Warum ist mein Rechner für Angreifer interessant?
Warum soll ich meinen Benutzernamen geheim halten?
Sicheres Kennwort (Paßwort; Password)
Applikationssicherheit: Never trust the client!
Warum ist mein Rechner für Angreifer interessant?
Dafür gibt es eine ganze Reihe von Gründen:
In der Anhangsphase war das Hacken eine Art Sport, bei dem Experten ihre Fähigkeiten unter Beweis stellen wollten. In Phase II steckten oft Script-Kiddies dahinter, die meist gar nicht wussten, was sie anrichten - inzwischen ist es die Spielwiese der organisierten Kriminalität:
Dabei geht es i. Allg. weniger darum, Daten von einem privaten Rechner zu entwenden, als vielmehr Zugriff auf den Rechner zu haben, im schlimmsten Fall darum, diesen in ein „Botnet“ zu integrieren, wofür eigene „Forschungszentren“ betrieben werden, die Angriffe schon vor dem Tag 0 (Zero Day) ermöglichen sollen.
Mit dem Finden solcher Sicherheitslücken lässt sich inzwischen viel Geld verdienen: sowohl staatliche Stellen, als auch Malware-Hersteller, Anti-Viren-Software-Erzeuger und auch die Hersteller der Software selbst zahlen dafür!
Ein „Botnet“ ist ein Netz von fernsteuerbaren PC-Robotern, das z. B. für eine DDoS-Attacke (verteilter Angriff um einen Dienst zu stören), das Versenden von Spam oder das Knacken von Kennwörtern verwendet werden kann, wobei diese „Dienste“ dann im Internet gegen Gebühr auch gemietet werden können.
Mit der Erpressung von großen Dienstleistern im Internet (Banken, Suchmaschinen, Wettbüros, …) werden inzwischen viele Millionen pro Monat „verdient“.
Ein Botnet entsteht z. B. durch das Infizieren von vielen Rechnern mit einem Wurm, der dann Hintertüren für den Fernzugriff öffnet, Beispiel: Agobot
So hat z. B. der erst 20-jährige J. J. Ancheta aus Kalifornien 2005 knapp eine halbe Million PCs unter Ausnutzung einer Windows-Sicherheitslücke zu einem „Zombie-Netzwerk“ verbunden.
Als sei es nicht genug, dass IKT-Systeme durch Fehlbedienungen, Stromausfälle, Netzwerkstörungen, Hardware- und Softwaredefekte bedroht sind, gibt es auch noch Störenfriede, die es sich zur Aufgabe gemacht haben, Malware zu produzieren um uns das Leben noch schwerer zu machen.
Waren das früher Personen, die entweder sich selbst oder anderen beweisen wollten, was sie können, stehen nun schon seit Jahren handfeste finanzielle Aspekte im Hintergrund.
Als Malware bezeichnet man im Internet allgemein Programme, die Schaden (in welcher Form auch immer) anrichten können, die aktuellen Bedrohungen ändern sich dabei laufend.
Dabei werden verschiedene Formen unterschieden:
Unter Viren versteht man Programme, die über Wirtsprogramme verbreitet werden und sich beim Ausführen dieser Programme in andere Programme hineinkopieren (diese somit auch infizieren) - die Verbreitung „baut allein auf die Idiotie der Computerbenutzer“ [Weltwoche, 12/04].
„Wer im Netz ohne Virenschutz unterwegs ist, gefährdet andere Nutzer in etwa so, wie ein Autofahrer, der mit kaputten Bremsen unterwegs ist und so andere fahrlässig gefährdet.“ (Sven Karge, Verband der deutschen Internetwirtschaft [heise.de, 8.12.2009]).
Neue Viren kommen inzwischen kaum noch vor, „Anti-Viren-Programme“ schützen aber auch gegen andere Malware und sollten daher weiter unbedingt eingesetzt werden.
Hauptverbreitung: E-Mails (Outlook!).
Schutz: Antivirensoftware.
Würmer brauchen kein Wirtsprogramm, sondern sind eigenständige Programme, die sich auch selbst verbreiten. Wurden sie früher ebenfalls hauptsächlich per E-Mail verbreitet (und erst nach Anklicken aktiv), so verbreiten sie sich inzwischen hauptsächlich selbst über das Netzwerk und Betriebssystemslöcher (Vulnerabilities, offene Ports mit Sicherheitslücken), sie versenden sich selbst aber auch noch immer auch per E-Mail.
Sie richten häufig keinen direkten Schaden am befallenen Rechner an und fallen daher dem Benutzer kaum auf, belasten aber durch ihre massive Verbreitung das Netzwerk und/oder greifen dabei auch Server an, die dann durch die Überlastung versagen - Denial of Service (DoS)
Sie „leben“ also von den Löchern im Betriebssystem (oder anderen Programmen) und davon, dass die Benutzer zu faul (oder unwissend) sind um diese (oft bekannten) Löcher mit Updates (Patches) zu stopfen.
Hauptverbreitung: E-Mail, Vulnerabilities in Windows.
Schutz: Firewall bzw. Betriebssystem- oder Softwarepatch.
|
Trojaner sind oft verborgene und unerwünschte Zusatzfunktionen in an und für sich sinnvollen Programmen, so kann sich in einen IRC-Client z. B. ein Keylogger verstecken, ein Programm, das jeden Tastendruck registriert (also auch Kennworteingabe etc.) und an eine beliebige E-Mail-Adresse weiterleitet oder es wird ein Backdoor (ein neuer „Dienst“, über den unbefugte Personen Zugriff auf den Rechner erhalten) installiert.
Zu dieser Gruppe zählen u. a. „Greyware“ (Spyware wie Keylogger oder Adware, die unerwünschte Werbung einblendet), aber auch die besonders gefährlichen (da schwer aufzufindenden) Rootkits (für die z. B. Windows mittels ADS nun die optimale Strategie zum Verbergen schon mitliefert).
Hauptverbreitung: Wird oft von Viren/Würmern mitinstalliert, kann aber auch mit
Schutz: Schutz gegen Viren und Würmer, keine Installation von Software, die man nicht kennt, Download von Software nur von den offiziellen Download-Servern.
Würmer und Trojaner können auch dazu dienen sogenannte BotNets aufzubauen.
|
Sollten Sie sich auf einem Rechner, den Sie nicht kennen (z. B. in einem Internetcafé) mit Usernamen und Kennwort angemeldet haben, ändern Sie bitte das Kennwort in TUGRAZonline so schnell wie möglich auf einem vertrauenswürdigen Rechner (oder z. B. über Ihr Mobiltelefon).
Unter Spam versteht man i. Allg. Massen-E-Mails, die nicht erwünscht sind.
Sie richten zwar keinen Schaden an der Software des „befallenen“ Systems an, verbrauchen aber Resourcen (Arbeitszeit beim Lesen und/oder Löschen, Administrationsaufwand am E-Mail-Server), blockieren u. U. die Mailbox oder legen bei extremen Auftreten den E-Mail-Server lahm.
Solange nur ein Promille-Anteil von „Kunden“ die Links in den E-Mails kommerzieller Spammer anklickt und andererseits das Versenden von E-Mails gratis ist, werden die Spammer ihren Müll weiter verbreiten.
Hauptverbreitung: Absichtliches Versenden an zuvor gekaufte/gesammelte E-Mail-Adressen, Versendung durch Viren und/oder Würmer.
Schutz: Zentrale Filter auf den E-Mail-Servern (definiert über Webmail), lokale (lernfähige) E-Mail-Filter im E-Mail-Client.
Unter Phishing (ein Kunstwort aus den Teilen password harvesting und fishing) bezeichnet man den Versuch (durch manchmal geschickte Täuschung) Internetbenutzer dazu zu verleiten, Accountdaten auf einer gefälschten Webseite (oder per E-Mail) bekanntzugeben, besonders problematisch ist das natürlich bei Bankkontodaten (dafür sind wir aber nicht zuständig).
Eine gute Zusammenfassung der noch immer gängigen Techniken finden Sie in den Ausgabe 3/2004 (Seite 29ff) und 2/2006 (Seite 37ff) der Zeitschrift Comment: des ZIDs der Uni Wien. Falls man eine Phishing-Seite findet, kann man diese auf PhishTank melden, Informationen gibt es eventuell auch auf der Seite des VPT.
Werkzeuge für Phishing-Kampagnen stehen im Netz gratis zur Verfügung, d. h. auch für Laien ist es inzwischen möglich, einen solchen Angriff zu starten.
Hauptverbreitung: HTML-E-Mails an unwissende oder unaufmerksame Internetuser.
Schutz: Überprüfen Sie bei HTML-E-Mails immer, ob ein Link auch tatsächlich zur angegebenen Seite zeigt, noch besser ist es, wenn Sie HTML für E-Mail deaktivieren.
|
Zielt Phishing darauf unaufmerksame Benutzer durch E-Mails auf falsche Adressen zu locken, wo den echten Seiten täuschend nachempfundene Internetseiten dem Besucher Kennwörter zu entlocken versuchen, so verwendet Pharming verschiedene Methoden um den DNS-Eintrag eines Rechners zu manipulieren (DNS-Spoofing).
Selbst wenn man aus Bookmarks oder händisch die richtige Adresse anwählt, gelangt man auf die falsche Seite, weil es die Betrüger geschafft haben, dieser Web-Adresse eine andere IP-Adresse zu hinterlegen. Das kann z. B. entweder dadurch geschehen, dass in einer lokalen hosts-Datei z. B. durch einen Trojaner ein falscher Eintrag hinzugefügt wird, oder indem dem Rechner (per DHCP oder per direktem Eintrag) ein falscher Nameserver untergeschoben wird, der dann die Web-Adresse falsch auflöst oder indem z. B. der richtige Nameserver gehackt wird, der dann für alle Benutzer dieses Netzes eine falsche Auflösung bringt, was dann z. B. eine MITM-Attacke ermöglicht.
Hauptverbreitung: Trojaner, Virus, „rogue“-DHCP-Server.
Schutz: Überprüfen Sie immer das Sicherheitszertifikat der Seite, vor allem, wenn angezeigt wird, dass es sich geändert hat.
Durch das Ausnutzen von Vulnerabilities (Sicherheitslücken) durch sogenannte Exploits (bzw. Exploit-Kits) ist es möglich, dass Sie Ihren Rechner schon durch den Besuch einer manipulierten Webseite oder das Öffnen einer E-Mail infizieren.
Hauptverbreitung: Manipulierte Webseiten, E-Mails.
Schutz: Aktueller Browser, aktuelle Plugins und Add-Ons. Aktuelles E-Mail-Programm mit deaktivierten Scripts/Makros.
Die Kombination von Spam, Phishing, Spyware, Viren, … mit Betrugsmethoden aus dem Web auf Applikationsebene.
Gezielte Angriffe richten sich i. Allg. entweder auf (bekannte) Schwachstellen des verwendeten Betriebssystems („härten” Sie daher Ihre Rechner, indem Sie nur diejenigen Programme installieren, die Sie wirklich brauchen, verwenden Sie eine Firewall), auf Schwachstellen in weit verbreiteten Programmen (z. B. PHP-Scripts oder CMS-Schwachstellen wie bei WordPress auf Web-Servern) oder auf Schwachstellen Ihrer eigenen Programme.
Hauptverbreitung: Es gibt immer mehr Leute als Sie glauben, die entweder an Ihren Daten oder Ihrer Internetverbindung Interesse haben!
Schutz: Härtung des Betriebssystems, Verwendung einer (Application) Firewall, Überprüfung selbstgeschriebener Software auf Schwachstellen, Installation von Patches bei Bekanntwerden von Schwachstellen verwendeter Programme (lesen Sie die entsprechende RSS-Feeds oder Newsgroups oder tragen Sie sich in den relevanten Mailinglisten ein!)
Der Admin eines Servers und/oder Services muss sich täglich um den Server (Betriebssystem) und/oder das Service (z. B. CMS) kümmern!
Unter Scareware versteht man Software, die dem Benutzer die (scheinbare) Infektion des Rechners mit Malware meldet, um dann die kostenpflichtige Bereinigung des Rechners anzubieten, bekanntestes Beispiel: der BKA-Trojaner.
Teilweise ist das dann mit einem Sperrbildschirm kombiniert, was dann schon eine Version von Ransomware ist. Die Daten sind dabei dann aber zumeist nicht verloren: Wenn man z. B. von CD oder USB-Stick bootet, kann man das System wieder herstellen, weil oft nur der Start-Bildschirm manipuliert ist.Im Gegensatz dazu infiziert Ransomware tatsächlich Ihren Rechner, verschlüsselt alle Daten auf der Festplatte (bzw. allen erreichbaren Speicherbereichen) und gibt sie nur mehr gegen Zahlung eines Lösungsgeldes (engl. ransom) wieder frei.
Schutz: Regelmäßige Sicherung auf ein externes (eventuell wechselndes) Sicherungsmedium. Zahlen Sie kein Geld: es ist nicht garantiert, dass Sie den Freischaltcode wirklich erhalten! Recherchieren Sie, ob es vielleicht bereits Entschlüsselungsprogramme gibt.
Eine weitere Form der Erpressung ist Sie mit der Veröffentlichung an und für sich geheimer (z. B. Patententwicklung, Firmendaten, …) oder privater Informationen (z. B. Sextortion) zu bedrohen.
Schutz: Solche Daten sollten nur verschlüsselt gespeichert werden und der Zugriff darauf entsprechend abgesichert sein.
Hoaxes sind E-Mails (zumeist in Kettenbriefform), die entweder vor irgendetwas warnen oder um etwas bitten. Sie stellen zwar an sich keinen Schaden an, aber alleine die Arbeitszeit, die Netzressourcen etc. kosten Geld.
Hauptverbreitung: Absichtliche Weitersendung durch unwissende Internetuser.
Schutz: Überprüfen Sie bei kettenbriefartigen E-Mails ob dieser Typ nicht bereits als Hoax bekannt ist.
Bekanntester Fall in Österreich: FACC (Schaden: 50.000.000 Euro).
Deepfakes:
Inzwischen werden per KI auch Stimme und Video gefälscht, keinem Medium ist mehr zu 100 % zu vertrauen!
Warum soll ich meinen Benutzernamen geheim halten?
Dafür gibt es 2 gute Gründe:
Sicheres Kennwort (Paßwort; Password)
Warum verlangt der ZID, dass Ihr Kennwort so lang und kompliziert ist?
Es kann dem ZID doch egal sein, wenn jemand Zugriff auf Ihre E-Mails bekommt, oder?
Die Antwort ist, dass an der TU Graz das TU Graz-Kennwort an vielen Stellen zum Einsatz kommt und nicht alle Systeme derzeit durch einen 2. Faktor abgesichert sind. Ein Angreifer, der Ihr Kennwort kennt, hat somit Zugriff auf einige Dienste, z. B. auch den SMTP-Server, über den der Angreifer dann beispielsweise Spam versenden kann, wodurch dann der SMTP-Server der TU auf Blocklists landet. Die Konsequenz ist, dass dann niemand mehr E-Mails versenden kann (und das ist kein konstruiertes Beispiel, das ist schon mehrfach vorgekommen und würde bei einfach zu erratenden Kennwörtern noch häufiger vorkommen).
Empfehlungen für Kennwörter (nicht nur in TUGRAZonline):
Ein solches Kennwort ist dann i. Allg. recht kompliziert und schwer zu merken - ein Hinweis, wie man ein Kennwort erzeugen kann, das diesen Kriterien entspricht und das trotzdem nicht vergessen wird:
|
So ist das Kennwort jederzeit wieder rekonstruierbar, man muss sich nur merken, aus welcher Zeile das aktuelle Kennwort abgeleitet ist, welche „Codierung“ man für bestimmte Buchstaben verwendet und an welcher Stelle welches weitere Sonderzeichen eingebaut wird.
Das Kennwort kann man z. B. durch den Kennwort-Check auf https://www.datenschutz.ch/ testen lassen (den Kennworttest nicht mit dem echten, sondern nur mit einem ähnlichen Kennwort verwenden!)
Weitere Tipps finden Sie in der Kennwort-Policy.
Die TU Graz-Kennwörter dürfen in nicht mit TUGRAZonline verbundenen Systemen nicht verwendet werden, da die Sicherheit dort eventuell deutlich niedriger ist! Möchte ein Institut Daten im Web mit dem TU Graz-Account schützen, so bieten wir eine SSO-Lösung mit Shibboleth an!
Viele Programme bieten Ihnen inzwischen auch die Möglichkeit das Kennwort zu speichern - wir empfehlen das nicht zu tun, da
Der ZID bietet Ihnen aber eine sichere Möglichkeit, Ihre Kennwörter zu speichern und auch zu teilen: sesam.TUGraz.at.
Verwendung
Verwenden Sie das Kennwort (wenn möglich) nur auf Systemen, deren Integrität zu einem hohen Maß gewährleistet ist, auf unsicheren Systemen sollten Sie stattdessen besser ein SMS-TAN-System bevorzugen, das über die Handy-Signatur auch für TUGRAZonline verfügbar ist.
Die Sicherheit am Arbeitsplatz umfasst viele Punkte, die im folgenden nahegelegt werden:
Die Sicherheit der Betriebssystemsoftware eines Arbeitsplatzes bedarf zusätzlich folgender Einstellungen bzw. Vorsichtsmaßnahmen:
Verwenden sie innerhalb der TU Graz den Windows-Update-Server des ZID!
Achten Sie bitte darauf, dass keine Daten lokal auf dem Kleinrechner abgespeichert werden, sondern immer ein Netzlaufwerk verwendet wird. Dann kann es auch nicht zu unliebsamen Datenverlusten bei Schäden an der lokalen Festplatte kommen!
Die Server für die Verwaltung und das Rektorat werden zentral vom ZID gesichert.
Die Institute sind i.d.R. für die Sicherung ihrer Datenbestände auf Institutsservern selbst verantwortlich. Weitere Informationen finden Sie unter Backup.
Um einen störungsfreien Betrieb aller Server - und auch Netzwerkkomponenten - zu gewährleisten, sind die Maschinen des ZID in speziellen klimatisierten Räumen untergebracht und durch eine unterbrechungsfreie Stromversorgung (USV) auch gegen Stromausfälle abgesichert. Weiters existieren eine Brandschutzeinrichtung sowie eine Zutrittskontrolle.
Server in Räumlichkeiten der Institute, die nicht derart gesichert sind, sollten zumindest durch einen separaten, abgeschlossenen und gut belüfteten Raum sowie durch ein Sperren der Konsole gegen unberechtigten Zugriff geschützt werden.
Es existiert ein Vielzahl an Software-Tools mit der eine Sicherheitskontrolle bzw. ein Monitoring von Servern durchgeführt werden kann.
Zugangsdaten (Username/Kennwort) sollten nur auf eine der folgenden Arten vom Administrator an die User weitergegeben werden:
Netzwerkdosen in (halb)öffentlichen Bereichen der TU Graz (Gänge, Seminarräume, Hörsäle, Aufenthaltsräume etc.) dürfen sich nur in einem der folgenden 3 Zustände befinden:
Falls im Bereich einer Organisationseinheit der TU Graz Netzwerkdosen in (halb)öffentlichen Bereichen existieren, dann ist zu überprüfen, ob sich diese Netzwerkdosen in einem der oben erwähnten Zustände befinden.
Wenn nicht, ist mit dem ZID Kontakt aufzunehmen, sonst haftet der Leiter der Organisationseinheit für jeglichen Missbrauch!
Im Netzwerkbereich der Verwaltung, in den Subzentren und den Räumlichkeiten des ZID wird durch entsprechende Konfigurationen von Routern und Switches sowie der Verwendung von virtuellen Netzen und einer sorgfältigen Hardwareerneuerung eine solide Basissicherheit vom ZID eingerichtet.
Eine NGFW durchsucht den Datenverkehr nach abnormen Mustern (dazu zählt z. B. Webtraffic auf einem Port, der normalerweise nicht von Webservern verwendet wird) und blockiert unerwünschte Kommunikation; dabei wird der gesamte Netzverkehr der TU Graz (also auch der ausgehende Verkehr!) mit Ausnahme des E-Mail-Verkehrs, der sowieso über die zenralen Mailgates geführt wird, auf mögliche Angriffsversuche (ob bewusst oder unwissentlich z. B. durch Malware) überprüft.
Wird ein Angriff erkannt, so wird dieser geblockt, die erlaubten Verbindungen des Rechners sind davon aber nicht betroffen.
Sollten Sie die Vermutung haben, dass ein Dienst (von der NGFW) irrtümlich gesperrt wird, so senden Sie uns bitte eine E-Mail - aufgrund der großen Datenmengen werden Log-Files nur für sehr kurze Zeit gespeichert, daher ist es im nachhinein oft schwer festzustellen, warum etwas blockiert wurde, der Vorgang muss daher dann oft reproduziert werden.
Mit Schadprogrammen befallene Rechner werden am Übergang ins Internet durch eine TUGRAZonline-Applikation am Traffic-Shaper gesperrt, IPs ohne DNS-Eintrag sind automatisch gesperrt.
Sie finden den Status Ihrer eigenen IPs (und einen eventuellen Sperrgrund wie z. B. Wurm oder Virus oder Portscan etc.) in TUGRAZonline, die EDV-Beauftragten sehen den Status jeder IP in dem IP-Bereich, für den sie zuständig sind.
Beim Sperren wird eine E-Mail mit dem Grund der Sperre an den „Besitzer“ der IP versandt - jede IP sollte daher (wie schon lange vorgesehen) einer Person zugeordnet sein, umgekehrt sollten einer Person nur die IPs zugeordnet werden, für die diese Person auch tatsächlich zuständig ist (das kann durchaus straf-, zivil- und dienstrechtliche Konsequenzen haben!). Diesen Sperrgrund zu einer IP finden Sie auch (ausser in der E-Mail), indem Sie in der Hostnamenverwaltung den Status anklicken und dann auf Detailansicht gehen.
Die Bereiche der Verwaltung und die zentralen Datenbankserver der TU Graz werden durch eine zentrale Firewall geschützt.
Institute sind für die Absicherung Ihrer Netzwerkinfrastruktur selbst verantwortlich, werden vom ZID jedoch in Abhängigkeit der verfügbaren Ressourcen unterstützt (z. B. Aufbau von „Open Source“-Firewalls oder Verwendung einer „virtuellen“ Firewall des ZID).
Applikationssicherheit: Never trust the client!
Umfassende Security-Maßnahmen sollten - zwiebel- oder Matrjoschka-ähnlich - in mehreren Schichten ansetzen:
Schon auf der Netzwerkebene versuchen wir gewisse Gefahrenpotentiale zu erkennen und zu minimieren (z. B. durch Portsperren), die NGFW erkennt gewisse Angriffe und blockiert ebenfalls den Zugriff, die Firewall kann den Zugriff nur bestimmten IPs oder nur bestimmten Protokollen erlauben, bei der „Härtung“ des Betriebssystems unterstützen wir ebenfalls, wo wir derzeit aber (noch) nicht helfen können, sind (selbstentwickelte) Programme z. B. im Webserver-Umfeld, die eventuell angreif- und verwundbar sind: wenn die Webseite ganz normal aufgerufen wird, dabei aber ungültige Parameter übergeben werden, dann ist es Aufgabe des Programmierers der Applikation zu verhindern, dass damit Schaden entstehen kann, eine „Application Firewall” wird vom ZID derzeit nicht betrieben!
Beispiele für derartige Angriffsszenarien auf Applikationsebene:
Sollte Ihre (Web-)Applikation auf einer SQL-Datenbank aufbauen, dann müssen Sie überprüfen, ob es möglich ist über Eingabefelder oder Aufrufsparameter neuen, zusätzlichen Code einzuschmuggeln.
Das oben erwähnte Verfahren könnte aber auch z. B. bei „normalen“ Programmen in Script-Sprachen funktionieren: hier wird dann nicht versucht SQL-Statements einzubringen, sondern entweder Befehlszeilen in der jeweiligen Script-Sprache (z. B. PERL oder PHP) oder direkt Aufrufe von am Server gespeicherten anderen Programmen. Wird bei PHP die Funktion include() verwendet um externen Code nachzuladen spricht man auch von serverseitigem XSS (Cross Site Scripting - Beschreibung und Beispiel).
Cookies, Session Parameter, Hidden Field Tampering, Formatstring, FormMail …
Instant Messaging, P2P, Skype, Bluetooth, …
Bitte beachten Sie, dass bei vielen „modernen“ Anwendungen große Gefahr besteht, dass Ihr Rechner mit Malware infiziert wird:
Virenfilter greifen hier beim Datenaustausch nicht - also Finger weg, wenn Sie nicht genau wissen, welche Optionen Sie aktivieren müssen!
Bitte beachten Sie bei der Verwendung von neuen Programmen auch immer die DSGVO und fragen Sie die DSK, ob ein Einsatz an der TU Graz rechtlich überhaupt möglich ist!
|
Was tun bei einer (neuen) Bedrohung?
Falls der Rechner vom ZID gesperrt ist:
Wir ersuchen Sie sich laufend (z. B. bei Heise) über sicherheitsrelevante Angelegenheiten zu informieren, da das zu Ihren Verpflichtungen im TUGnet gehört!