Vorüberlegung
=============
Zunächst einmal stellt sich die Frage, wovor dich eine Personal-
Firewall eigentlich schützen soll?
Im wesentlichen werden zwei Zeile angestrebt:
- Unerwünschten Datentransfer von innen nach außen unterbinden
- Schutz vor unerwünschten Zugriffen von außen
Einige PF enthalten noch einen http-Proxy zur Filterung von
Werbebannern oder Cokies.
Datentransfer von innen nach außen
==================================
Einige Beispiele aus dem realen Leben:
1) "Gibt es hier irgendwo hohle Pferde?" 
----------------------------------------
Das trojanische Pferd der Firma Aureate basierte auf einem Netscape
Navigator / Internet Explorer Plugin und kommuniziert somit nicht
*direkt* mit dem Internet. Dadurch umgeht es auf einfache Weise die
Probleme, die sonst bei einem Internetzugang über ein Netzwerk
auftreten würden. Aurate ist nicht nur um einiges älter als ZoneAlarm,
sondern wird von sehr vielen Freeware/Shareware-Programmen wie zum
Beispiel von GoZilla und WebCopier verwendet. 
Anscheint greifen neuere Versionen des Trojanischen Pferdes über die
Wirtsanwendung auf das Internet zu, sofern es sich bei diesen 
Programmen um "Internet-Software" handelt.
Suchstichwörter: advert.dll, Radiate
2) Ohne viel Aufwand
--------------------
Ich hab bei einem Bekannten vor einiger Zeit im Temp-Verzeichnis eine
HTML-Datei gefunden, die ein paar Bilder aus dem Internet lädt. Die
Bild-URLs waren dabei ganz besonders aufgebaut: Einige bestanden
unter anderem aus den Dateinamen, die man unter {Start | Dokumente}
findet.
Der Realplayer kommuniziert übrigens auf diese Weise unter Umgehung
der Firewall mit dem Internet (auch wenn ZA die "normale" Kommuni-
kation erkannt und unterbunden hat):
C:\WINDOWS\TEMP\RN7080.htm
|<HEAD>
|<META HTTP-EQUIV="refresh" CONTENT="0;URL=http://presets6.real
|.com/sitesmenu/rphurl.html?xx00xx00x0X0xxx00xXxxxx0x0xxxxxxxXx
|xxxxxxxx0xxxxxx0xx0xxxxxxXxxxx0x00xx0x0xx00xxx0xxxxx0X0X0x0X0x
|xx0X0xxx0X0000xx0xxx0X0xxx0X0xxx0X0X0x0X0Xxx00xxxxxXxxx0xx0x0x
|xx0xx0x00xxxxX00xxXx0xXxxxx0xxXx0X0X0x0x00x00x0Xxxx">
|</HEAD>
Anonymisierung: Zahlen: 0 Großbuchstaben: X Kleinbuchstaben: x
3) Namen sind Schall und Rauch
------------------------------
|Do you want Microsoft Internet Explorer to access the internet?
|Do you want Netscape Navigator to access the internet?
|Do you want Microsoft Windows 95 to access the internet?
|Do you want DFÜ-Netzwerk to access the internet?
|Do you want Zone Alarm to access the internet?
Vernünftig programmierte Spyware wird sich ja kaum
als "The ultimative hacking tool" in Windows anmelden.
4) Mitten durch die PF durch
----------------------------
Protokoll-Tunnel (Verallgemeinerung von 1.): zum Beispiel IP over 
E-Mail oder http. Für einen http-Proxy [1] sieht das wie ein ganz
normale Web-Seiten-Anforderung aus. Theoretisch kann man jedes 
Protokoll über jedes andere tunneln, solange man Einfluss auf 
eine entsprechende Gegenstelle hat. Bei DNS-Abfragen zum Beispiel
geht das auch über "viele Ecken". 
[1] Proxys verstehen im Gegensatz zu Packetfiltern das jeweilige
Protokoll und sind trotzdem gegen Tunnel (fast) machtlos, da sich
diese auf Protokollebene korrekt verhalten und lediglich unerwünschte
Inhalte transportieren.
5) An der PF vorbei
-------------------
Jedes Programm hat unter Windows 9x die Zugriffs-Rechte auf der
selben Ebene wie die PF mit dem Netzwerk zu kommunizieren
(also nebenher).  Unter Windows NT (2000, XP) gilt das gleiche,
wenn man sich als "Administrator" angemeldet hat; z.B. um Soft-
ware im guten Glauben zu installieren.
Happy99 und Hybris kommen dem recht nah, in dem sie die WSock32.dll
ersetzen.  Mittlerweile gibt es einen Proof-Of-Concept:
http://www.securityfocus.com/archive/1/244026 (Englisch)
6) Angriffe auf die PF selbst
-----------------------------
Mittlerweile gibt es auch die ersten bösen Programme [tm], die
einige Desktop-Firewalls (bzw. bestimmte Versionen) einfach beenden:
http://groups.google.com/groups?selm=3B3B7A4E.C2EF27C4%40hrz.tu-chemnitz.de
http://www.seue.de/y3k/y3k.htm
Theoretisch dürften im Worst Case (also wenn das böse Programm [tm]
Administrator- bzw. Root-Rechte auf dem Rechner hat) alle PFs ziemlich
machtlos sein.
Außerdem kann man viele Desktop-Firewall durch ähnlich-aussehende
Programm ersetzen, indem man im simpelsten Fall den Treiber-Aufruf in
der Registry löscht und den Aufruf des User-Frontends mit dem Datei-
namen eines entsprechend präparierten Programmes überschreibt.
Normale Benutzerrechte reichen bei den beisten PFs,
um neue Regeln einfügen:
http://www.heise.de/newsticker/data/pab-18.05.01-001
http://my-forum.netfirms.com/zone/zcode.htm (bestätigt "Yes-Button")
7) Und was dann noch übrig bleibt
---------------------------------
Und zum Schluss sind da noch die bösen Programme, die überhaupt nicht
mit dem Internet kommunizieren. z.B.: Ein Trojanische Pferd, das
angeblich ein Virenscanner ist (und auch wirklich andere Viren findet)
allerdings zusätzlich Zifferndreher in Excel-Tabellen verursacht.
So ein Programm könnte auch die Telefonnummer, die an das Modem bzw.
die ISDN-Karte gesendet wird, abfangen und durch eine 0190-Nummer
ersetzten.
Zugriffsmöglichkeiten von außen
===============================
Von außen, gibt es grob gesagt drei Möglichkeiten, Zugriff auf
dein System zu erlangen:
Eine Fehlkonfiguration, bei der zum Beispiel die Datei- und
Druckerfreigabe nicht nur an die lokale Netzwerkkarte, sondern
auch an das Internet-Interface gebunden ist. (Bei diesem Beispiel
sind Personal-Firewalls recht erfolgreich)
Bugs und Fehlkonfiguration (Default) z.B. in Browsern und
Mailprogrammen. Gegen erstere haben Personal Firewalls nur
dann eine Chance, wenn diese Fehler den Herstellern bekannt sind.
Bevor diese allerdings ihre Produkte angepasst haben, hat MS
(bzw. der Herstellers des fehlerhaften Programms) idR. ihre
Sicherheitspatches schon längst veröffentlicht.
Zu guter Letzt könntest du dir noch eine Fernwartungssoftware
oder ein anderes böses Programm installiert haben (wahrscheinlich
eher unbewußt z.B. über Mail-Attachments, aktive Web-Inhalte
(ActiveX), oder im guten Glauben ein nützliches Programm zu
installieren). Dagegen sind PF ebenfalls machtlos: Es befindet
sich in diesem Fall bereits ein Programm auf deinem Rechner,
das die PF so verändern kann, dass sie Verbindungsaufbauten
von außen ohne Rückfrage annehmen.  Oder noch leichter:
Es baut selbst eine Verbindung nach außen auf und holt sich seine
Befehl ab. (Damit fällt es in den ersten Abschnitt).
Weiterführende Informationen
============================
de.comp.security.firewall FAQ von Lutz Donnerhacke:
http://www.iks-jena.de/mitarb/lutz/usenet/Firewall.html
Die "Zonealarm-FAQ" von Utz Pflock enthält einige Infor-
mationen darüber, wie man als Privatanwender einen Kompromiss
zwischen Funktionaliät und angestrebter Sicherheit erreichen
kann. http://www.pflock.de/computer/za_faq.htm
Situationen, die einige PFs als "Angriff" fehlinterpretieren (engl.):
http://www.dslreports.com/forum/remark,2169468~root=security,1~mode=flat
http://www.rz.tu-ilmenau.de/~traenk/dcsm.htm#Firewall
http://www.team-cauchy.de/personal/
http://www.fefe.de/pffaq/halbesicherheit.txt
http://www.samspade.org/d/persfire.html (Englisch)
Schlussüberlegung
=================
Desktop-Firewalls können für den Fall als Sicherheitsnetz dienen,
dass man die "Datei- und Druckerfreigabe" falsch konfiguriert hat
oder sich in der Vertrauens-Einschätzung eines sehr schlampig
programmierten bösen Programmes vertan hat.
Diese Netz ist allerdings sehr weitmaschig, so dass man sich darauf
*nicht* verlassen kann. Daraus ergibt sich eine nicht zu unter-
schätzende  neue Gefahr: Viele Leute werden mit dem Wissen, eine
PF und einen Virenscanner zu haben, ausnahmsweise ein einziges Mal
ein nicht vertrauenswürdiges Programm starten, ...
Zu guter Letzt handelt es sich bei Personal-Firewalls (von
ipchains/iptables mal abgesehen) meist um closed-source Produkte,
bei denen sich wieder die Vertauesfrage stellt. Die einer PF
zur Verfügung stehenden Daten sind marketingtechnisch sicherlich
nicht uninteressant.
Hallo Hendrik,
die Stelle will ich mal zu ein paar Überlegungen nutzen.
> Bugs und Fehlkonfiguration (Default) z.B. in Browsern und
> Mailprogrammen. Gegen erstere haben Personal Firewalls nur
> dann eine Chance, wenn diese Fehler den Herstellern bekannt sind.
> Bevor diese allerdings ihre Produkte angepasst haben, hat MS
> (bzw. der Herstellers des fehlerhaften Programms) idR. ihre
> Sicherheitspatches schon längst veröffentlicht.
Wenn du versuchst dich durch den Patch-Dschungel eines IE 4 oder 5
zu schlagen und dabei von einer der vielen weniger geeigneten Seiten
die für das Anliegen erforderlichen Patches zusammengesammelt hast
um dann vielleicht irgendwo zu finden, dass die Versionen eh nicht
mehr unterstützt werden und aktuelle Lücken bestehen bleiben, dann
begonnen hast den Zinober mit einem IE 5.5 oder 6 zu wiederholen,
von eventuellen Zicken des nicht dafür geeigneten Systems ganz zu
schweigen, dann ist der ein oder andere Flicken mit _einer_ aktuellen
Version einer PF zumindest mal ein Zeitvorsprung, um sich mit den
Patches oder alternativer Software und deren Mängeln auseinanderzusetzen.
Ein ansonsten orientierungsloser User kann seine Situation deutlich
verbessern wenn er im Bewusstsein eingeschränkten Schutzes eine PF
einsetzt.
Abgesehen davon musste bei diversen Lücken /kein/ PF-Update her, um
diese "neuen" (neu bekannt gewordenen) Lücken verschlossen zu halten.
Gerade das sind IMO ausgesprochen wertvolle Momente im Leben einer PF.
Zu den Schlussüberlegungen würde eventuell auch passen, dass Spyware
sich in der Regel von einer PF blocken lässt. Die gesammelten Daten
sollen schliesslich legal verwertet werden und wenn Vorraussetzung zur
Sammlung z.B. das Killen eines PF-Tasks wäre, ist so eine Datensammlung
hinsichtlich der vorsätzlichen Datenveränderung (auf dem User-PC) nichts
wert. Letztlich wäre vorsätzliches Umgehen einer PF nicht mehr als
Spywarefunktion, sondern eher als Trojaner zu betrachten und keine
kommerziellen Zwecke damit zu verfolgen.
Dem zufolge erhält der User mit einer PF ein Stück Privacy, das ohne
PF längst nicht mehr selbstverständlich ist.
Ciao4now,
Utz
Was soll eigentlich eine PF gegen eine Luecke im IE ausrichten ???
Gruss
Uwe
-- 
"Microsoft droht mit Einstellung von Windows XP"
Heute in einem Newsticker gelesen ;)
at 4 Mar 2002 11:46:28 -0800 uwe fechter wrote:
> ema...@pflock.de (Utz Pflock) wrote in message 
> > Ein ansonsten orientierungsloser User kann seine Situation deutlich
> > verbessern wenn er im Bewusstsein eingeschränkten Schutzes eine PF
> > einsetzt.
> 
> Was soll eigentlich eine PF gegen eine Luecke im IE ausrichten ???
Das klappt nur, wenn es die PF schafft den Internet Explodierer zu
deinstallieren. ;-))
> -- 
> "Microsoft droht mit Einstellung von Windows XP"
> Heute in einem Newsticker gelesen ;)
Juuuuuuuuuuuuuuuhhhhhhhhhhuuuuuuuuuuuuuuuuuuuuuuuuu ;-)
Hoffentlich halten die diesmal Ihr versprechen.
Gruß
Michael
-- 
Homepage    temporarily out of order       Registered Linux User #228306
Phone/Fax   +49 7000 MACBYTE	                   http://counter.li.org
GNU GPG-Key ID 22C51B8D0140F88B                           ICQ #151172379
++ Webdesign ++ PHP Development ++
Komm Utz nicht mit Argumenten, sonst explodiert sein Kopf!
Andererseits: vielleicht wäre das nicht das Schlechteste...
Dann nutzte ich das mal gerade, um die beiden URLS nachzureichen, die
ich aus Versehen mit dem Änderungshinweis überschrieben habe :-)
http://people.freenet.de/nhb/pf-umgehen.txt
http://people.freenet.de/nhb/pf-austricksen.html
>> Bugs und Fehlkonfiguration (Default) z.B. in Browsern und
>> Mailprogrammen. Gegen erstere haben Personal Firewalls nur
>> dann eine Chance, wenn diese Fehler den Herstellern bekannt sind.
>> Bevor diese allerdings ihre Produkte angepasst haben, hat MS
>> (bzw. der Herstellers des fehlerhaften Programms) idR. ihre
>> Sicherheitspatches schon längst veröffentlicht.
>Wenn du versuchst dich durch den Patch-Dschungel eines IE 4 oder 5
>zu schlagen und dabei von einer der vielen weniger geeigneten Seiten
>die für das Anliegen erforderlichen Patches zusammengesammelt 
Da hat Microsoft doch dieses tolle {Start | Windows Update} erfunden.
>von eventuellen Zicken des nicht dafür geeigneten Systems ganz zu
>schweigen, dann ist der ein oder andere Flicken mit _einer_ aktuellen
>Version einer PF zumindest mal ein Zeitvorsprung, um sich mit den
>Patches oder alternativer Software und deren Mängeln auseinanderzusetzen.
Hast du ein oder zwei Beispiele für PFs, die gegen "aktuelle" Lücken
im IE schützen? Und dabei können wir "aktuell" ruhig bis vor den
letzten Sammelpatch vom 13.02. ausdehnen, da Privat-Anwender wohl
nicht täglich nach Sicherheitspatches suchen, auch wenn diese nur
wenige Mausklicks entfernt sind:
- Pufferüberlauf in der Verarbeitung einer HTML-Direktive
- Schwachstelle der GetObject-Funktion: Auslesen beliebiger Daten
  und beispielsweise Übermittlung an einen Webserver
- Schwachstelle bei der Verarbeitung von HTTP-Headerfeldern:
  Anzeige eines falschen (harmlosen) Dateinames
- Schwachstelle bei der Verarbeitung des HTML-Headerfeldes
  Content-Type: Ausführen beliebige Anwendungen mit übergebenen Macros
- Schwachstelle in einer HTML-Direktive bei asynchronen
  Ereigniss-Abläufen: Active Scriptings - Ausführung trotz
  Deaktivierung in allen Sicherheitszonen.
- Frame Domain Verification-Schwachstelle: Auslesen im
  Browser-Fenster darstellbarer Dateien. 
(Zussammenfassung nach:
http://CERT.Uni-Stuttgart.DE/ticker/article.php?mid=699
2002-02-25:
- Schwachstelle im XMLHTTP Active-X-Control der Microsoft XML
  Core Services (MSXML): Auslesen beliebiger lokale Dateien:
http://CERT.Uni-Stuttgart.DE/ticker/article.php?mid=714
2002-03-01:
- Schwachstelle im Microsoft Internet Explorer: Aufrufen beliebiger
  beliebige Programme ohne Active Scripting oder ActiveX
http://CERT.Uni-Stuttgart.DE/ticker/article.php?mid=724
>Zu den Schlussüberlegungen würde eventuell auch passen, dass Spyware
>sich in der Regel von einer PF blocken lässt.
Ich befürchte, dass widerspricht meinen Erfahrungen mit Aureate.
Und Programme wie der RealPlayer, der irgendwelche Informationen per
HTML-Dateien (meta http-equiv="refresh") über den Standard-Browser
versenden, sind auch nicht ohne. 
Oder halt wirklich offensichtlich, wie beispielsweise bei ICQ.
>Abgesehen davon musste bei diversen Lücken /kein/ PF-Update her, um
>diese "neuen" (neu bekannt gewordenen) Lücken verschlossen zu halten.
>Gerade das sind IMO ausgesprochen wertvolle Momente im Leben einer PF.
Auf die meisten der oben genannten Bugs trifft das wohl nicht zu. Hat
ZA eigentlich mittlerweile die Möglichkeit "aktive Inhalte" aus
Web-Seiten zu filtern? Mein letzter Testversuch ist daran gescheitert,
dass ZA ziemlich zielstrebig mein Windows-System abgeschossen hat. Und
nach dem dritten Wiederherstellen der "Sandbox" hatte ich dann keinen
Bock mehr.
>Die gesammelten Daten
>sollen schliesslich legal verwertet werden und wenn Vorraussetzung zur
>Sammlung z.B. das Killen eines PF-Tasks wäre, ist so eine Datensammlung
>hinsichtlich der vorsätzlichen Datenveränderung (auf dem User-PC) nichts
>wert. 
Ist auch überflüssig.
>Letztlich wäre vorsätzliches Umgehen einer PF nicht mehr als
>Spywarefunktion, sondern eher als Trojaner zu betrachten und keine
>kommerziellen Zwecke damit zu verfolgen.
Das sehen unter anderem Aurate, RealNetworks und AOL anscheinend
anders.
>Dem zufolge erhält der User mit einer PF ein Stück Privacy, das ohne
>PF längst nicht mehr selbstverständlich ist.
Soweit ich das abschätzten kann, sind die drei genannten Programme
wirklich sehr stark verbreitet, so dass weitere Informations-Lecks
wohl nur noch eine untergeordnete Rolle spielen.
Aber ich kann mir ja mal Gedanken über einen entsprechenden Nebensatz
machen. :-)
> Auf die meisten der oben genannten Bugs trifft das wohl nicht zu. Hat
> ZA eigentlich mittlerweile die Möglichkeit "aktive Inhalte" aus
Hi,
es braucht keine aktiven Inhalte um mittels OE beliebig
Programme ausführen zu können:
http://www.heise.de/newsticker/data/pab-04.03.02-001/
Uli
-- 
Ulrich Eckhardt                         Transcom  
http://www.uli-eckhardt.de              http://www.transcom.de
                                        Lagerstraße 11-15 A8
                                        64807 Dieburg Germany
> Hendrik Brummermann wrote:
>
> > Auf die meisten der oben genannten Bugs trifft das wohl nicht zu. Hat
> > ZA eigentlich mittlerweile die Möglichkeit "aktive Inhalte" aus
>
> Hi,
>
> es braucht keine aktiven Inhalte um mittels OE beliebig
> Programme ausführen zu können:
> http://www.heise.de/newsticker/data/pab-04.03.02-001/
Falls eine Moeglichkeit besteht, Parameter zu uebergeben
wird es erst richtig lustig.
insgesamt hat dieser Diskussionsfaden bisher für das Thema
und die Newsgruppe extrem hohes Niveau:
- Noch kein Krieg.
- Es flossen inhaltliche Beiträge.
- "Der Adlige" hielt sich für seine Verhältnisse vornehm zurück
  und formulierte fast schon subtil, obwohl (wie meistens üblich)
  inhaltsarm.
Na dann hoffe ich mal, dass es so bleibt. (Hier keine Ironie!!!)
Manfred
[bla]
> - "Der Adlige" hielt sich für seine Verhältnisse vornehm zurück
>   und formulierte fast schon subtil, obwohl (wie meistens üblich)
>   inhaltsarm.
> Na dann hoffe ich mal, dass es so bleibt. (Hier keine Ironie!!!)
Und Du glaubst, nach so einem Duennschwall bleibt das so? Deine
Aversion gegen Felix nimmt ja beaengstigende Zuege an. Inzwischen
reicht es schon nicht mehr, ihn direkt anzumotzen, jetzt muessen
schon Threadzusammenfassungen mit Seitenhieben her.
Wenn ich Merkbefreiungen nicht fuer so albern halten wuerde,
haette ich jetzt vielleicht sogar eine ausgestellt. So kann ich
Dir nur zu einem Therapeuten raten.
fup2p, Gruss Ur"wie peinlich"s...
-- 
Ein Buch ist wie ein Spiegel: wenn ein
Affe hineinsieht, so kann kein Apostel
herausgucken.
           Georg Christoph Lichtenberg
> Aversion gegen Felix nimmt ja beaengstigende Zuege an. Inzwischen
> reicht es schon nicht mehr, ihn direkt anzumotzen, jetzt muessen
> schon Threadzusammenfassungen mit Seitenhieben her.
fup2p ignoriert, da eine öffentliche Kritik _kurz_ öffentlich beantwortet
werden sollte.
Wenn man die Artikel Herrn von Leitners [1] der letzten Monate analysiert,
entsteht leider [2] unmittelbar der starke Eindruck, dass es eines seiner
Hauptziele zu sein _scheint_, die Zahl seiner erbitterten Gegner zu
maximieren. :-((
Ganz allgemein: Begnadete Programmierkenntnisse, die er m.E. zweifelsohne
hat [2], befreien nicht von sozialen Notwendigkeiten. Der Zweck heiligt
nicht jedes Mittel. Vielleicht sieht man das anders, wenn man den Herrn
persönlich kennt. Ich kenne aber nur die Literatur.
Seine Bemerkung in diesem "thread", war von der Form _gerade_ noch im
Rahmen [2]. M.E. ist es eine Pflicht, auf Personen so einwirken zu
_versuchen_, dass das Niveau steigt.
Wie es geht, zeigst doch du, Urs: Gepflegte Ironie, statt platter Pöbelei.
Da bleibt der Blutdruck drunten, die AK47 gesichert und die Lesefreude
ungetrübt. [3]
Gruß Manfred
[1] Mit Verlaub, ich kann leider niemand mit Vornamen anreden, der
    sich so benimmt, wie Herr von Leitner, der ja kein Kind mehr ist.
[2] Keine Ironie!
[3] Nur bildhaft formuliert, keine Ironie!
"Den Herrn persönlich kennen" - nun ja, ich denke jeder kennt den Herrn
mehr oder weniger gut. Und wenn Du mit der Literatur die Bibel meinst -
ja, sie ist nicht nur Dir bekannt.
> Da bleibt der Blutdruck drunten, die AK47 gesichert und die Lesefreude
> ungetrübt. [3]
DU? Ein christlicher Gotteskrieger mit AK47?
SCNR
Thomas, aus dem christlichen Bayern :-)
-- 
Dipl.-Inform. Thomas Pröll
Lehrstuhl für Steuerungs- und Regelungstechnik (LSR)
Technische Universität München
Tel.: ++49-89-289-23404   Email: thomas...@ei.tum.de
"Thomas Pröll" <pro...@lsr.e-technik.tu-muenchen.de> schrieb im Newsbeitrag
news:3C8680CB...@lsr.e-technik.tu-muenchen.de...
> "Den Herrn persönlich kennen" - nun ja, ich denke jeder kennt den Herrn
> mehr oder weniger gut.
Das ist vieleicht auch seine Absicht. Er hat es durch seine
Beitraege geschaft, das ich bei google nachgesehen habe,
was er sonst noch so bringt. Mach ich sonst nie ...
Und ich bin durch Zufall auf einen Beitrag von ihm gestossen, der
konstruktiv war
= wie etwa 4 Richtige im Lotto.
Er ist auf jeden fall sehr sehr sehr erfolgreich, bekannt zu werden.
Ihm ist es warscheinlich egal ob positiv oder negativ hauptsache bekannt.
Auf jeden Fall hat er viele Freunde (Fans?) hier. Was man an den jetzt
kommenden
Antworten leicht erkennen kann.
Ich hab schon viel zu viel Zeit wegen dem 'Knaller' verschwendet ... ist
auch bescheuert.
cu
Franz-Josef