-Bibliothek namens 'Winsock' zu diesem Zweck, ist
mittlerweile solange auf dem Markt, daß die 'Sharewareindustrie' seit
einem guten Jahr Leuten 'nützliche Tools' (für wen?) aufschwätzt, die
diesen als unheimlich empfundenen Vorgang zu kontrollieren vorgeben.

Das reiht sich nahtlos in die Schlange der anderen
'Windows-Wunderwerkzeuge' ein, die es an jeder Ecke zu kaufen gibt und
die allesamt mit unglaublichsten Versprechungen glänzen.

Im 'richtigen Leben' heißt das 'Wellness'.

> Es kam die Frage auf, wer dafür verantwortlich sei,

Die pflegt mit schöner Regelmäßigkeit aufzukommen, wann immer die
Möglichkeit am Horizont auftaucht, man könne es mglw eines Tages
selber mal sein. Anderer Leute Gutgläubuigkeit in diesem Ausmaß
auszunutzen, ist aber bloß schlechter Stil und nicht illegal, also:
Keine Panik.

> aber ungeachtet dessen hat die Software-Firewall-Industrie den Job
> übernommen, »uns zu schützen«,

... schließlich zahlen wir ja Schutzgeld, nicht wahr?

> Von Microsoft erwarte ich mir nicht, irgendeine Lösung
> hervorzubringen...

Da hst Du leider Pech gehabt.

> - Lecks durch den TDI-Layer (Transport Driver Interface)

Wußtet ihr den Namen vorher schon oder seid ihr bloß drauf
reingefallen?

> - Lecks, die sich einen Browser zunutze machen, der die Erlaubnis hat,
> die Firewall zu passieren

Entzückend. Falls ich den Zugriff manuell freigeben, dann ist das kein
'Leck', sondern ein willkürlich geschaffener Durchgang. Falls das
Program, dem ich dieses Privileg gewähre, wiederum programmierbar ist,
habe ich damit 'die FW' ausgeschaltet, ohne die nervigen Popups
losgeworden zu sein (IE tut das ja mittlerweile automatisch :->).

Vor allem sind unter einem W9x(incl ME)-System alle Programme trivial
durch andere fernsteuerbar, dh sobald ich einmal 'Internet' habe, hat
jeder Internet, der es zu brauchen glaubt.

[ 'Nelly van Sale'-Ramsch entsorgt ]

> Ich sehe dem mit großer Erwartung entgegen.

"Guten Abend".

--
near
distant

Felix von Leitner

unread,
Nov 12, 2001, 1:46:13 PM11/12/01
to
> Welches Leck??
> http://www.home.pages.at/heaven/sec020.htm#whichleak

Meine Güte, Michael, warum versuchst du krampfhaft, das Niveau immer
weiter zu senken? Glaubst du ernsthaft, an deiner Inkompetenz bestünde
noch irgend ein Zweifel?

Es reicht. Personal Firewalls helfen nicht, und das Raustunneln von
Daten kann man mit vertretbarem Aufwand auch gar nicht verhindern. Das
ist hier alles schon SEIT JAHREN geklärt und wird trotzdem ständig
wieder von alten und neuen Deppen hervorgezerrt. Hast du so wenig
Traffic auf deinen Seiten, daß du diese Art von Schmutz-Werbung nötig
hast? Wie erbärmlich. Deine Anwesenheit ist peinlich für diese
Newsgroup.

Michael Simon

unread,
Nov 13, 2001, 1:46:16 AM11/13/01
to
Felix von Leitner <usenet-...@fefe.de> wrote:

>Meine Güte, ...

Ja, mir reicht's auch. Soviel Blödsinn habe ich überhaupt noch nicht auf
einmal gelesen.

Speziell für Dich, Felix Von, ein dickes, fettes, häßliches

* * * P L O N K * * *

Der Dritte bei mir in sieben Jahren Internet. Das erste Mal mit
öffentlicher Kundmachung. Du kannst wirklich stolz sein.

Juergen P. Meier

unread,
Nov 13, 2001, 2:00:55 AM11/13/01
to
Michael Simon <AXGGEF...@spammotel.com> wrote:
>* * * P L O N K * * *
>Der Dritte bei mir in sieben Jahren Internet. Das erste Mal mit
>öffentlicher Kundmachung. Du kannst wirklich stolz sein.

Du hast Fefe schon zum dritten mal geplonkt? Das Scoring deines Newsreaders
scheint Defekt zu sein.

Juergen
--
J...@lrz.fh-muenchen.de
"This World is about to be Destroyed!"

Robin S. Socha

unread,
Nov 13, 2001, 3:41:42 AM11/13/01
to
* Juergen P Meier <J...@lrz.fh-muenchen.de> writes:
> Michael Simon <AXGGEF...@spammotel.com> wrote:

>> * * * P L O N K * * *
>> Der Dritte bei mir in sieben Jahren Internet. Das erste Mal mit
>> öffentlicher Kundmachung. Du kannst wirklich stolz sein.

Cool! Kann ich auch einen haben? Bitte? Das war *sooo* schön! Wenn Du
willst, erzähle ich Dir vorher auch, was ich von Windows, Dir und Leuten
halte, die sich mit diesem Dreck in technische Newsgroups verirren.

> Du hast Fefe schon zum dritten mal geplonkt? Das Scoring deines
> Newsreaders scheint Defekt zu sein.

Du nennst "Forte Agent 1.7/32.534" einen Newsreader? Das ist doch nur
ein Schwanzersatz für Verlierer, die in der Computer BILD gelesen hat,
dass Sicherheit in Kabelnetzwerken mit OE noch weniger möglich ist als
mit $ANDERES_LUSER_SPIELZEUG. Aber geile Email-Addy, Michael. Echt.

Michael Simon

unread,
Nov 13, 2001, 4:15:50 AM11/13/01
to
"Robin S. Socha" <robin-dated-10...@socha.net> wrote:

> Michael Simon <AXGGEF...@spammotel.com> wrote:
>> * * * P L O N K * * *

>Kann ich auch einen haben?

Gerne. Mit Vergnügen :-) :-) :-)

Juergen P. Meier

unread,
Nov 13, 2001, 6:59:54 AM11/13/01
to

AOL

fup2p, da auf gegenseitigkeit

Juergen P. Meier

unread,
Nov 13, 2001, 7:01:39 AM11/13/01
to

AOL

fup2p, da auf gegenseitigkeit. (meine Sammlung lernresistenter windaus
waechst von Woche zu Woche)

Martin Brunner

unread,
Nov 13, 2001, 2:03:39 PM11/13/01
to
Robin S. Socha schrieb:

>erzähle ich Dir vorher auch, was ich von Windows Dir und Leuten


>halte, die sich mit diesem Dreck in technische Newsgroups verirren.

Ist ja verständlich dass man bei den vielen seltsamen Fragen die meist
von Windows-Usern kommen in letzter Zeit etwas verstimmt ist, aber Du
verwechselst mittlerweile schon jede Newsgruppe mit de.alt.flame...

Nun gut das ist zugegebenermaßen ja auch OT. Wird nicht wieder
vorkommen.

>> Du hast Fefe schon zum dritten mal geplonkt? Das Scoring deines
>> Newsreaders scheint Defekt zu sein.
>
>Du nennst "Forte Agent 1.7/32.534" einen Newsreader?

Es ist tatsächlich einer. Und man kann auch öfter damit plonken. Gerade
noch in de.comm.software.newsreader und nun für den Rest.

>Das ist doch nur
>ein Schwanzersatz für Verlierer

Du scheinst dich ja sehr genau mit diesem Thema beschäftigt zu haben.
:-P

>die in der Computer BILD gelesen hat,
>dass Sicherheit in Kabelnetzwerken mit OE noch weniger möglich ist als
>mit $ANDERES_LUSER_SPIELZEUG. Aber geile Email-Addy, Michael. Echt.

Wieso kann Dir das nicht wurscht sein warum wer was zuhause nutzt? Das
heißt nicht das man woanders nicht ein anderes OS einsetzt.

f'up 2 poster

0 new messages