• Liebe User, bitte beachtet folgendes Thema: Was im Forum passiert, bleibt im Forum! Danke!
  • Hallo Gemeinde! Das Problem leidet zurzeit unter technischen Problemen. Wir sind da dran, aber das Zeitkontingent ist begrenzt. In der Zwischenzeit dürfte den meisten aufgefallen sein, dass das Erstellen von Posts funktioniert, auch wenn das Forum erstmal eine Fehlermeldung wirft. Um unseren Löschaufwand zu minimieren, bitten wir euch darum, nicht mehrmals auf 'Post Reply' zu klicken, da das zur Mehrfachposts führt. Grußworte.

Spyware, Trojanische Pferde, Viren: Ein GUTES Microsoft Statement

XFreeX

Guest
Guten Morgen zusammen! :hammer:

Ich hatte gestern wieder das zweifelhafte Vergnügen, mich mit virengeplagten Windows-Usern zu unterhalten, die mir stolz berichteten, dass sie der Plage alleine Herr geworden sind. "Der Rechner ist jetzt secure!!", "Boah, war Arbeit, aber die Kiste ist jetzt clean!", so hörte sich das alles an.
Nachdem ich meine standardisierten "Windows ist blöd", "M$ ist böse" und "Bill frisst kleine Kinder" Sprüche an den Mann und die Frau brachte, hatte ich sie noch immer nicht davon überzeugt, dass diese Reinigungsaktionen eigentlich sinnfrei sind, da man eben nicht sagen kann, ob man Schadcode auf dem System hat oder nicht.
Für alle, die hier ihre Zeit mit den üblichen Anti-Spyware Aktionen verschwenden, hier ein Statement von J.M. Johansson, seines Zeichens Security Officer bei MS.

http://www.microsoft.com/germany/technet/datenbank/articles/600574.mspx

Gruß und guten Morgen,

Stefan
 

haschischtasche

Ährenpenis
Mitglied seit
28.09.2002
Beiträge
37.130
Reaktionen
7.862
Nebenbei bemerkt, es gibt zwar Unterschiede zwischen Würmern und Viren, und die Fachleute in diesem Bereich sind sich nach wie vor nicht ganz einig, worin diese Unterschiede liegen, aber wir haben es hier generell mit böswilligem Code zu tun, daher werde ich Würmer und Viren im weiteren Verlauf als eine Angriffsart behandeln und sie kollektiv als "Würmer" bezeichnen.
:doh:

kann es sein, dass der kerl nicht soviel ahnung hat was er labert?

ausserdem versucht er offensichtlich linux schlecht zu machen:
Einige dieser Würmer installieren allerdings Hintertüren (so genannte Backdoors) im System – Hintertüren, die von den echten Bösewichten dann genutzt werden können, um in Ihrem System weit Schlimmeres anzurichten, als der Wurm das je gekonnt hätte. Nimda war so ein Wurm. Und auch Slapper (ein weiterer Linux-Wurm)
Mit einige wenigen Ausnahmen (wie der Linux-Wurm Ramen und Code Red) ist ein Wurm als solcher nicht destruktiv.

ausserdem redet er erst davon, dass datensicherung schlecht ist, weil man sich nicht sicher sein kann, dass man keine wuermer und backdoors mitsichert -.-, und dann empfiehlt er sogar die windowsdatensicherung zur sicherung eines befallenen systems:
Windows XP und Windows 2000 verfügen über ein akzeptables, integriertes Tool für die Datensicherung. Hiermit können Datensicherungen des Systems auf beliebigen Medien erstellt werden. Eine noch einfachere Möglichkeit besteht meiner Meinung nach in der Verwendung des Assistenten zum Übertragen von Dateien und Einstellungen.


zudem laesst sich ein system oft einigermassen vollstaendig reinigen (einigermassen nur weil man nie wissen kann, und weil diverse listen von progs wie adaware nicht immer 100%ig aktuell sein koennen). und so sinnfrei sind solche reinigungsaktionen auch nicht (solange es keine: "ich lass antivir durchlaufen und mein system ist heile"-aktionen sind :8[: )
 

XFreeX

Guest
Ok, die deutsche Version ist ein wenig...naja, lassen wir das.
Dann hier das Original:

--------------------------
Cleaning a Compromised System

So, you didn’t patch the system and it got hacked. What to do? Well, let’s see:


You can’t clean a compromised system by patching it. Patching only removes the vulnerability. Upon getting into your system, the attacker probably ensured that there were several other ways to get back in.


You can’t clean a compromised system by removing the back doors. You can never guarantee that you found all the back doors the attacker put in. The fact that you can’t find any more may only mean you don’t know where to look, or that the system is so compromised that what you are seeing is not actually what is there.


You can’t clean a compromised system by using some “vulnerability remover.” Let’s say you had a system hit by Blaster. A number of vendors (including Microsoft) published vulnerability removers for Blaster. Can you trust a system that had Blaster after the tool is run? I wouldn’t. If the system was vulnerable to Blaster, it was also vulnerable to a number of other attacks. Can you guarantee that none of those have been run against it? I didn’t think so.


You can’t clean a compromised system by using a virus scanner. To tell you the truth, a fully compromised system can’t be trusted. Even virus scanners must at some level rely on the system to not lie to them. If they ask whether a particular file is present, the attacker may simply have a tool in place that lies about it. Note that if you can guarantee that the only thing that compromised the system was a particular virus or worm and you know that this virus has no back doors associated with it, and the vulnerability used by the virus was not available remotely, then a virus scanner can be used to clean the system. For example, the vast majority of e-mail worms rely on a user opening an attachment. In this particular case, it is possible that the only infection on the system is the one that came from the attachment containing the worm. However, if the vulnerability used by the worm was available remotely without user action, then you can’t guarantee that the worm was the only thing that used that vulnerability. It is entirely possible that something else used the same vulnerability. In this case, you can’t just patch the system.


You can’t clean a compromised system by reinstalling the operating system over the existing installation. Again, the attacker may very well have tools in place that tell the installer lies. If that happens, the installer may not actually remove the compromised files. In addition, the attacker may also have put back doors in non-operating system components.


You can’t trust any data copied from a compromised system. Once an attacker gets into a system, all the data on it may be modified. In the best-case scenario, copying data off a compromised system and putting it on a clean system will give you potentially untrustworthy data. In the worst-case scenario, you may actually have copied a back door hidden in the data.


You can’t trust the event logs on a compromised system. Upon gaining full access to a system, it is simple for an attacker to modify the event logs on that system to cover any tracks. If you rely on the event logs to tell you what has been done to your system, you may just be reading what the attacker wants you to read.


You may not be able to trust your latest backup. How can you tell when the original attack took place? The event logs cannot be trusted to tell you. Without that knowledge, your latest backup is useless. It may be a backup that includes all the back doors currently on the system.


The only way to clean a compromised system is to flatten and rebuild. That’s right. If you have a system that has been completely compromised, the only thing you can do is to flatten the system (reformat the system disk) and rebuild it from scratch (reinstall Windows and your applications). Alternatively, you could of course work on your resume instead, but I don’t want to see you doing that.

This list makes patching look not so bad, yes? We may hate patches, but the alternative is decidedly worse.
--------------------------------
 

XFreeX

Guest
Original geschrieben von haschischtasche
kann es sein, dass der kerl nicht soviel ahnung hat was er labert?

Kann sein, ich kann dasnicht beurteilen, bin kein Gosu-Hyper-Pro.
Ich denke, er hat Ahnung, weil er einer der wenigen ist, der auf MS-Seite nicht vollkommenen und vom Marketing durchsetzten Dünnschiss von sich gibt.

Original geschrieben von haschischtasche
zudem laesst sich ein system oft einigermassen vollstaendig reinigen (einigermassen nur weil man nie wissen kann, und weil diverse listen von progs wie adaware nicht immer 100%ig aktuell sein koennen).

Wo ist der Sinn bei einer "einigermaßen" Sicherheit? Entweder das System ist vertrauenswürdig (Ok, Windows ist das apriori nicht) oder das System ist es nicht.
Da helfen auch keine Third-Party Tools.
Backups sind idR eine sehr schwierige Sache, viele Eindringlinge in Firmen ändern ja deswegen nur geringe Datenmengen ab, bauen minimale Fehler in zB Softwareprojekte ein, damit diese den Weg in Backups finden. Deswegen ist eine vernünftige Backupstrategie auch kein allein seeligmachendes Hilfsmittel.

Gruß,
Stefan
 

Myxomat

Guest
"Vertrauenswürdiges System". Du redest selber schon vollkommen vom MS Marketing durchsetzten Dünnschiss und merkst es noch nicht einmal... All hail Trusted Computing!

Und auch wenn der Artikel im Grunde korrekt ist, so ist es in 99,9% der Fälle für einen Privatanwender totaler Overkill das System neu aufzusetzen bloss weil er einen Trojaner/Virus hatte.
 

Sas~iN~LoVe

Guest
Ich denke mit "vertrauenswürdiges System" meint er eher ein System, das komplett und inklusive Compiler im Quelltext vorliegt. Das ist nämlich zumindest theoretisch vertrauenswürdig - dann nämlich, wenn man das ganze System einem Code Review unterzieht und sich sicher ist, dass man alles verstanden und keine Schwachstellen übersehen hat.

Naja :ugly:


Edit: Aber letztendlich bleibt es immer Vertrauenssache gegenüber dem Hersteller, wenn man _irgend_ ein Produkt einsetzt. Das kann genausogut ein Auto oder irgend ein Lebensmittel sein.
 

XFreeX

Guest
Original geschrieben von Myxomat
"Vertrauenswürdiges System". Du redest selber schon vollkommen vom MS Marketing durchsetzten Dünnschiss und merkst es noch nicht einmal... All hail Trusted Computing!

Scheiße...erwischt! ;)
Mit vertrauenswürdig meine ICH natürlich frei im Sinne von Quelltextoffenheit.
Mit vertrauenswürdig in obigem Fall meinte ich, dass die Software vor dem Angriff in einem Zustand war, den man "frei von Schadsoftware" nennen konnte. Man kann nun darüber streiten, ob man Microsoft vertrauen kann, sollte, aber das ist hier nicht Gegenstand des Topics.
Ich setze ein kompromittiertes Betriebssystem stets neu auf, da macht es keinen Unterschied, ob es MacOS, Linux, WIndows oder etwas anderes exotisches ist.
Der Unterschied ist lediglich, dass es für andere Plattformen keine "Tools" gibt, die mich in den Glauben versetzen wollen, dass sie all meine Sicherheitsprobleme lösen (können).
Ich kenne zumindest keinen Spywarecleaner für Linux.

Gruß,
Stefan
 

Gast

Guest
ich denke der artikel schiesst in diesem forum etwas übers ziel hinaus.
wie sicher ein durchschnittlicher privatcomputer ist wissen wir doch alle. user sind eben faul.
dass man dieselben bugs in windows, die blaster und seine brüder nutzen, auch mit etwas kreativität nutzen könnte, um wirtschaftsspionage zu treiben, heisst noch nicht, dass nicht immer noch die xxx toolbar und der ein oder andere dialer die "hauptfeinde" eines windows-users sind.
trusted computing kann und wird man nie erreichen, auf keiner plattform, mit keiner hardware. wenn etwas mainstream wird sind die cracker halt einen schritt hintendran, dafür ist die motivation, diesen rückstand aufzuholen, um so grösser. und das gilt auch sicher dann noch, wenn irgendein *nix mal meistgenutztes system sein sollte.
 
Mitglied seit
10.03.2003
Beiträge
730
Reaktionen
0
der autor hat zwar recht, aber der typische anwender denkt nach dem motto: "was ich nicht weiss, macht mich nicht heiß !"

ein wurm wie sasser, der sich bemerkbar macht indem er der die verbindung lahm legt wird natürlich entfernt.

unaufälligere (und weitaus gefährlichere) schädlinge lassen sich dagegen ignorieren. oder man sagt sich halt "auf meinem pc ist eh nix wichtiges drauf".
fakt ist allerdings dass es ganze botnetze gekaperter Windows-Kisten gibt die für beliebige zwecke mißbraucht werden können (z.B. den Angriff auf heise.de neulich oder für spam). aber versuch das mal den Leuten klarzumachen ..
 

XFreeX

Guest
Die eigentliche Intention dieses Threads war die Tatsache, dass die Leute tatsächlich daran glauben, dass man ein kompromittiertes System wieder hinbiegen kann.
Nein, man kann es nicht, auch wenn es hier einen Thread gibt, in dem genau das versucht wird.
Warum sollte man den Leuten helfen, ihre Systeme mit Tools der Marke Spywareshocker 1.3.3.7 wiederzubeleben, wenn man ihnen anschließend noch immer nicht trauen kann?
Ich würde mit kompromittierten Kisten auf jeden Fall kein Internetbanking mehr machen, deswegen die Frage: Sagen wir den Leuten, was sie wirklich machen sollte (Kiste plätten) und ihr Userverhalten ändern, oder spielen wir hier Kasperletheater?

Gruß,
Stefan
 

Myxomat

Guest
Konsequenterweise müsste man dann aber jedesmal, nachdem man irgend etwas mit seinem Rechner gemacht hat, diesen komplett neu installieren. Denn wer versichert mir, dass durch meine Aktionen (ausführen von Programmen, Zugriff aufs Internet, etc...) mein System nicht unbemerkt kompromitiert wurde? Genau, niemand!

Die Frage ist also: Wie paranoid bin ich eigentlich?
 

The_Company

Guest
Nein, die Frage ist: Wem vertraust Du?
Traust Du Microsoft, keine Malware auf Deinem Rechner zu installieren? Wenn ja, dann ist gut, dann kannst Du deren Software benutzen, ohne Dir jemals Gedanken machen zu muessen.
Traust Du Symantec? Symantec sagt Dir, sie koennen bestimmte Malware entfernen, ohne dass danach irgendwelche Schaeden bleiben.
Traust Du dem Bittorent Tracker von Kalle? Dann kannst Du die Warez von Kalle auf Deinem Rechner installieren.

Die Frage ist jedesmal: Glaubst Du, dass das Programm, was Du benutzt, auch das tut, was Du denkst, dass es tut? Denn wenn das Programm es nicht tut, dann kann es sein, dass Dein Rechner irgendwann Dinge tut, mit denen Du nicht gerechnet hast. Und genau dann hast Du ein Problem. Besonders, weil Du dann nicht mehr weisst, was der PC noch alles getan hat, seit er damit angefangen hat. Schon mal in C:\windows\system32\ftp\pub\ 2 Gigabyte Kinderpornos gefunden?

Und zum Thema man koenne einen PC nach Malware nicht wieder hinbiegen: Das kommt auf die Malware an. Bei Malware wie Melissa ist es ziemlich einfach, dass System wieder hinzubiegen, denn was Melissa gemacht hat, steht in einer .vbs Datei, die es netterweise gleich mitliefert. Kompliziert wird es nur bei Malware, die mal eben nen Command Prompt auf Port 24680 in die Weite Welt oeffnet.
 

Myxomat

Guest
Und worauf soll sich dieses Vertrauen begründen? Wieso soll ich der einen Software vertrauen und der anderen nicht?

Da kommen wir genau in den von Microsoft so propagierten Bereich des Trusted Computing. Und selbst das (bzw die Spezifikationen der TCG) basiert auf sogenannten "Roots of Trust", also auf Grundpfeilern des Vertrauens, auf welchen die gesamte Vertrauenswürdigkeit des restlichen Systems basiert. Werden diese Grundpfeiler kompromitiert (wenn zum Beispiel der einmalige Endorsement Key einer Plattform vom Hersteller mitgespeichert wird), so ist es auch schon hin mit der Vertrauenswürdigkeit.

Meiner Meinung nach ist dieser Vertrauensansatz völlig fehlgeleitet und führt lediglich zu einer falschen Wahrnehmung von Sicherheit, obwohl es diese Sicherheit gar nicht gibt. Darum wie gesagt, wer ein wirklich sicheres System haben will, der darf damit nichts machen oder muss es jedesmal neu installieren.
 

XFreeX

Guest
Original geschrieben von Myxomat
Konsequenterweise müsste man dann aber jedesmal, nachdem man irgend etwas mit seinem Rechner gemacht hat, diesen komplett neu installieren. Denn wer versichert mir, dass durch meine Aktionen (ausführen von Programmen, Zugriff aufs Internet, etc...) mein System nicht unbemerkt kompromitiert wurde? Genau, niemand!

Dies ist natürlich die Konsequenz aus dem was vorher gesagt wurde.
Ist schon eine nahezu philosphische Frage, ob das System erst dann kompromittiert ist, wenn ich es merke. Und ist es kompromittiert, wenn ich es nicht merke...
Das mit der von dir angesprochenen Neuinstallation kann man auch kritisch sehen:Bei dem Thema NSA Keys redete keiner von Kompromittierung, aber letztendlich wurden diese Windowssysteme verkauft.

Original geschrieben von Myxomat
Die Frage ist also: Wie paranoid bin ich eigentlich?

Ich sehr. Ich kann meine Paranoia aber zumindest begründen. ;)

Ich halte die Sache mit Zertifakten ohnehin für sehr kritisch, weil damit in der Vergangeneheit schon unschöne Dinge passiert sind.
So hat MS mal vergessen ihr Zertifikat erneuern zu lassen, so dass einige Anwender kein MSN oder Passport verwenden konnten. Dieser Zustand hielt einige Wochen an.
Das SSL-Serverzertifikat für den Webserver der Trusted Computing Group war auch einige Monate ungültig. Und eigentlich erwarte ich wenigstens von diesen Leuten, dass sie ihre SSL Server unter Kontrolle haben.
Am Ende erwähne ich noch immer wieder gerne Verisign, die ein paar MS-Zertifikate durch die gegend geschickt haben. Nur eben nicht an MS selbst.
"Hey, ich bin der X von Microsoft! Schick mal die Zertifikate rüber!"...nun kann ich Software digital signieren und die User können sie ohne Scheu installieren. :-)

Am Ende sitzen immer Menschen und diese machen bekanntlich auch mal Fehler.

Gruß,
Stefan
 

Myxomat

Guest
Haha, ist ja gut... kompromittiert mit zwei t, ich habs begriffen! :)
 

XFreeX

Guest
Nicht lachen, ich habe selbst gerade nachgeschlagen. Es wird scheinbar wirklich mit 2 t geschrieben. :D
 

[For]Hood2

Guest
Er hat Recht der einzige Weg ein System zu säubern ist es neu aufzusetzen. Die Frage ist macht das immer Sinn?

Bei GeschäftsPC ja. Bei Privat PCs nein oder nur selten.
 

The_Company

Guest
Original geschrieben von Myxomat
Und worauf soll sich dieses Vertrauen begründen? Wieso soll ich der einen Software vertrauen und der anderen nicht?
Wieso vertraust Du bestimmten Personen und anderen nicht?
Das ist die Frage, die Du Dir stellst, wenn jemand in Deine Wohnung moechte. Und dafuer hast Du Kriterien. Wenn die Kriterien falsch waren, reduziert sich der Inhalt Deiner Wohnung gewaltig.

Das gleiche gilt fuer Deinen PC. Irgendwem musst Du vertrauen. Und wenn es nur XFreeX ist, der sagt, er vertraut der Software. Oder Du machst es wie jeder 0815 User: Vertrau einfach allem. Die meisten fahren ganz gut damit. Spyware macht zwar das System lahm, aber nur selten loescht es wichtige Sachen.
 

Gast

Guest
verisign, die jungs die jamba gekauft haben? löl, die rocker.
 
Mitglied seit
30.07.2000
Beiträge
4.623
Reaktionen
71
Original geschrieben von [For]Hood
Er hat Recht der einzige Weg ein System zu säubern ist es neu aufzusetzen. Die Frage ist macht das immer Sinn?

Bei GeschäftsPC ja. Bei Privat PCs nein oder nur selten.
#2

Ich hab letztens einen PC (natürlich komplett ungepatcht, SP1, keine Firewall, kein Virenscanner) "gesäubert", auf dem mehrere dutzend verschiedene Trojaner (ca. 10 verschiedene "Stämme") waren. Hat etliche Stunden gedauert sich über alle zu informieren, was sie genau machen, wo Dateien ablegen, was für Registry-Einträge sie verändern/erstellen und wie man sie los werden kann. Dazu gabs noch 5 verschiedene Browser-Toolbars.
Nach einem harten Tag war aller schadhafter Code entfernt, alle MS-Patches eingespielt, die Firewall konfiguriert und zwei verschiedene Virenscanner haben auch mit höchster Heuristik nichts mehr gefunden. Der PC lief wieder stabil. Und ich habe großes Vertrauen, dass wirklich kein schadhafter Code mehr drauf ist.

Wie lange hätte es gedauert das System wirklich platt zu machen und neu aufzusetzen? Wahrscheinlich drei komplette Tage.

Ich glaube nicht daran, dass sich irgendwer bei einem stinknormalen Privat-PC die Mühe macht z.B. den Taskmanager auszutricksen (kein Plan, ob das bisher überhaupt mal vorgekommen ist).
 
Mitglied seit
28.07.2006
Beiträge
350
Reaktionen
0
Das ist doch genau der Punkt - theoretisch wäre es zwar möglich, aber wer macht sich schon die Mühe, wenn er idR. auch mit weniger Aufwand zum Ziel kommt?
(Was soll jemand den PC mit einem kompliziert zu schreibenden Programm täuschen, wenn es auch so Trottel gibt, die ihre TAN-Nummern einer Fake-Hompage anvertrauen, die in einer zweifelhaften email verlinkt war.)
Außerdem ist es für jeden halbwegsbegabten Programmierer kein Problem einen einfachen Dialer zu programmieren, aber geschickt agierende Viren entspringen auchnur hellen Köpfchen.

Man kann sich einfach nach einer wie von Smarty beschriebenen Säuberungsaktion sicher sein, weil die Wahrscheinlichkeit einen entsprechend "hartnäckigen Gast" zu haben sehr gering ist.


Am Ende bleibt aber immer ein Risiko bei jeder Verbindung, die man mit der Aussenwelt eingeht,
Ich habe auch ein stinknormales Haustürschloss, dass von jedem Schlüsseldienst geknackt werden kann.
Und ich muß sagen, mein Portemonnaie ist auchnicht besser vor Langfingern geschützt als mein PC in Sachen Homebanking.


Nichtsdestotrotz ist es sehr unwahrscheinlich - wenngleich möglich - dass ich in einer Matrix lebe und jeder Input "gefaked" ist. Wer weiß das schon so genau? Vertraut ihr etwa euren sieben Sinnen??

Sicherheit ist imho grundsätzlich die falsche Lebenseinstellung.
 

XFreeX

Guest
Original geschrieben von Duracel
Man kann sich einfach nach einer wie von Smarty beschriebenen Säuberungsaktion sicher sein, weil die Wahrscheinlichkeit einen entsprechend "hartnäckigen Gast" zu haben sehr gering ist.

Nein, kann man sich eben nicht. Und das ist genau der Punkt.
Warum sollte ich sicher sein? Nur weil Programme, die ich nicht programmiert habe, andere Programme, die ich auch nicht programmiert habe, nicht finden?
Ich code etwas, verschlüssele hinreichend gut, hänge es an eine .exe an und ein armer User führt es aus.
In dem Moment, in dem fremde Instanzen einmal local Admin oder noch besser local System auf einer Win-Kiste hatten, ist zumindest mein Glaube an Integrität und Vertrauenswürdigkeit dahin. Und das bei jedem Betriebssystem, nicht nur unter Windows.

Original geschrieben von Duracel
Und ich muß sagen, mein Portemonnaie ist auchnicht besser vor Langfingern geschützt als mein PC in Sachen Homebanking.

Richtig, nur sind die Leute im Netz etwas unmoralischer, wenn es um Straftaten geht.
Ich denke, es gibt mehr Menschen, die sich Musik auf nicht legalem Wege per Internet besorgen, als Langfinger, die mal locker 10000-20000 Titel beim Mediablöd klauen.
Alleine die Tatsache, dass diese Webseite (www.broodwar.de) schon öfter "etwas" umgestaltet wurde, obwohl auch derlei Aktionen unter Strafe stehen, zeigt mir, dass kriminelle Aktivitäten im Netz den Charakter von Kavaliersdelikten haben. Zumindest in den Köppen der Ausübenden.

Gruß und guten Morgen,
Stefan
 

The_Company

Guest
Dass die Leute im Internet leichter illegale Dinge tun, halte ich fuer ein Geruecht.
Ich kenne mehr Leute, die mit dem Auto inner Stadt 60 fahren oder bei Rot ueber die Ampel gehen als Leute die Musik runterladen.
 
Mitglied seit
17.07.2003
Beiträge
1.236
Reaktionen
0
Ort
Jakarta
Aber mit 60 durch die Stadt fahren oder bei Rot über die Ampel gehen wird auch nicht so hart bestraft wie sich illegal Musik runterzuladen.
 

haschischtasche

Ährenpenis
Mitglied seit
28.09.2002
Beiträge
37.130
Reaktionen
7.862
Original geschrieben von Mirage
Aber mit 60 durch die Stadt fahren oder bei Rot über die Ampel gehen wird auch nicht so hart bestraft wie sich illegal Musik runterzuladen.
so.
sagen wir mal ein verurteilter leecher hat ~3000 lieder heruntergeladen (was ja recht wenig ist, fuer die leute die daufer belangt/verfolgt werde). jetzt fahr mal 3000 mal mit 60 inner innenstadt ueber ne rote ampel, und guck wie du belangt wirst (jedes mal erwischen lassen!) :8[:
 
Mitglied seit
17.07.2003
Beiträge
1.236
Reaktionen
0
Ort
Jakarta
Sagen wir du wirst erwischt weil du 1 Lied runtergeladen hast und hörst danach nicht auf sondern läds 3000 weitere runter und wirst bei jedem einzelnem immer erwischt, und schau dann wie du belangt wirst.
 

haschischtasche

Ährenpenis
Mitglied seit
28.09.2002
Beiträge
37.130
Reaktionen
7.862
Original geschrieben von Mirage
Sagen wir du wirst erwischt weil du 1 Lied runtergeladen hast und hörst danach nicht auf sondern läds 3000 weitere runter und wirst bei jedem einzelnem immer erwischt, und schau dann wie du belangt wirst.
dann fahr halt 3000 mal ueber irgendwelche blitzer inner innenstadt mit 60, die allesamt auf kreuzungen stehen und mit den ampeln gekoppelt sind :ugly:
 
Oben