Kompassnadel 06
Klicke auf den Link, um die Kompassnadel zu lesen
Kompassnadel 06
Zurück zur Übersicht der Kompassnadel
Hier geht es wieder zurück zur Hauptseite
Hier der pure Text aus der Ausgabe
Inhalt
PDF-Dateien ausfüllen und unterschreiben
PDF-Dateien sind so normal nicht zu bearbeiten. Die Aussage stimmt auf den ersten Blick, denn der kostenlose Reader kann PDF-Dateien nicht in bearbeitbaren Text umwandeln. Nichts desto Trotz sind rudimentäre Funktionen auch in der kostenfreien Version verfügbar, sie müssen sie nur finden. Wir unterstützen Dich gerne! Wenn es um das reine Kommentieren der Inhalte einer PDF-Datei geht, dann könnst Du die rudimentären Kommentarfunktionen unter Anzeigen > Werkzeuge > Kommentieren nutzen. Manchmal ist es aber wichtig, bei einer Datei Felder auszufüllen und diese dann nachher auch zu unterschreiben. Das kannst Du unter Anzeigen > Werkzeuge > Ausfüllen und Unterschreiben machen. Klicke auf das Symbol mit dem Cursor und platziere diesen dort im Text, wo Du etwas eintragen willst. Wenn die Originaldatei Formularfelder enthält, dann wird der Cursor gleich passend positioniert. Gebe frei den Text ein, den Du in der PDF hinterlegen willst. Um eine Unterschrift einzufügen, klicke auf Unterschreiben. Du kannst durch Unterschrift hinzufügen entweder Deinen Namen in einer Schreibschrift oder mit der Maus oder einen Stift eine echte Unterschrift hinzufügen. Setze einen Haken bei Unterschrift speichern, dann kannst Du diese auf dem Rechner, auf dem Du sie eingegeben hast, immer wieder abrufen.
Unsere Homepage
Hand auf's Herz: Wann hast Du das letzte Mal unsere Homepage besucht? Die schwerste Zeit, der Lockdown, haben wir hinter uns. Natürlich ist Corona noch nicht überstanden und wir müssen uns immer noch vorsehen, damit uns nichts Schlimmes passiert. Aber auf der Titelseite unserer Hoempage steht immer das Neuste, was es zu unserem Schutz zu beachten gilt. Aber natürlich nicht nur das. Im Mitgliederbereich haben wir die direkte Hilfe angeboten, welches auch teilweise genutzt worden ist. Für Unterhaltung wurde ebenfalls gesorgt, sei es jetzt mit TV oder Radio. Für Interessierte sind einige Seiten über die Geschichte der EDV zu lesen. Nur für unsere Mitglieder ist auch das Programm, welches bereits durchgeführt wurde, dokumentiert. Über die Fotos der Anlässe wie auch die Informationen über die Vorträge am Clubabend. In den Bereichen Wissenswertes, Links und Downloads sind so manche Perlen versteckt. Das geht über Informationen über Technik, Fach-Wörterbücher, sehr hilfreiche Programme zum direkten Herunterladen bis hin zu Unterhaltung, die nur in der Weise was mit Computer zu tun hat, dass man ihn eben benutzen muss.
Das gesamte Angebot ist so umfangreich, dass es hier alles sprengen würde, wenn man es aufzählt. Sieh doch einmal selber wieder nach und Du wirst feststellen, dass einige Seiten neu dazu gekommen sind, seit dem letzten Mal, als Du die Homepage besuchst hast.
Die 10 gefährlichsten Internetangriffe
Täglich zählen die Security-Anbieter Tausende von neuen Viren und Angriffsmethoden. Doch am bedrohlichsten sind die Attacken, die technisch besonders fortgeschritten sind. Mit Know-how kann man sich aber schützen.
In der Nacht vom 6. auf den 7. Mai 2020 bemerkte die IT-Abteilung der Ruhr-Universität Bochum massive Störungen des Netzwerkverkehrs, die auf einen Hacker-Angriff hindeuteten. Die Verantwortlichen für die Sicherheit fuhren daraufhin die Server in der zentralen Verwaltung der Universität herunter, um so zu verhindern, dass sich der Virus weiter ausbreiten und Daten beschädigen und löschen kann. Betroffen von der Virenattacke waren vor allem die Exchange- und Sharepoint-Server, aber auch der VPN-Zugang zu den Uni-Systemen funktionierte zeitweise nicht mehr. Als Folge des Angriffs fiel das interne Mailsystem der Universität aus, außerdem waren zahlreiche Dienste für extern arbeitende Studierende nicht mehr erreichbar. Da wegen der Corona-Krise der Universitätsbetrieb nur noch online stattfand, war der Lehrbetrieb stark eingeschränkt.
1. Ransomware
An der Uni Bochum hatte eine Ransomware zugeschlagen. Die Bezeichnung stammt vom englischen Wort ransom, das so viel heißt wie Lösegeld. Solche Schadprogramme dringen in einen Computer oder ein ganzes Netzwerk ein und versuchen, die dortigen Datenbestände zu verschlüsseln oder die Standard-Benutzer inklusive Administrator auszusperren. Für die Entschlüsselung oder Freigabe der Daten verlangen die Kriminellen, die hinter der Attacke stecken, ein Lösegeld. Die bekannteste Ransomware der vergangenen Jahre wurde durch den Trojaner-Virus Emotet übertragen. Dieser erzeugt besonders authentisch wirkende Spammails und greift dazu auf das Outlook-Adressbuch eines befallenen Rechners zurück. Im Anhang solcher Mails befindet sich ein Word- oder Excel-Dokument mit integrierten Makros, die nach Freigabe durch den Anwender die Infektion des PCs auslösen. Anschließend lädt Emotet weitere Module aus dem Internet nach, die dann mit der Verschlüsselung der Daten beginnen.
Abwehr: Das wirksamste Mittel gegen einen Ransomware-Angriff ist ein regelmäßiges Backup der wichtigsten Dokumente auf ein Medium wie einen USB-Stick oder eine externe Festplatte. Nach der Sicherung sollte der Datenträger dann sofort vom PC getrennt werden.
2. Banking-Trojaner
Laut den Daten der Sicherheitsfirma Check Point war der Banking-Trojaner Dridex im April 2020 die weltweit am weitesten verbreitete Malware überhaupt. Die Software missbraucht genau wie Emotet die Makrofunktion von Office-Dokumenten und sendet anschließend die auf dem befallenen PC gefundenen Daten an einen Server im Internet. Außerdem enthält sie auch einen Keylogger, liest also Tastatureingaben des Anwenders mit. Seit September 2019 ist eine Zwei-Faktor-Authentifizierung für Banktransaktionen vorgeschrieben. Seither haben die Programmierer von Banking-Trojanern vor allem Anwender in Russland, Asien und Südamerika ins Visier genommen. Einige sind jedoch auf Android-Geräte ausgewichen und fangen dort die SMS der Banken mit dem Bestätigungscode ab.
Abwehr: Installiere nur Apps aus dem offiziellen Google Play Store. Zusätzlich kann eine Antiviren-App installiert werden.
3. Keylogger
Keylogger gibt es als Hardware, die am USB-Port zwischen Tastatur und PC installiert wird, wie auch als Software. In dieser Form handelt es sich häufig nur um eine einzige, unauffällige Datei, die irgendwo in den Tiefen von Windows liegt und die Tastatureingaben abfängt. Die Hacker interessieren sich natürlich vor allem für Benutzernamen, Passwörter und PINs. Die Daten bekommen sie vom Keylogger per Internet zugeschickt.
Abwehr: Da Keylogger so unauffällig sind, haben viele Antivirenprogramme Schwierigkeiten, sie zu entdecken. Besser lösen diese Aufgabe spezielle Antispywaretools, wie Freeware Spybot Search & Destroy. Wenn Du an einem fremden Rechner für einen Shop oder Internet-Dienst Dein Passwort eingeben musst, greife zu einem Trick: Tippe die ersten Buchstaben ein, klicke dann auf einen freien Bereich der Website, gebe eine zufällige Zeichenkombination ein, und setze die Eingabe Deines Passwortes dann im Standard-Eingabefeld fort.
4. Phishing
Bei einer Phishingattacke versucht ein Krimineller, einem Opfer die Zugangsdaten zu einem Onlineshop oder einem Zahlungsdienstleister wie etwa Paypal zu entlocken. Dazu schickt er ihm etwa eine E-Mail mit einem Link, der ihn auf eine täuschend echt nachgeahmte Website dieses Dienstes führt. Über den Text der E-Mail versucht der Hacker den User dazu zu bewegen, auf der gefälschten Webseite seine Zugangsdaten einzugeben. Gelingt dies, loggt sich der Angreifer bei der echten Website ein, ändert das Passwort und bestellt Waren auf Kosten des Opfers, das zudem nicht mehr auf das eigene Konto zugreifen kann.
Abwehr: Einige Antivirenprogramme können Phishingmails erkennen. Dafür müssen die Virensignaturen allerdings regelmäßig aktualisiert werden, und zwar möglichst mehrmals am Tag. Sieh Dir bei Nachrichten von Shops und Onlinediensten zudem immer sehr genau die Absenderadressen an. Handelt es sich um eine Phishingmail, kommt sie in der Regel nicht von der Domain des Anbieters. Stattdessen nutzt der Kriminelle einen kostenlosen E-Mail-Dienst oder verwendet einen leicht abgewandelten Domain-Namen etwa amason.com. Typisch für Phishingmails ist zudem, dass sie ihr Anliegen dringlich machen und Dich dazu bringen wollen, innerhalb weniger Stunden oder Tagen zu reagieren.
5. Spammails
Eng verwandt mit den Phishing- sind Spammails. Die meisten dieser Werbenachrichten sind harmlos und lediglich lästig, einige davon stammen jedoch von Betrügern. Sie reagieren auf aktuelle Trends und bieten stark nachgefragte Produkte an, während der Corona-Pandemie beispielsweise Atemschutzmasken. Dazu lotsen sie den Anwender per Link zu einem Onlineshop, wo er seine Adress- und Zahlungsdaten eingibt. Das Geld wird sofort abgebucht, die Ware jedoch taucht nie auf.
Abwehr: Sieh Dir die Website und die E-Mail genau an; bislang unbekannte Anbieter solltest Du googeln. Bezahle nicht per Sofortüberweisung. Falls Du per Lastschrift oder Kreditkarte bezahlt hast und feststellst, dass es sich um einen Betrüger handelt, wende Dich sofort an Ihre Bank. In vielen Fällen kannst Du so Dein Geld zurückerhalten.
6. RDP-Brute-Force-Angriffe
RDP steht für das Remote-Desktop-Protokoll, das Microsoft in Windows für die Wartung entfernter Rechner eingebaut hat. Administratoren können sich damit übers Netzwerk oder auch übers Internet in einen anderen PC einklinken und die Steuerung übernehmen. Der Desktop des entfernten Computers läuft dann in einem Fenster auf Ihrem eigenen Windows-PC. In den vergangenen Jahren ist das RDP zu einem bevorzugten Angriffsziel von Hackern geworden. Sie suchen mit speziellen Portscannern nach Computern, bei denen das Protokoll aktiviert ist, und versuchen dann, mittels Brute-Force-Attacken Benutzernamen und Passwörter zu ermitteln. Teilweise dauern diese Angriffe mehrere Tage oder sogar Wochen. Haben sie sich erst einmal Zugriff verschafft, spielen sie beispielsweise eine Ransomware auf den fremden PC oder erkunden über Ihn das Netzwerk der Firma.
Abwehr: Deaktiviere RDP, wenn Du es nicht benötigst. Gehe dazu in den „Einstellungen" auf „System -» Remotedesktop" und setze den Schalter bei „Remotedesktop aktivieren" auf „Aus". Falls Du das Protokoll verwenden willst, achte darauf, dass alle Personen, denen Du den Remote-Zugriff gestattest, ausreichend komplexe Passwörter verwenden: mindestens zwölf Zeichen, mit Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen.
7. Drive-by-Downloads
Bei einem solchen Angriff manipulieren die Hacker in der Regel eine bestehende Website und setzen dort einen Code ein, über den beim Aufruf der Seite automatisch eine Malware auf den Rechner des Besuchers geladen wird. Damit das funktioniert, müssen zwei Voraussetzungen erfüllt sein: Die Website oder das dahinterstehende Content-Management-System muss Sicherheitslücken aufweisen, so dass der Angreifer den Code verändern kann. Außerdem muss es auch im Browser des Besuchers eine Sicherheitslücke geben, denn ansonsten wäre ein unbemerkter Download nicht möglich.
Abwehr: Achte darauf, dass immer mit der aktuellen Version Ihrer Browser-Software arbeitet wird. Zusätzlich kannst Du einen Skriptblocker, etwa Noscript (für Firefox und Chrome) nutzen.
8. Botnetze
Ein Botnetz oder Botnet setzt sich zusammen aus Tausenden von Computern oder vernetzten Geräten, die mit einer Malware infiziert wurden. In der Folge kommunizieren sie unbemerkt mit einem Command-and-Control-Server im Internet, von dem sie die Anweisungen für die weiteren Aktionen bekommen. Betreiber von Botnetzen sind häufig Dienstleister, die gegen eine Gebühr DDoS-Angriffe gegen Webserver ausführen, Spammails verschicken oder Klickbetrug vornehmen, indem sie etwa Webseiten aufrufen oder auf Werbebanner klicken.
Abwehr: Die Software für das Botnetz kommt in den meisten Fällen als Anhang einer Spammail oder als Trojaner. Antivirensoftware erkennt die Schädlinge in der Regel und schlägt Alarm. Dennoch solltest Du nicht auf Dateianhänge in Mails unbekannter Absender klicken und Software nur von seriösen Anbietern herunterladen.
9. Trojaner
So wie die Griechen im Bauch eines hölzernen Pferdes unbemerkt in die Stadt Troja eindrangen, holt man sich mit dem Download einer vermeintlich harmlosen Software einen Virus auf den Computer, der sich beim Ausführen des Setups automatisch verbreitet.
Abwehr: Lade keine Programme aus unseriösen Quellen oder illegale Patches herunter. Sei generell äußerst vorsichtig beim Anklicken und Öffnen von Dateianhängen in E-Mails.
10. DoS-Angriffe
Mit einem Denial-of-Service-Angriff schalten Kriminelle einen Server, ein Netzwerk oder einen Internetdienst aus, indem sie ihn gezielt überlasten. Wenn eine große Anzahl von Rechnern an diesem Angriff beteiligt ist, etwa ein Botnetz, spricht man von einem Distributed Denial of Service, DDoS. DDoS-Attacken werden von Kriminellen als Dienstleistung angeboten, um das Webangebot eines Konkurrenten lahmzulegen oder um vom Betreiber eines Servers ein Lösegeld zu erpressen oder auch als Form eines politischen Protests. DDoS-Attacken werden zunehmend über schlecht gesicherte Geräte im Internet of Things (IoT) durchgeführt, die sich in großer Zahl einfach kapern lassen. Auf Befehl eines Command-and-Control-Servers beginnen sie alle zum gleichen Zeitpunkt, das Angriffsziel so lange mit unsinnigen Abfragen und großen Datenmengen zu überfluten, bis es unter der Last der Anfragen zusammenbricht und für den Nutzer nicht mehr erreichbar ist.
Abwehr: Achte darauf, dass alle Deine Internetgeräte wie Router, Webcams und andere mit langen, sicheren Passwörtern geschützt sind. Einen Angriff auf private Websites hingegen muss man in der Regel nicht befürchten, und wenn, ist Dein Provider für die Abwehr zuständig. Er kann die Abfragen beispielsweise auf eine andere Adresse umleiten.
(HK)
Formatierten Text in WhatsApp eingeben
WhatsApp hat die SMS als schnelle Nachricht nebenbei schon lange abgelöst. Nach und nach sind noch viele weitere Funktionen hinzugekommen, eines aber ist unverändert geblieben. Text in WhatsApps ist schmucklos. Kein Fettdruck, keine Kursivschrift, kurz: Keine Chance, den Text irgendwie zu betonen. Das stimmt aber nicht ganz, Du musst nur finden. Da kann ich Dir natürlich helfen!
WhatsApp bietet drei Formatierungsmöglichkeiten für Text: Fett, kursiv und durchgestrichen. Unterstreichen ist keine Option, weil dies mit der Darstellung von Links zu Internetseiten kollidieren würde. Diese Formatierungen kannst Du direkt im Text anwenden, auch wenn dafür kein Symbol dargestellt wird. Dazu tippst Du am Anfang und am Ende des zu formatierenden Bereiches ein spezielles Sonderzeichen für die jeweilige Formatierung ein. Für Fettdruck ist es ein *, Du musst also "Dieser Text ist *fett*" eintippen. Für Kursivschrift nimmst Du stattdessen den Unterstrich _, für durchgestrichene Passagen die Tilde ~. Kannst Du Dir solche unüblichen Zeichen nicht merken? Kein Problem. Nachträglich – also vor dem Absenden der WhatsApp – kannst Du das bequemer anpassen. Markiere einen Textabschnitt, dann tippe auf die drei Punkte oben rechts und rollen Sie mit dem Fingernach unten in der Liste. Dort kannst Du dann Fett, Kursiv und Durchgestrichen auswählen. Die Formatierung wird direkt auf den markieren Bereich angewendet. Einen Stick verschlüsseln Im Club haben wir des öfteren barauf hingewiesen, dass Passwörter sehr wichtig sind. Ein grosser Schritt in diese Richtung ist die Benutzung eines Passwort-Safes. Dringend zu empfehlen ist dafür das Programm KeePass. Wie ich aber gehört habe, wird die dazu gehörige Datenbank bei manchen von Euch auf einem Stick gespeichert. Wenn der Stick dann einmal abhanden kommt, ist der Verlust gross. Natürlich gehe ich davon aus, dass irgendwo auf dem Computer oder auf einer Festplatte eine Kopie davon abgelegt ist. Trotzdem ist der Verlust des Sticks nicht problemlos. Die Datenbank, die die Passwörter enthält ist zum Glück gesichert. Dafür wird ein Passwort benötigt. Wenn das Passwort aber nicht ganz so sicher ist, wie es sein sollte, kann man es mit einem Brute-Force-Angriff zu knacken versuchen. Diese Methode muss aber erst für eine solche Anwendung programmiert werden, was kein unerheblicher Aufwand ist. Eine andere Möglichkeit, um Daten auf einem Stick (es muss ja nicht nur die KeePass-Datenbank sein) zu verschlüsseln oder gar einen Teil vom PC zu verschlüsseln, ist die Benutzung eines speziellen Verschlüsselungsprogramms. An dieser Stelle würde ich zu dem Programm Veracrypt raten. Da dieses Programm sehr unübersichtlich ist und man da einiges falsch machen kann, habe ich mich entschieden, die Abläufe in sehr kleinen Schritten zu dokumentieren. Der erste Schritt ist das Herunterladen der Software. Es gbt zwei Möglichkeiten: die fest installierte Version und eine portable Version. Die portable Version hat den Vorteil, dass sie ebenfalls auf dem Stick gespeichert werden kann. Trotzdem würde ich die andere empfehlen. https://www.veracrypt.fr/en/Downloads.html Als erstes musst Du natürlich die Sprache Deutsch einstellen. Dies geht unter: "Settings" - "Language" auf Deutsch. Zuerst muss das Laufwerk eingerichtet werden. Dies muss natürlich nur einmal gemacht werden. Nun kann man den Container öffnen. Danach kann das neue Laufwerk normal benutzt werden. Wenn nun der Computer abgeschaltet wird, bleibt der Container sichtbar. Willst Du das nicht, so musst Du noch das Lufwerk wieder schliessen. Der Container wird dadurch unsichtbar, bleibt aber trotzdem bestehen. Du musst Dir nur merken, wo er abgespeichert war. Verschlüsseltes Laufwerk einrichten Nach dem Start präsentiert sich die Programmoberfläche von VeraCrypt unter anderem mit einer Liste aller verfügbaren Laufwerksbuchstaben auf Deinem System. Container erstellen Zunächst erstellst Du einen Container – das heißt eine Datei, in die verschlüsselte Daten gespeichert werden. Klicke auf Volume erstellen. Der Vorteil eines Containers besteht darin, dass er sich jederzeit ohne Beeinträchtigung kopieren und verschieben lässt. Einstellung wählen Lasse die Voreinstellung „Eine verschlüsselte Containerdatei erstellen" unverändert. Klicke auf Weiter
Lasse die Voreinstellung „Standard VeraCrypt-Volume" unverändert. Klicke auf Weiter Speicherort auswählen Anschließend lege unter „Volume-Speicherort“ fest, wo der Datencontainer erstellt werden soll. Dafür kommen ein Verzeichnis auf Deiner Festplatte oder ein Wechseldatenträger (USB-Stick, externe Festplatte) infrage. Klicke dazu auf Datei und dann aufs gewünschte Laufwerk, im Beispiel einen USB-Stick. Namen eingeben Gebe Deinem verschlüsselten Container einen Dateinamen, etwa „Safe“, und klicke auf Speichern Pfad prüfen Der Pfad zu dem verschlüsselten Container wird jetzt angezeigt. Klicke auf Weiter.
Verschlüsselung auswählen Bei der Wahl der Verschlüsselungs-Algorithmen übernehmst Du die voreingestellten Angaben. Klicke auf Next. Container-Größe festlegen Legee die Größe des Datensafes fest. Unter dem Eingabefeld zeigt das Programm den verfügbaren Speicherplatz an, im Beispiel rund 8 Gigabyte. Die Größe des Datensafes ist abhängig von der Art der Nutzung: Wollst Du nur den Zugriff auf Textdateien beschränken, reichen ein paar Hundert Megabyte. Für Bilder, Filme oder Tondokumente solltst Due den Speicherplatz großzügiger bemessen. Im Beispiel erhält der Safe 1 Gigabyte. Achtung: Wenn die Datei zu gross gewählt wird, kann die Formatierung schon mal eine halbe Stunde dauern. Klick auf Weiter. Passwort festlegen Nun wähle ein sicheres Passwort, welches Du Dir unbedingt merken solltest. Ohne dieses Passwort ist der für immer Safe verloren. Nutz dazu Groß- und Kleinschreibung, Sonderzeichen sowie Ziffern in einer beliebigen Folge – und mindestens 21 Zeichen. Anschließend klicke auf Weiter. Dateisystem auswählen Abschließend lege das Dateisystem fest, am besten die Vorgabe FAT, da diese auf allen Betriebssystemen funktioniert. Klicke anschließend auf Formatieren. Laufwerk formatieren Die Formatierung des Laufwerks ist in vollem Gange. Der Vorgang dauert eine Weile. Formatierung abschließen Die abgeschlossene Formatierung bestätigst Du per Klick auf OK. Assistenten beenden Das Laufwerk ist erstellt. Mit einem Klick auf Beenden verlässt Du den Assistenten. Container öffnen Um den Container zu öffnen, klick auf Datei ... ... und dann auf den zuvor erstellten Container, im Beispiel Safe. Anschließend klick auf Öffnen. Der Pfad zu Deinem Container steht nun im entsprechenden Feld „Volume“. Klick einen der verfügbaren Laufwerksbuchstaben aus der Liste an, im Beispiel A:. Unter diesem Buchstaben wird das verschlüsselte Laufwerk geladen. Klicke dazu auf Einbinden. Passwort eingeben Jetzt fragt das Programm das Passwort für das verschlüsselte Laufwerk ab. Gib den bei der Erstellung gewählten Code ein, und klicke auf OK. Laufwerk anzeigen Nun erscheint das eingebundene Laufwerk neben dem von Deinem ausgesuchten Buchstaben. Um es zu öffnen, klicke doppelt darauf. Daten überspielen Daraufhin öffnet sich der Windows-Explorer, und Du findest Dein verschlüsseltes Laufwerk – im Beispiel „A:“ – als lokale Festplatte dargestellt. Es lässt sich wie jedes andere Laufwerk nutzen. Sichere Deine vertraulichen Daten nun darin. Container schließen Um Ihren Datensafe wieder zu schließen, musst Du das eingebundene Laufwerk trennen. Dazu wechsele zur VeraCrypt-Oberfläche und klicke auf Trennen. Bevor Du das tust, beachte noch die nächsten Schritte. Papierkorb anpassen Da sich der TrueCrypt-Container wie ein normales Laufwerk verhält, werden auch dort beim Löschen Daten unverschlüsselt in den Papierkorb verschoben. Öffne den Papierkorb, ist die Datei trotz getrennten Datensafes für jeden Benutzer des Systems zugänglich, was natürlich nicht der Sinn eines verschlüsselten Laufwerks ist. Um dieses Sicherheitsleck zu umgehen, passe die Einstellungen des Papierkorbs an. Öffne die Eigenschaften mit einem rechten Mausklick und wähle für das verschlüsselte Laufwerk die Option Daten sofort löschen. Bestätige die Eigenschaft per Klick auf OK. Vorsicht: Bei dieser Einstellung sind die Daten nach dem Löschen umgehend weg! 2 E-Velos abzugeben 1.) E-Klapprad REX, Alu, weiss, Rahmenhöhe: 32 cm, Reifengröße: 20 Zoll, gebraucht. Fr. 50.- https://www.amazon.de/Rex-Uni-Alu-Elektroklapprad-graphitgrau-Rahmenhöhe/dp/B004NT2M1Y 2.) E-City-Bike mit Mittelmotor, Jahrgang 03.2019, Garantie bis 25.03.2022 ca. 500 Km wegen Nichtgebrauch günstig abzugeben. Neupreis Fr. 1299.- / Fr. 300.- https://www.aldi-suisse.ch/de/services/serviceportal/detailansicht/sis/si/8844036341761/ Bei Interesse bitte melden bei heinz.amann@kompass-computerclub.ch