Unser täglich Spam

Aus dem Internet frisch auf den Tisch. Köstlich und aromatisch.


Schlagwortarchiv „Spamflut“

wine stores online

Sonntag, 5. Februar 2012

Name: wine stores online
Homepage: http://www.tumblr.com/blog/wineonline1

Thanks for taking the work and time to jot down some matter which is really good

Danke, dass du Spammer dir keine Mühe gibst, deine angeblich lobenden Kommentare so zu verfassen, dass es auch nur ein bisschen glaubwürdig klingt. Das erleichtert das Erkennen sehr. Vor allem, wenn du den gleichen „Kommentar“ in einem Blog zu neunzehn verschiedenen Artikeln absetzt.

Tumblr hat sich übrigens über den Hinweis gefreut und dein hingerotztes Spamblog eben weggelöscht. Es war auch nicht gerade eine Bereicherung des Internet.

Dear Friend

Mittwoch, 18. Januar 2012

Das kam mal wieder massenhaft, als ob es glaubwürdiger würde, wenn man es fünf Mal auf die gleiche Mailadresse mit verschiedenem Absender bekommt. Die gleiche Mail gibt es auch mit einem anderen, aber ebenso „genialen“ Betreff: „GOOD DAY.“ – freundlicherweise mit Punkt am Ende fürs leichtere mechanische Aussortieren…

Dear Friend,

Hallo, Unbekannter, ich sprech dich mal als Freund an.

I am Dr. John C.C Chan a Korean Republc, happily married with children, and i am a Director of Hang Seng Bank Ltd, in charge of the International Remittance department. I have a confidential business you [sic!] of 25.5 million dollars for you.

Ich kenne dich nicht, aber ich erzähle einfach mal ein bisschen. Ich bin Doktor für angewandten Bullshit, habe einen Durchschnittsnamen, der jedem Mailempfänger bekannt ist, lebe in Korea und bin glücklich mit meinen Kindern verheiratet. Ach ja, ich bin auch noch Banker, aber ein ganz ganz wichtiger. Und ich habe ein total vertrauliches Geschäft für dich, obwohl ich dich nicht kenne und du noch nie etwas von mir gehört hast. Es geht auch nur um so ein bisschen Kleingeld wie 25 Millionen Dollar, die du dabei verdienen kannst.

Please endeavour to reply me if interested johnccchan9 (at) aol (punkt) com

Wenn du dich von deinem Lachanfall erholt hast, kannst du mir ja antworten und dir noch mehr lustige Lügen erzählen lassen. Aber beantworte die Mail nicht, indem du in deiner Mailsoftware auf „Antworten“ klickst, denn mein Absender ist gefälscht.

Thanks.
Best Regard,
Dr. John C.C Chan.

Danke, dass ich mit meiner millionenfachen Drecksmail deine Aufmerksamkeit erzwingen konnte und dir etwas von deiner Lebenszeit rauben konnte.

Mit mechanischem Gruße
Dein Vorschussbetrugsspammer

DHL Express Tracking Notification

Montag, 16. Januar 2012

Nur ganz kurz am Rande eine AKTUELLE WARNUNG: Die Mail mit dem Betreff „DHL Express Tracking Notification“, die zurzeit wie eine Flut in die Postfächer schwappt, ist gefährlich. Der Anhang ist eine aktuelle Schadsoftware für Microsoft Windows.

Anhang nicht öffnen, Spam löschen!

Aber das macht hoffentlich sowieso jeder, wenn er eine fragwürdige Mail bekommt.

seo marketing

Freitag, 6. Januar 2012

Ach, wie sich doch immer solche Kommentare im Dreckfilter verfangen!

Name: seo marketing
Homepage: http (doppelpunkt) (doppelslash) jaysonspears12513 (punkt) webs (punkt) com (slash) apps (slash) blog (slash) show (slash) 7053280 (strich) get (strich) the (strich) best (strich) seo (strich) company

suchmaschinenoptimierung brandenburg…

should just click internet site…

Und diese tollen Klitschen, die schon in ihrer überlangen URL sagen, dass sie „the best SEO company“ sind und dabei gleichzeitig dokumentieren, was sie unter SEO verstehen: Massenhaft mechanische Kommentarspam ins Internet pusten, die vom Spamfilter ebenso mechanisch wieder aussortiert und in den Müllordner verfrachtet wird, wo sie hingehört – zusammen mit nicht ganz hundert weiteren derartiger „Kommentare“, die übrigens auf insgesamt knapp vierzig Wegwerfseiten inhaltlich identischer Machart verweisen.

Ob das wohl eine gute Werbung für eure halbseidenden Dienste ist, ihr Idioten mit der ungefähren Kompetenz eines Hundeköttels?!

Rolex today, Sales today, Alert…

Montag, 2. Januar 2012

Hey, ihr stinkenden Spammer auf der anderen Seite des Internet!

Das wirkt echt total überzeugend, was ihr mir mal wieder ins Postfach stopfen wolltet. Da habt ihr bestimmt einen richtigen Experten auf eure Drecksskripten losgelassen, und der hat mich dann binnen einer Minute mit den immer wieder gleichen Angeboten an die immer wieder gleiche Mailadressen beglückt:

Screenshot aus dem Spamordner im Mozilla Thunderbird

Und zu allem Überfluss habt ihr auch noch meine Adresse als Absender eingetragen. Weil dann wirklich keiner bemerkt, dass ihr mit gefälschtem Ansender schreibt. Und dass die immer gleichen Dreckssites mit ihren angeblichen Markenuhr-Imitaten für Leute mit beschädigtem Selbstwertgefühl in den in Sekundenabstand einprasselnden Spams jedesmal einen anderen Rabatt anbieten, das wirkt echt irre überzeugend – zumal alles zur gleichen Dreckssite geht. Ach! Was erzähle ich…

Aber nett, dass das gleiche Idiotenskript mit der gleichen IP-Adresse (natürlich die dynamische IP eines mit Schadsoftware übernommenen Privatrechners) wie die idiotischen Billigticktack-Spams eine Phishing-Mail für Kunden der Bank of America verschickt hat. So wird wenigstens den Empfängern klar, dass hinter beiden Formen des Betruges die gleiche widerwärtige Mafia steht. Und je mehr Leuten das klar wird, desto schlechter für eurer dummes Geschäft mit der Dummheit anderer Menschen.

Geht endlich sterben!

Der Nachtwächter

BIST DU FACEBOOKSUCHTIG???

Donnerstag, 8. Dezember 2011

Diese Plage läuft zurzeit über Twitter ab, natürlich mit viel mehr Accounts als nur diesen einen:

BIST DU FACEBOOKSUCHTIG??? Aktivieren Sie dieses lustige Video, Sie werden wie

Wie man sieht, ist die Spam nicht besonders einfallsreich. Die Opfer dieser Spammasche werden wohl aus der allgemeinen Timeline herausgepickt, mit einer @-Anfrage angesprochen und bekommen alle das gleiche Textbröckchen vorgeworfen, natürlich auch mit dem immer wieder gleichen Link, den ich hier unkenntlich gemacht habe, um niemanden zu gefährlichen Experimenten zu verführen. Die gewählte Form ist dafür gemacht, Menschen abzuholen, die auch auf Facebook aktiv sind.

Der Link geht zu einem bei blogspot (punkt) com liegenden Blog, das mit einem Riesenberg CSS „liebevoll“ die Erscheinung einer Facebook-Timeline nachempfindet und ganz nebenbei die typischen Steuerelemente der dort gehosteten Blogs versteckt hat, damit auch nicht jedem mäßig erfahrenen Netznutzer auf dem ersten Blick auffällt, was das für ein Schwindel ist. Das Ergebnis ist durchaus gelungen und sieht so aus (zum Vergrößern auf das folgende Bild klicken):

Screenshot des betrügerischen, durch Spam beworbenen Blogs

Dass jemand, der so gezielt einen falschen Eindruck erweckt, nichts Gutes im Schilde führt, brauche ich hoffentlich nicht weiter zu erwähnen.

Der Quelltext ist sehr verbastelt. Ich kann ihn nicht in fünf Minuten durchanalysieren. Er enthält eine Menge Techniken, die ich nach einem ersten Überfliegen nur halb verstehe, und meine Motivation zum gründlichen Verstehen ist gerade nicht so hoch, dass ich mir alles anschauen mag.

Was ich mir allerdings angeschaut habe¹, ist zum Beispiel dieses scheinbare eingebettete YouTube-Video, und das ist etwas völlig anderes als ein gewöhnliches YouTube-Video. Es ist ein IFRAME, der mit ein paar darin angeordneten Grafiken optisch wie ein YouTube-Player gestaltet wurde und in dessen Inneren eine in der Domain allinfree (punkt) net gehostete Seite dargestellt wird – es ist also im Gegensatz zum erweckten Eindruck nicht ein normal eingebettetes, bei YouTube verfügbares Video.

Auf diesem so hinterhältig als YouTube getarnten Bereich wird ein kleiner JavaScript-Fetzen ausgeführt, der überprüft, welcher Browser gerade für die Ansicht verwendet wird. Wenn es sich dabei um Chrome oder Firefox handelt, fordert das Skript im angeblichen YouTube-Player dazu auf, eine Extension namens „YouTube Premium“ zu installieren, der Code für diese Extension wird allerdings ebenfalls aus der Domain allinfree (punkt) net installiert, also von einer Seite, die unter der Kontrolle der Spammer steht.

Wenn auf solche Weise Code unter Vorspiegelung falscher Tatsachen zur angeblich erforderlichen Installation angeboten wird, sollte allein wegen der gewählten Methodik Alarmstufe Rot herrschen. Ich bin mir vollkommen sicher, dass es sich bei dieser angeblichen Extension um Schadsoftware handelt. Ich bin allerdings im Moment nicht gewillt, mir auch noch anzuschauen, welche unerwünschten „Funktionen“ diese Schadsoftware implementiert – es kann jede Aktion sein, die sich innerhalb eines Browsers ausführen lässt, vom Spammen über das Abgreifen von Passwörtern bis hin zum manipulierten Online-Banking. Natürlich kann eine solche Schadsoftware auch auf Facebook, Twitter und YouTube zugreifen und die angebliche Video-Seite dort im Namen des Opfers spammend weiterempfehlen, wenn man sich nicht abgemeldet hat und die Cookies noch im Browser gespeichert sind. Eine erwünschte Funktion wird es auf keinen Fall sein, und übrigens lässt sich YouTube und auch ein gewöhnliches, in andere Seiten eingebettetes YouTube-Video ganz hervorragend ohne diese angebliche Extension nutzen, wie jeder mit Leichtigkeit ausprobieren kann.

Für andere Browser gibt es eine Weiterleitung auf ein Dokument, das den Code zum Einbetten eines YouTube-Videos enthält, so dass Nutzern der Browser Konqueror, Internet Explorer, Opera, Galeon oder Safari gar nichts besonderes an dieser Schadsoftware-Schleuder der Spammer auffällt – außer vielleicht, dass das hier von Spammern missbrauchte Video ein bisschen… na ja… nicht so toll ist, wie es die gefälschten, im Facebook-Stil aufgelisteten Kommentare versprochen haben. Das finde jedenfalls ich… 😉

Der relativ hohe Aufwand und die beachtliche kriminelle Energie in dieser Masche lassen mich annehmen, dass bei jenen, die darauf reinfallen, ein relativ großer Schaden entstehen wird. Da die Nummer „frisch“ ist, ist auch davon auszugehen, dass die meisten Virenscanner die Schadsoftware noch nicht erkennen. Wer schon darauf hereingefallen ist, hat ein ernsthaftes Problem. Es ist erforderlich, etwas dagegen zu tun.

Wegen der sehr perfiden Vorgehensweise und der momentanen Massivität, mit der diese Masche auf Twitter (und vermutlich auch bei vergleichbaren Web-2.0-Sites) durchgezogen wird, kann ich nur eine deutliche Warnung aussprechen: Nicht auf jeden Link klicken, der einem mit einer „persönlichen“ Nachricht zugesteckt wird. Dies gilt in besonderer Weise, wenn der Link von einem bislang völlig Unbekannten kommt oder der begleitende Text dermaßen dümmlich um Aufmerksamkeit buhlt. Wenn dann ein Blick in die Twitter-Timeline dieses völlig Unbekannten zeigt, dass dauernd gleichlautende Links an alle möglichen Leute gesteckt werden, ist die Sache klar: Es handelt sich um einen Spammer, der gemeldet werden sollte, damit der Schaden für andere Menschen begrenzt wird. Das bisschen Vorsicht vor einem schnellen, unüberlegten Klick kann eine Menge späteren Ärger ersparen.

Wer glaubt oder nur befürchtet, dass er schon auf diese besondere Masche reingefallen ist, sollte unbedingt handeln. Alle Erweiterungen sollten im betroffenen Browser – in diesem Fall sind nur Firefox, Chrome und Chromium betroffen – sofort entfernt werden (die Schadsoftware kann unter völlig anderem Namen auftreten), das Verzeichnis mit den Extensions im Dateisystem gelöscht werden und dann können die wirklich benötigten Extensions neu installiert werden. Nicht einmal bei dieser etwas ruppigen Vorgehensweise kann ich zusichern, dass die Schadsoftware zuverlässig entfernt wurde (HTML 5 kennt viele Wege, Daten lokal zu speichern); ich kann auch nicht auszuschließen, dass ein weiterer, von mir beim schnellen Überfliegen nicht bemerkter Schadcode dieser Spammer noch einen anderen Schaden angerichtet hat. Wie ich oben bereits gesagt habe: Es ist ein ernstes Problem.

Dieses Problem wäre übrigens vermieden worden, wenn das Firefox-Plugin NoScript installiert und aktiviert gewesen wäre. Dieses verbietet die Ausführung von JavaScript in unbekannten Seiten und verlangt vor der Ausführung eine explizite Freischaltung. Doch selbst dieser Schutz ist wertlos, wenn man das Skripting leichtfertig aktiviert, weil man ein als lustig angepriesenes Video schauen will. Kein Plugin kann den Verstand ersetzen, und der Verstand sollte einem im Zeitalter einer mit hoher krimineller Energie und beachtlicher technischer Fertigkeit vorgehenden Internet-Mafia sagen, dass man gar nicht vorsichtig genug sein kann. Ein angeblich „lustiges Video“ aus einer derart obskuren und trüben Quelle sollte niemals zum Grund werden, die Vorsicht für etwas befriedigte Neugier zu opfern. Nur in einer solchen Haltung helfen Plugins als zusätzliche Unterstützung beim Streben nach einer sicheren Internetnutzung.

Beinahe jeder Hack eines privat genutzen Rechners lässt sich vermeiden – und das übrigens fast immer – wenn man die Spam als Spam erkennt (das erfordert manchmal etwas Nachdenken und Überprüfung, also Mühe) und niemals in einer Spam herumklickt (das erfordert nur einen gesunden Menschenverstand, ist also kaum der Rede wert).

¹Bevor mich jemand falsch versteht: So etwas schaut man sich nur auf einem besonders gesicherten System an. Ein installierter Virenscanner und eine laufende „personal firewall“ reichen nicht aus, um das System zu sichern. Wer nicht weiß, wie man sich ein besonders gesichertes System einrichtet, sollte niemals auf die Idee kommen, in einer offensichtlichen Spam herumzuklicken.

Your credit card is blocked

Mittwoch, 21. September 2011

Das ist die massive Spamflut des heutigen Tages, ich habe gar keine Lust mehr, das zu zählen. Ach, das macht ja auch der Rechner für mich, wenn ich das will…

$ grep '^Subject.*blocked$' spam | wc -l
     109

…aber ob ich das wirklich wollte. Ich schätze mal, dass dieser virtuelle Kothaufen auch in viele andere Postfächer gemacht wurde.

Dear Customer,
Your credit card is locked!
With your credit card was removed $ 087,2 [sic!]

Possibly illegal transaction! [sic!]

More detailed information in the attached file.

Immediately contact your bank .
Best regards, MASTER CARD CUSTOMER SERVICES.

Schon die Anrede „Sehr geehrter Kunde“ sollte klar machen, dass man hier keine Mail seines Kreditkartenunternehmens vor sich hat, sondern eine relativ schlecht gemachte Spam. Der Betrag ändert sich von Mail zu Mail, im Beispiel habe ich einen besonders missglückten Betrag mit führender Null und einer Nachkommastelle rausgepickt.

Schnellerklärung

Der Anhang ist ein ZIP-Archiv. Der Datei ist in jeder Spam anders, hat jedoch eine andere Gemeinsamkeit. Darin ist nämlich eine Datei mit einem ganz besonders lustigen Dateinamen, die so tut, als hätte sie die Dateinamenserweiterung .docwas aber nicht stimmt. In Wirklichkeit hat hier jemand mit ein paar Steuersequenzen herumgespielt, um diesen falschen Eindruck zu erwecken, und es handelt sich um eine ausführbare Datei für Microsoft Windows und nicht um ein Dokument für Microsoft Word. Was von einem Programm zu halten ist, das einem so hinterhältig untergejubelt wird, muss ich wohl nicht vertiefen – es dürfte eine aktuelle Kollektion von Schadsoftware installieren.

Deshalb: Nicht drauf klicken! Löschen! Und generell niemals auf den Virenscanner vertrauen, wenn eine dermaßen leicht als Spam erkennbare Mail die Aufmerksamkeit erzwingen will.

Etwas technischer: Wie haben die das gemacht?

Ich gehe davon aus, dass dieser durchaus intelligente Hack in den kommenden Wochen häufiger versucht werden wird. Deshalb hier eine kurze Beschreibung, was da geschieht:

  1. Der Dateiname endet mit der Zeichenfolge cod.exe.
  2. Vor diesen Zeichen befinden sich (im Dateinamen) die Unicode-Zeichen U+202B und U+202E.
  3. Diese steuern, ob der Text von links nach rechts (wie lateinische Schrift) oder von rechts nach links (wie arabische Schrift) gelesen wird und überschreiben die Einstellung für die angezeigte Sprache.
  4. Moderne Betriebssysteme können Unicode in Dateinamen korrekt interpretieren (so dass beliebige Namen in beliebigen Sprachen und Alphabeten möglich sind) und zeigen den Namen genau so an, wie es von diesen selbst unsichtbaren Steuerzeichen gefordert wird.
  5. Im Ergebnis wird cod ans Ende der Zeile gestellt und die Zeichenfolge wird umgekehrt, so dass der Dateiname auf exe.doc zu enden scheint, was bei oberflächlicher Betrachtung wie ein Dokument für Microsoft Word aussieht.

Ich weiß, das war immer noch etwas zu schnell, aber ich kann hier nicht das ganze Unicode-System erklären. (Auch deshalb, weil ich es nicht im vollen Umfang verstehe.)

Der irreführende Dateiname ist also möglich, weil bei der Darstellung des Dateinamens auch Unicode-Sequenzen interpretiert werden, die im Zusammenhang eines Dateinamens im Allgemeinen nicht sinnvoll sind. Diese Funktionalität wird vermutlich mit den Standardbibliotheken der grafischen Oberfläche „mitgeliefert“, der Dateiname erhält keine weitere Filterung durch den verwendeten Dateimanager. Dieses Problem ist nicht auf Windows beschränkt, ich konnte die irreführende Anzeige mit dem Thunar-Dateimanager der XFCE-Desktop-Umgebung unter Debian GNU/Linux reproduzieren. (Dort ist Gtk+ für die graphische Darstellung zuständig.) Unter Linux ist das Problem nur deshalb kleiner, weil Dateinamenserweiterungen keine so bedeutende Rolle spielen. Ob auch MacOS darauf „hereinfällt“, kann ich mangels Mac leider nicht entscheiden. Es ist ein ziemlich allgemeines Problem. Die Flexibilität moderner Betriebssysteme, die beinahe jede lebende (und manche tote) Sprache dieser Welt überall ermöglichen, kommt den kriminellen Spammern entgegen, die erfolgreich einen falschen Eindruck erwecken können. Allgemeine Abhilfe ist schwierig, es gibt gewiss noch weitere Eigenschaften von Unicode, die sich in vergleichbarer Weise ausbeuten lassen.

Der hier kurz beschriebene Trick wird wohl morgen (oder im schlimmsten Fall: übermorgen) von den meisten Virenscannern erkannt werden. Dafür hat er heute vermutlich schon einen gewaltigen Schaden angerichtet.

Für normale Menschen kann ich immer nur mit der Beharrlichkeit einer mechanisch betriebenen Gebetsmühle den immer gleichen Hinweis wiederholen: Niemals in einer Spam herumklicken! Auch dann nicht, wenn der Anhang einer Spam relativ harmlos aussieht, etwa wie eine Textdatei, ein PDF, ein Bild. Die „Kreativität“ der organisiert Kriminellen, wenn es darum geht, anderen Menschen bösartige Software unterzujubeln, sie ist schier unerschöpflich. Virenscanner und so genannte „Personal Firewalls“ sind niemals ein ausreichender Schutz. Die Sicherheit des eigenen Computers beginnt mit dem Menschen, der vorm Computer sitzt.

Und generell sollte äußerste Vorsicht bei Mailanhängen gelten, die nicht vorher verabredet waren. Wer etwas mitzuteilen hat, kann es in der Regel in der Mail schreiben und muss dafür kein Dokument anhängen.

Noch ein Hinweis

Ich habe bei einer sehr kurzen Recherche gefunden, dass dieser Trick bereits im Mai dieses Jahres als eine mögliche Schwachstelle erörtert wurde. Vier Monate sind im Bezug auf eine ausbeutbare Schwachstelle in der Internet-Kommunikation eine kleine Ewigkeit. Wenn dieses Problem bei Microsoft bekannt war, und wenn nichts in Hinsicht auf dieses Problem unternommen wurde, dann sind die Menschen, die sich auf Microsoft verlassen haben, wieder einmal verlassen gewesen. Im Ergebnis hat das organisierte Verbrechen im Internet vermutlich wieder einige zehntausende Bots für äußerst unerfreuliche Tätigkeiten zur Verfügung.

Es ist wahr! Diese Programme geht wirklich!

Montag, 3. Januar 2011

Echt jetzt?!

Ja, jetzt sparen Sie aber richtig, wenn Sie Software abkaufen und SALE-2011 einfuehren! Die Preise werden automatisch um 40% gesenkt!

Wo soll ich euch das denn einführen? Rektal oder oral?

Diese Auswahl, diese Preise… einfach eine Sensation! Unsere Software hat echt was zu bieten! Kommen Sie zu uns, Sie werden eindeutig zufrieden!

Klar doch, die Software eines Spammers, der seine Drecksmails über ein Botnetz aus feindselig übernommenen Privatrechnern versendet, die hat „was zu bieten“. Und wie! Als ob nicht völlig umsonst (und genau so „legal“) an nicht-lizenzierte Software-Kopien käme?!

http://redir.ec/nkiz

Immer schön die eigene (und mehrfach täglich wechselnde) Internet-Adresse hinter irgendeinem Kürzungsdienst verschleiern, damit auch noch der Dümmste merkt, dass es euch – im Gegensatz zu jedem anderen Händler – nicht um Kundenbindung geht. Wozu auch. Euer Geschäftsmodell lautet: Einmal betrügen und vom Gewinn ein gutes Leben machen, denn die Mutter der Deppen ist immer schwanger.

Übrigens scheinen diese Gangster ihre „Raubkopien“ gar nicht gut loszuwerden, denn diese Spamwelle ergießt sich mal wieder wie ein Sturzbach direkt in den Spamfilter. Hier ein weiteres Beispiel:

Betreff: Legale Software 40% Billiger als Ueberall

Klar, das müsst ihr gleich betonen, dass euer Angebot „legal“ ist. So wie der Lügner, der unentwegt versichert, dass er nicht lügt.

Diese Angebot dauert nicht lange, reagieren sie schnell! Software bestellen und die Haelfte bezahlen! SALE-2011 eingeben.

Erst ist es im Betreff vierzig Prozent billiger, und dann bezahlt man nur die Hälfte. Könnt ihr wenigstens in einem derartigen Kurztext mal mit den Zahlen konsistent bleiben?

Ach, dafür müsstet ihr euer eigenes Geschmiere sprachlich verstehen? Gut, ich sehs ja ein…

Ihre Kreditkarte freut sich ueber dieses erwerb! Wenig Geld bezahlen, dafuer aber leistungsstarke Software im vollen Umfang erwerben. Sensationell!

Und wie sich die Kreditkarte erst „freuen“ wird, wenn man ihre Nummer an Verbrecher wie euch weitergegeben hat!

http://redir.ec/5qrv

Ja immer schön schnell die Adressen eurer verbrecherischen Dreckssites wechseln, denn die Spamfilter lernen schnell. Und dann die Spam so flutmäßig rausspülen, dass auch der Naivste skeptisch wird, wenn er zwei Handvoll eurer Schrottmails auf einem Haufen sieht. So schafft man es, mit hohem Aufwand im miesen, kriminellen Betrugsgeschäft zu scheitern.