All about Hacking

Diese Seite verwendet Cookies. Durch die Nutzung unserer Seite erklären Sie sich damit einverstanden, dass wir Cookies setzen. Weitere Informationen

  • All about Hacking

    :. Hacking/Cracking_

    Kein anderes Thema in der Computerbranche ist so sagenumwogen wie das der Hacker. Dieser Thread soll für jeden zugänglich die Methoden und Absichten von Hackern erklären und somit für eine Sensibilierung sorgen. Viele denken, dass das Totschweigen der Problematik die beste Medizin für Sicherheit ist, doch wer einen gesunden Menschenverstand besitzt, weiss, dass eine gute Aufklärung einen effektiveren Nutzen bringt. Wer sich die folgenden Berichte zu Gemüte zieht, weiss mehr, kann sich und seine Daten besser schützen und braucht keine Angst vor Angriffen beim Surfen im Intra- oder Internet zu haben.



    :. Einleitung - Was ist ein Hacker?_

    Viele Leute haben nur sehr wenig Ahnung von Computern und somit auch von den Leuten, die damit zu tun haben. Schnell fällt der Begriff Hacker ohne wirklich zu wissen, was für einen Kreis von Leuten man damit meint. In der Computerszene wird prinzipiell unterschieden zwischen Lamern, Hackern und Crackern.

    Als Lamer (auch Script-Kiddies genannt) werden hauptsächlich Möchtegern-Hacker bezeichnet. Hierbei handelt es sich um Kiddys, die in anderer Leute Computer eindringen und dort Schaden anrichten oder mit solchen Aktionen drohen. Beliebte Spielzeuge sind Trojanische Pferde wie NetBus und Back Orifice, denn sie sind leicht zu bedienen und können dennoch großen Schaden anrichten. Lamer werden von Hackern und Crackern nur beschmunzelt, sind in der Öffentlichkeit allerdings recht gefürchtet, da sie einfach nur Schaden anrichten und vor privaten Daten keinen Halt machen. Solche Aktivitäten sind strafbar und bringen den Namen Hacker in Verruf, weil die Medien auch solche Leute immer wieder als Hacker bezeichnen.

    Hacker sind im Gegensatz zu Lamern keineswegs an privaten Daten interessiert ("Öffentliche Daten nützen, private Daten schützen"). Es geht um Wissen und um die daraus resultierende Macht in der Gesellschaft. Ein Hacker sammelt so viel Wissen wie nur möglich. Zu den Grundfähigkeiten eines Hackers gehören Programmierkenntnisse - viele haben in der Szene durch Programmierung von Freeware an Ansehen gewonnen, andere durch besonders gute Hacks.

    Die Anfänge des Hackertums gehen zurück in die siebziger Jahre. Damals sorgten die sog. Phreaker (Telefongangster) vorallem in Amerika für aufsehen. In den Achtzigern bildeten sich auf der ganzen Welt Hackerclubs wie z.B. der Chaos Computer Club in Deutschland. Der CCC wurde bekannt, als Mitglieder eine Sicherheitslücke des BTX (T-Online) entdeckten. Dieser sogenannte Sparda Hack (Hamburger Sparkasse) rief in der damaligen BRD eine Presseflut aus. Die Bildzeitung brachte z.B. eine ganzseiteige Anzeige zu dem Thema heraus. Der CCC sorgte seit dem immer wieder für Schlagzeilen. So gelang es z.B. einem Mitglied, sich Zugriff auf das damals noch ungesicherte Intranet der NASA zu verschaffen. Der damalige Postminister Schwarz-Schilling veruchte die Problematik herunterzuspielen, auch als es Wau Holland und Thomas Wernery im TV bei Thomas Gottschalk gelang, binnen weniger Minuten einen Hack hinzulegen.

    Die vom CCC aufgestellte Hackerethik verdeutlicht die Ziele und Absichten von Hackern:

    · Der Zugang zu Computern und allem, was einem zeigen kann, wie diese Welt funktioniert, sollte unbegrenzt und vollständig sein.
    · Alle Informationen müssen frei sein. Misstraue Autoritäten - fördere Dezentralisierung.
    · Beurteile einen Hacker nach dem, was er tut und nicht nach üblichen Kriterien wie Aussehen, Alter, Rasse, Geschlecht oder gesellschaftlicher Stellung.
    · Man kann mit einem Computer Kunst und Schönheit schaffen.
    · Computer können dein Leben zum Besseren verändern.

    Hacker zerstören nicht und es ist auch nicht wahr, dass alle Hacker an Verschwörungen im Stil der Illuminaten glauben. Hacker schufen und schaffen Neues und decken Dinge auf, die eigentlich vertuscht werden sollten. Sie sorgen für die Verbesserung von Hard- und Software und stopfen Sicherheitslücken. Ohne Hacker wären viele Dinge in der Gesellschaft überhaupt nicht bekannt geworden. Computernetze hätten womöglich immernoch mehr Löcher als schweizer Käse. Hier ein Zitat von einem Hacker, der vorallem in den späten 80ern unter dem Namen 'The Mentor' bekannt war und einige Hacks in den Rechneranlagen der amerikanischen Telefongesellschaft Bell South landete:

    >>I made a discovery today. I found a computer. Wait a second, this is cool. It does what I want it to do. If it makes a mistake, it's because I screwed it up. Not because it doesn't like me....

    And then it happened... a door opened to a world... rushing through one phone line like heroin through an addict's veins, an electronic pulse is sent out, a refuge from day-to-day incompetencies is sought... a board is found. 'This is it... this is were I belong...'

    I know everyone here... even if I've never met them, never talked to them... may never hear from them again... I know you all... This is our world now... the world of the electron and the switch, the beauty of the baud. We make use of a service already existing without paying for what could be dirt-cheap if it wasn't run by profiteering gluttons, and you call us criminals. We explore... and you call us criminals. We seek after knowledge... and you call us criminals. We exist without spin color, without nationality, without religious bias... and you call us criminals. You built atomic bombs, you wage wars, you murder, cheat and lie to us and try to make us believe that it's for our own good, yet we're the criminals.

    Yes, I am a criminal. My crime is that of coriosity. My crime is that of judging people by what they say and think, not what they look like. My crime is that of outsmarting you, something that you will never forgive me for.<<


    Cracker werden ebenfalls häufig mit Hackern verwechselt. Hierbei handelt es sich um Softwarepiraten, die illegal Software kopieren, den Kopierschutz von Programmen knacken (siehe Rubrik Crack-Ware) und häufig auch Fälschungen in Umlauf bringen. In früheren Zeiten dienten hauptsächlich Mailboxen zur Kommunikation. Heutzutage geschieht dies einfach über das Internet und ist somit nicht mehr an regionale Faktoren gebunden. Staatsgewalt und Softwarefirmen sind häufig machtlos. Durch Cracker-Aktivitäten muss die Softwarebranche Jahr für Jahr Verluste in Milliardenhöhe einbüßen.

    Cracks und Seriennummern bekommt man an jeder Ecke im Internet. In fast jedem Haushalt existieren Raubkopien. Der Schaden der dadurch entsteht ist nicht im geringsten mit dem zu vergleichen, der durch Hackeraktivitäten verursacht wird. Viele kleine Softwarebetriebe mussten schließen, da die Entwicklungskosten durch den Verkauf nicht mehr reingehohlt wurden.




    :. Website hacking_

    Website-Hacking basiert auf der Kunst des Server-Hackings und ist ein sehr beliebtes Mittel bei Hackern. Manche Hacks sind so ausgelegt, dass der Webmaster davon garnichts merkt (z.B. durch die Veränderung der Meta-Tags). Häufig wurde und wird aber auch einfach das ganze Angebot gelöscht und eine eigene, vom Hacker verfasste Website hochgeladen. Dies kann für die betroffenen Firmen oder Personen sehr peinlich enden. So wurde z.B. die Website einer bekannten deutschen Autofirma über Nacht zu einem Umschlagplatz für Autoschrott.

    Aber die wohl schlimmste Methode ist das Umlenken von Websites auf einen anderen Server. Erstens, weil der Webmaster sich nicht davor schützen kann, da die Daten auf zentralen Servern im Internet gespeichert werden. Zweitens, weil der Surfer überhaupt nicht merkt, ob er sich nun tatsächlich auf dem richtigen Angebot befindet. Dies ist vorallem bei Aktivitäten wie Online-Banking oder eCommerce sehr problematisch. Vielen Hackern geht es allerdings nur um das "Reinkommen" und nicht um die Veränderung von Daten, die darüber hinaus auch strafbar ist!

    Um eine Website zu hacken, reichen eigentlich ein FTP-Client, ein Benutzername und ein Passwort. Da bei der Passwortwahl oft sehr schlampig umgegangen wird, haben Hacker leichtes Spiel. Tips für den sicheren Umgang mit Passwörten gibts in der Rubrik Password-Hacking. Wer diese beherzigt und seine Serversoftware immer auf dem neusten Stand hält, hat schonmal einen großen Schritt in Richtung Sicherheit getan.



    :. So einfach war es früher_

    Wer früher eine Website hacken wollte hatte leichtes Spiel. Auf UNIX-Systemen lag eine Datei mit allen User-Passwörtern namens passwd in dem etc-Verzeichnis. Die Accounds in dieser Datei waren zwar einseitig verschlüsselt (one-way encrypted), doch schlaue Köpfe konnten auch mit dem Problem umgehen. Wenn das etc-Verzeichnis vom Webmaster freigegeben war, konnte sich jeder die Datei runterladen und versuchen, sie mit speziellen Programmen wie Cracker Jack zu knacken. Wenn die Datei verschlüsselt war (Stichwort password-shadowing), klappte dies zwar nur in Einzelfällen, aber es klappte. Und vorallem einfache Passwörter waren in kürzester Zeit geknackt.

    Wenn das etc-Verzeichnis nicht freigegeben war, konnte ein Programm namens PHF, das sich auf manchen Systemen befand, missbraucht werden. Es erlaubt Benutzern WWW-Remote-Access auf Dateien (inklusive der /etc/passwd Datei) zu betreiben. Wer in seinem Web-Browser die URL xxx.xxx.xxx/cgi-bin/phf?Qalias=x%...t%20/etc/passwd eingab konnte sich ganz leicht die besagte Datei runterladen.


    :. und heute...?_

    In den aktuellen Webserver-Version existiert in dem etc-Verzeichnis keine Datei mehr, die Passwörter und Usernamen enthält. Abgesehen davon, ist kein Webmaster mehr so fahrlässig und gibt das etc-Verzeichnis frei. Doch trotzdem sollten auf keinen Fall einfach Passwörter gewählt werden. Die Passwörter befinden sich nun unabhängig von den Usernamen in einer verschlüsselten Datei namens shadow. Sie zu knacken würde Monate dauern. Die Tricks der Hacker beschränken sich deshalb nur noch sehr selten auf diese Datei.

    Heutzutage sammeln sie meist das Ziel betreffende Infos über Telefon und mit etwas Geschick. Durch den Einsatz von Trojanern kann der Hacker z.B. vom Webmaster auf dem PC gespeicherte Passwörter auslesen oder ihn unbemerkt bei der Passworteingabe beobachten. Wie man sich vor Trojanern schützen kann, steht in der Rubrik Remote-Access.

    Doch ein weiterer Wandel liegt vor. Es wurde erkannt, dass das Verändern der Inhalte auf einem Webserver ohne Passwörter sehr schwierig geworden ist. Dies war der Beginn einer neuen Ära, in der auf das Lahmlegen des Webservers durch Flooding abgezielt wird. Dies gelingt, indem ein Server einfach so lange mit ungültigen Datenpacketen bombardiert wird, bis die Verbindung ins Internet nicht mehr aufrecht erhalten werden kann. Näheres dazu unter DoS-Attacken


    Passwort Hacking (BIOS)_

    Passwörter sind allgegenwärtig. Leider passieren hier jedoch sehr viele Fehler und so kommt es, dass sich Lamers immer wieder Zugriff zu sensiblen Daten verschaffen können. Beispielsweise kennt ja jeder die gespeicherten Passwörter, die mit *** (Sternchen) vor Dritten verborgen werden sollen. Das auslesen solcher Passwörter ist mit Unshadow-Programmen ein Kinderspiel. Des weiteren besteht die Möglichkeit, mit Hilfe von Passwortscannern Kennwörter zu knacken. Hier wird einfach probiert, ob das Passwort mit einem Namen oder einem Wort im Lexikon identisch ist (sehr häufig der Fall). Noch eine andere Methode ist das lineare scannen (z.B. von 0 - ZZZZZZZZ) - dieser Methode ist jedoch sehr zeitaufwenig.

    Provider und andere Dienstleister sind endlich darauf gekommen, dass es vielleicht ganz sinnvoll ist, eine Anmeldeversuchs-Begrenzung einzuführen. Wer auf Nummer sicher gehen will, sollte weder seine Passwörter auf der Festplatte speichern noch irgendwelche gängigen Begriffe oder Namen wählen. Tabu sind sowieso Geburtdaten oder Namen von nahestehenden Personen. Am Besten sind immer Kombinationen aus Wörtern und Zahlen!


    :. Passwort vergessen?_

    Eine weitere Kategorie von Passwörtern sind die Bios-Passwörter. Vielleicht ist es ja dem ein oder anderen schonmal passiert, dass er sein Passwort vergessen hat. Kein Problem, denn es lässt sich sehr leicht knacken: es gibt zwei Einstellungsarten: entweder soll das Passwort nur die Neukonfiguration des BIOS verhindern (Einstellung Setup) oder es soll ein Fortfahren des Bootvorgangs ohne richtiges Passwort vermieden werden (Einstellung System). Wenn nur das BIOS geschütz wird, also Einstellungsart 1 (Setup), so ist es kein Problem, mit kleinen Tools das Passwort auszulesen, da ja der Computer immernoch bootet und logischerweise Programme gestartet werden können. In der Downloadliste stehen die drei Programme CmosPwd, ctBIOS und !BIOS. Dies sind wohl die bekanntesten BIOS-Recovery-Tools. Sie sollten auch nur als Recovery-Tool bzw. zum auslesen der BIOS-Version für Updates genutzt werden. Sie wurden hauptsächjlich deshlab entwickelt, weil sich namhafte Computerfirmen gut und gerne dafür bezahlen lassen, einen durch ein vergessenes BIOS-Passwort geblockten PC zu "reparieren". Rechnungen von 200,- DM sind hier keine seltenheit, dabei gehts doch auch billiger.

    Ganz schlaue Leute benutzen den Steckplatz für die Tastatur, um ein extra Gerät anzuschließen, dass in wenigen Sekunden zig tausend Passworteingaben simuliert. Da das Passwort auf wenig Zeichen (in der Regel acht) beschränkt ist und bei den meisten BIOSen auf eine Versuchs-Begrenzung verzichtet wird, ist dies auch kein Problem.

    Wurde ein System-Passwort gesetzt, helfen entweder Masterpasswörter weiter oder der Jumper auf dem Motherboard zum Löschen des CMOS muss neu gesetzt werden (Infos im Handbuch zum Motherboard). Eine weitere Möglichkeiten wäre das Entfernen des Motherboard-Akkus für eine gewisse Zeit (üblicherweise eine Stunde). Dies ist allerdings nur bei neueren Modellen möglich. Ich für meinen Teil habe mich ja sehr gefreut, als ich merkte, dass ich das Passwort für die Konfiguration meines Award-BIOS vergessen hatte und nach der Eingabe des Materpasswortes AWARD?SW (deutsche Tastatur, mit englischer Tastatur AWARD_SW) der Computer wieder bootete. Es dürfte also ersichtlich sein, dass auch ein BIOS-Passwort nicht die gewünschte Sicherheit bietet, wie von manchen "Sicherheitsexperten" prognoziert wird. Wirklichen Schutz bieten leider nur echte Hardware-Lösungen, die dann allerdings auch eine Kleinigkeit kosten. Firmen oder andere Institutionen, die mit sensiblen Daten arbeiten, sollten diese Kosten allerdings nicht scheuen!

    Wer Infos zum Thema BIOS sucht, der sollte einmal das BIOS-Kompendium aufsuchen. Das BIOS-Kompendium erklärt u.a. Einstellungsmöglichkeiten, was diese bedeuten und wie sich mit ihnen das System optimieren lässt. Die Adresse gibts unter links (Rubrik Computer).

    Eine Liste mit Masterpasswörtern für die wichtigsten BIOS-Hersteller gibts unter cracking.de/files/bioscodes.txt

    Außerdem gibts unter securityparadigm.com/defaultpw.htm eine lange Liste mit voreingestellten Standard-Passwörtern von Betriebssystemen sowie von vielen BIOSen und Hardware-Komponenten.




    :. Remote-Access (Trojaner)_

    Als Remote-Access wird die Methode bezeichnet, auf einen anderen Computer zuzugreifen. Programme wie Laplink werden häufig von Softwarefirmen für Support-Zwecke benutzt. Hacker haben sich dieses Prinzip als Vorbild genommen und mit Hilfe von Trojanischen Pferden (kurz Trojaner) Schlupflöcher geschaffen. Mit geeigneten Programmen können sie dann auf den infizierten Rechner über Netzwerk oder Internet zugreifen. Dateien die solche Schlupflöcher schaffen, werden Patches oder Clients genannt und sind entweder in einer eigenen exe-Datei untergebracht, können aber auch an beliebige exe-Dateien angehängt werden. Neuste Versionen verstecken sich sogar schon in Bilddateien.

    Aus diesem Grunde sollten Dateien unbestimmter Herkunft nur mit Vorsicht ausgeführt werden. Einmal ausgeführt platzieren sich die Patches in der Windows-Registrierung und sind für "normale" Anwender nur sehr schwer aufzuspühren. Wer auf Nummer sicher gehen will, sollte Anti-Virus-Toolkits installieren, die die gängigsten Trojaner erkennen (z.B. das für den Privatgebrauch kostenlose Dos-Programm F-Prot, Download unter complex.is. Denn dann können einem auch angehängte Patches nicht mehr schaden.

    Mit einer Firewall wie Zone Alarm können z. B. offene Ports überwacht werden, um, falls sich doch mal ein Patch eingenistet hat, einen Angriff rechtzeitig verhindern zu können. Weitere Tools überwachen Programme bei der Ausführung oder scannen das System nach Sicherheitslücken ab.

    :. Scanner, Nuker und Bomber_

    Als Scanner werden Programme bezeichnet, mit deren Hilfe die Erreichbarkeit von anderen Computern getestet werden kann. Man unterscheidet Port- und IP-Scanner. Windows liefert standartmäßig das Programm ping mit. Ein Scanner funktioniert so ähnlich, nur dass bestimmte Bereiche eingegeben werden können, in denen ping-Kommandos gesendet werden.

    Nuker bringen andere Computer zum Absturz, indem sie sie einfach zumüllen (senden von vielen kleinen Datenpacketen). Hier wird lediglich die IP-Adresse des anderen Computers benötigt. Wenn man keine Verschlüsselungssoftware benutzt, wird sie z.B. im eMail-Header mitgesendet. Bei ICQ und IRC wird sie auch sehr häufig angezeigt. Die Nukes für Windows NT funktionieren nicht mehr nach dem Service-Pack 4 - war nur möglich durch fehlerhafte IP-Socks seitens Microsoft

    Bomber sind Programme, die z.B. 1000 eMails an eine Person schicken und damit das eMail-Postfach flooden. Der eMail-Download dauert dann sehr lange und bringt häufig auch Computer zum Absturz.


    :. Paket-Sniffer_

    Diese kleinen Tools haben es in sich. Ursprünglich wurden sie entwickelt, um Administratoren die Möglichkeit zu geben, den Verkehr im Netzwerk zu überwachen und so zum Beispiel Privatnutzern im Firmennetz auf die Schliche zu kommen. Paket-Sniffer geben Auskunft über die im Netzwerk verschickten eMails und Datein sowie über die URLs der aufgerufenen Internetseiten, wenn der Internet-Zugriff über einen im Netzwerk integrierten Server erfolgt und nicht lokal über ein Modem oder eine ISDN-Karte.

    Schnell wurden Sniffer auch von Hackern entdeckt, denn beim Einsatz des Tools fallen einem reihenweise Passwörter und sensible Daten in den Schoss. Technisch möglich ist dies, da in Ethernet-Netzwerken mit geringem Sicherheitsstandard alle Daten an jedem ans Netzwerk angeschlossenen Rechner vorbeikommen. Die Hardware der Netzwerkkarten sorgt zwar dafür, dass jeder Rechner auch nur die Daten empfängt, die für ihn bestimmt sind. Doch Paket-Sniffer überwinden diese Technik und können so in aller Ruhe und unbemerkt den kompletten Datenfluss beobachten.


    :. Wie schütz ich mich vor Schnüfflern?_

    Gute Informationen zum Thema Sniffing und wie man sich davor schützen kann gibts unter: grc.com/oo/packetsniff.htm

    Sicher vor diesen Tools sind zum einen Netzwerke, die mit Switches und nicht mit HUBs ausgestattet sind, solange das Programm nicht am Knotenpunkt zum Einsatz kommt, denn Switches sind so ausgerichtet, dass wirkllich nur die an den Rechner adressierten Daten zum PC gelangen. In BNC-Netzwerken ist nur eine gute Verschlüselung effektiv, doch dürften sie mittlerweile sowieso (zumindest in Firmen) ausgestorben sein.

    eMails kann man vor dem Sniffer-Auge durch den Einsatz von Verschlüsselungssoftware wie PGP schützen (Pretty Good Privacy, Freeware, Infos und Download unter pgpinternational.com sollte sowieso von jedem genutzt werden, denn wer seine eMails unverschlüsselt verschickt, lässt sie auf hunderten von Servern für Neugierige schnell sichtbar zurück). Sicher durchs Internet und für Sniffer unzugänglich surft man auf Pages, die SSL unterstützen.


    :. ICQ_

    ICQ ist nicht so sicher, wie immer angenommen wird. Wenn man nicht weiß, wie man wichtige Daten versteckt, sollte man es besser nicht installieren. Aber auch die Sicherheitseinstellungen wie IP-Adresse verbergen können mit primitiven Programmen ausgehebelt werden. Wer mit ICQ arbeitet, sollte sich also nicht so sicher fühlen, wie es von Mirabilis immer angepriesen wird.


    :. Sicherheit (Firewalls)_
    Wer eingesehen hat, dass es sehr viele Möglichkeiten gibt, einen Computer über Internet oder Netzwerk zu attakieren und kein Geld für kostspielige Hardware-Sicherheitsvorkehrungen ausgeben will, dem dürften die Programme dieser Rubrik das Leben leichter machen. Sie blocken Hack-Attacken ab, überprüfen den Computer auf mögliche Schlupflöcher und überwachen Programme, damit diese keine schädlichen Eingriffe im Hintergrund vornehmen oder sensible Daten übertragen können.

    Mit den heutigen Programmen, von denen auch einige zum Download stehen, lassen sich doch in den meisten Fällen effektiv Angriffe und Virenbefall verhindern. So kann es schonmal sein, das der Angreifer selbst zum Opfer wird, den die Angreifer lassen sich leicht identifizieren.

    Bei der Freigabe von Ordnern oder Laufwerken im Netzwerk sollte dringend darauf geachtet werden, dass in den Netzwerkeinstellungen das TCP-IP-Protokoll für den DFÜ-Adapter nicht an die Datei- und Druckerfreigabe angebunden ist. Dies gilt nur für die, die sich über DFÜ einwählen und nicht mit Software-Clients von z.B. AOL oder T-Online. Sonst können nämlich auf die freigegebenen Objekte nicht nur User aus dem Netzwerk, sondern auch Personen mit ein bisschen Know-How aus dem Internet, zugreifen.

    Internet-Browser und Mail-Clients machen auch häufig wegen Sicherheitslücken Presse, denn die vielen Funktionen und Programmiersprachen bringen auch viele Bugs mit sich. Daher sollte immer darauf geachtet werden, dass eine neue Version mit aktuellen Patches installiert ist. Über Updates informieren die Entwickler auf Ihren Produkt-Seiten. Mit der Deaktivierung von Features wie JavaScript sollte man vorsichtig sein, da sonst viele Websites nicht mehr richtig angezeigt werden. Unter der Adresse guninski.com kann der eigene Browser durchgecheckt werden. So kann man feststellen, ob mit Hilfe eines Bugs ungewollte Aktionen duchgeführt werden können.

    Vor Viren jeglicher Art schützen Virenscanner. Diese sollten allerdings auch ab und zu upgedated werden, da jeden Monat zig tausend neue Viren entdeckt werden. Zu den besten Scannern zählt F-Prot, Download unter complex.is. Ein weiterer kostenloser Virenscanner heißt H+B EDV Antivir und kann unter free-av.de runtergeladen werden. Wer einen kommerziellen Virenscanner einsetzen möchte, der sollte sich im PC-Laden ein Packet von Norton oder MacAffee zulegen.



    --------Das stammt natürlich nicht von mir persönlich ,sondern habe ich von einem Kollegen übernommen!!-------