Filme am Sonntagnachmittag können so herrlich entspannend sein. Häufig laufen dort alte Agentenfilme, wo die Bösewichte supergeheime Waffen aus staatlicher Entwicklung klauen. Bewaffnet mit Laserkanonen und Co gehen sie auf Raubzug, bevor sie in letzter Minute der Held stoppt. Kurz vor der Katastrophe klicken die Handschellen und die Geheim-Organisationen werden dingfest gemacht. Dieser Blog erzählt eine ähnliche Geschichte, nur sind hier die Helden rar, die Bösewichte nicht gefasst und die Geheimwaffe könnte sich auf ihrem Rechner befinden.
Es ist eine Geschichte mit vielen Unbekannten und sie begann mit einem „Leak“ (hier: nicht autorisierte Veröffentlichung von Informationen und Dateien). Eine Hacker-Gruppe namens Shadow Brokers hatte auf den Servern der US-Behörde NSA eine Reihe Angriffswerkzeuge (Software) gefunden und alles in Netz gestellt. Wer die Shadow Brokers sind – weiß man nicht, diverse Geheimdienste würden viel für diese Information zahlen. Zuerst wollte man damit Geld machen und verlangte die bescheidene Summe von 568 Millionen US-Dollar für die Aushändigung des brisanten Archivs. Da Käufer verständlicherweise ausblieben, brachte man das komplette Archiv umsonst in den Umlauf, verbunden mit einem flammenden Appell an Präsident Trump, diverse Wahlversprechen einzuhalten. Verwirrend, oder?
Ein klärendes Statement der Behörden zu der Software blieb aus (ist ja auch mächtig peinlich, wenn man seine Waffen an Hacker verliert), Experten gehen jedoch von deren Echtheit aus. Richtig aktiv wurden jedoch andere Unbekannte (kein James Bond-Film ist so nebulös!), die sich diese Software nahmen und für eigene Zwecke umbauten. Die NSA hatte hier eine Schwachstelle von Windows gefunden, die sie über die Software ausnutzten und somit eine Steilvorlage für Kriminelle geboten. Die änderten den Code und Doublepulsar war geboren und wurde so rasch wie möglich verbreitet. Das Ziel: per Fernzugriff unbemerkt Schadsoftware in Windows einzuschleusen.
Doublepulsar soll bereits ca. 200.000 Windows-Rechner infiziert haben, vorwiegend in den Vereinigten Staaten, Hongkong und China. Ob Vista, Windows 7, 8 oder 10 oder diverse Windows-Server – alle hatten diese kritische Sicherheitslücke. Das Perfide daran – die eigentliche Schadsoftware verschwindet beim nächsten Neustart, nur die zusätzliche Malware, die das Programm einschleust, bleibt zurück. So kann man zwar den Schaden analysieren, die eigentliche Methode wird aber verschleiert. Nur wenn man den Rechner auf eine bestimmte Art kontaktiert (für Spezialisten: es wird ein Ping an Port 445 gesendet), kann man die infizierten Geräte überhaupt identifizieren. Und selbst das bezweifelt Microsoft, eine alternative Methode bietet man allerdings auch nicht an.
Betroffen sind dabei Windows-Rechner, die nicht regelmäßig Sicherheits-Updates bekommen. Denn Microsoft war bereits Mitte März aktiv geworden, jene Lücken, die Doublepulsar nutzt, zu schließen. Der Patch MS17-010 sperrte die Software aus, nur wer sein Windows Update deaktiviert hatte oder Rechner betrieb, bei denen Administratoren die Updates verwalteten und oftmals verspätet freigaben, geriet in Gefahr. Möchte man also unbedingt einen Helden in dieser Geschichte finden, so kann mal Microsofts schnelle Reaktion loben - oder natürlich kritisieren, dass es diese Lücke überhaupt gab, die Entscheidung liegt bei Ihnen. Bill Gates in Heldenpose würde ich aber zu gerne sehen, daher tendiere ich zu Lob für Microsoft.
Helden oder nicht? Sie entscheiden.
Der Vorgang wirft eine weitere Frage auf: Wie kann man verhindern, dass eine Software in falsche Hände gerät? Denn nutzt z.B. ein Geheimdienst eine solche Software für seine Operationen, stehen die Chancen gut, dass sie auch gefunden wird. Ob es Kommissar Zufall ist, bei dem ein Hacker darüber stolpert, ein gegnerischer Geheimdienst fündig oder eine Firma aus der IT-Sicherheit misstrauisch wird – es finden sich meistens Spuren. Und ist ein solches Werkzeug dann bekannt, werden sich dunkle Gestalten bemühen, es für eigene Zwecke zu nutzen. Früher brauchte man Jahre und ganze Werkstätten, um echte Waffen nachzubauen oder zu modifizieren, bei Schadsoftware sind es nur Stunden / Tage vor dem Rechner.
Und so bleibt es abzuwarten, was noch aus der NSA-Software Unschönes gebastelt wird. Falls bald überraschende Updates erscheinen – könnte es durchaus einen sehr aktuellen Anlass geben. Es zeigt sich, dass regelmäßige Sicherheits-Updates entscheidend sein können – wenn die Firmen selbst schnell reagieren. Und es macht überdeutlich, dass Spionage-Software eine doppelte Gefahr birgt. Sie kann nicht nur von den staatlichen Organisationen selbst missbraucht, sondern auch nach der Enttarnung von Anderen zweckentfremdet werden. Die nötigen Fähigkeiten sind auch auf der Gegenseite allemal vorhanden und eventuelle Sicherheitslücken stehen allen Parteien offen. Und so bleibt uns nur die Hoffnung, dass die Guten schlau sind und gewinnen – und damit wären wir wieder bei den Agentenfilmen.
Hallo, ich arbeite mit MS u. apple. Ich habe auf dem iMac über Safari den Microsoftstore.com aufgerufen,um mir die neuen Geräte anzusehen . Nun "taucht" jedes Mal -egal wie oft ich lösche mit div. Einstellungen - Microsoftstore.com "Datenbank" auf. Ich habe schon div. MS Dateien in Archiven, core usw. gelöscht. Jetzt schreibe ich von der 2. Partition, hier tritt das Problem nicht auf. In der Community von apple wußte man keine andere Lösung als Neuinstallation.
Haben Sie eine bessere Idee?
Uff, das gebe ich gerne an die Leser hier weiter, das sagt mir leider gar nichts. Ich frage aber morgen mal die Apfel-Jünger in der Firma.
@tom engel
Ja die Ports schliessen. Eigentlich sollte die Firewall die Ports überwachen. Aber es schadet nie, ein Auge darauf zu verwenden.
Und sich bewusst sein, dass alles in der Cloud öffentlich ist, obwohl diese Cloud-Verkäufer einem was anderes anlabern. Denn wenn der Cloud in Hongkong ist, dann gehört das den Chinesen und wenn der Cloud in Miami ist, dann gilt wie sie es so schön gesagt haben: 1. CIA für Auslandsspionage. 2. NSA und 3. Homeland Security.
Jedes Land hat seinen eigenen Security Dienst.
Natürlich denkt jeder Landes Security Dienst, er tut einen guten Dienst. Sogar Nord Korea. grins.
Alles nur vom Bücher lesen und Zeitung, also nie selber getestet ! bewahre ! Sonst wäre ich ja Ziel.
@alle
Mircosoft, IBM sind US Firmen. Obwohl sie sagen, sie haben mit den Behörden nichts zu tun, bin ich persönlich sehr misstrauisch diesen Leuten gegenüber. Der Präsi-Wechsel stellt viele Fragen.
Man muss, als Paranoiker, davon ausgehen, dass, wenn man ins Fadenkreuz kommt, man auch generell auf eine Liste kommt. Spätestens bei der Einreise nach Amerika für einen Besuch oder Ferien wird man dies wohl bemerken.
Als positiv Denker sollte man einfach daran denken, dass es unglaublich viele Leute auf dieser Welt gibt, die noch mehr Dreck am Stecken haben.
Also 1. keine Panik und 2. immer schön kontrollieren, wo man seine eigenen geheimen/persönlichen Daten hat. Ob auf Cloud oder auf Harddisk.
Jedes Telefongespräch wird auch auf Codewörter von Computern abgehört und nach Bedarf gespeichert, auch Skype. Die heutige Technik erlaubt noch viel mehr Spässe. Aber die Geheimdienste haben nicht die Manpower und die Zeit, alles auszuwerten. Das Recht haben sie auch nicht. Aber sie machen es einfach. Wenn es nicht der NSA ist, dann sind es die Israelis oder sonst ein anderer Staatsschutz. Schweiz und Deutschland sind ja auch nicht unbedarft. Franzosen eh nicht. Wir Franzis haben Ausnahmezustand seit fast nem Jahr.
Es kann auch jede Verschlüsselung gehackt werden. Aber der Normalbürger kommt zum Glück selten in den Genuss von solchen Ehren.
Nochmals: Keine Panik, aber Augen auf und die Standard-Sicherheiten fahren. Als Zivilist.
Wir Zivilisten werden höchsten als Kollateralschaden betrachtet. Ausser wir machen echt "böse" oder gefährliche Dinge. Dann sind wir Ziel.
Terroristen sind Ziel, Polizisten und Armeeangehörige und ihre Familien leider oft auch, aus Erpressungsgründen. Deswegen nie Polizei oder Armee fotographieren. Diese Ziele könnten dann markiert und erkannt werden und die Fotos den Terroristen eine Ziel-Marke für Anschläge geben.
naja. Auf Personen immer schwärzen oder ausblenden, wenn Ihr so jemanden auf nem Foto seht.
Am besten von der leeren Landschaft oder Blumen Fotis machen hihi. brb.
@Dieter Striegel
Apfel ist ein eigener anderer Bereich. Das nennt sich nicht mehr PC. Meine Schwester fährt sowas und da ziehe ich nur noch den Hut und mache den Mund nicht mehr zu.
Hallo Sven,
ein Lob zu diesem Blog auch von mir. Dadurch sei Dir der
Unsinn mit den Kochboxen des vorherigen Blogs verziehen.
Ein Beitrag zur Stasi-Vergangenheit von Angela Merkel wäre
auch mal nicht schlecht.
Gruß Peter Marr
Ich würde allgemein gerne mehr deutsche Themen anschneiden, doch erscheint dieser Blog auch international und deshalb sind länderübergreifende Themen passender. Bei Merkel würde auch der Technik-Bezug fehlen, aber vielleicht hatte sie damals ja einen Robotron. :)
Ich frage mich, wozu ein Geheimdienst überhaupt so ein Hackprogramm schreibt. Die Superschurken benutzen für ihre Pläne nämlich garantiert keinen PC und falls doch, könnte man sie von Hand anhacken.
Am Ende wird das Internet nicht mehr benutzbar sein. Schon jetzt fallen einem gewisse Dinge auf. Hab ich doch letztens einen Filmtitel auf DVD gesucht. Amazon lieferte ein Ergebnis und prompt bekam ich eine Mail, dass es auf meinem Amazon Kundenkonto einen Loginversuch stattgefunden haben soll und es nun gesperrt sei. Dabei habe ich gar kein solches Kundenkonto...
Die Einsatzmöglichkeiten sind groß. Ob es um das Ausspionieren "gegnerischer" Behörden oder Organisationen geht, den Terror (national wie international, selbst der IS hat Organisation und Unterstützer weltweit vernetzt) oder schlicht um Wirtschaftsspionage. Dort Software einzuschleusen und dann über alles informiert zu sein, ist unbezahlbar.
Moin Herr Krumrey, Moin zusammen.
Regelmäßige Updates sind unabdingbar, trotzdem gibt es keine absolute Sicherheit.
Ich vertraue außerdem auf meinen Schutzengel Kaspersky und habe bisher Glück gehabt. Eiskalte Berechnung kann man es wohl nicht nennen.
Mein holdes Töchterlein hatte es aber vor ein paar Jahren ganz übel erwischt. Es ging einfach nichts mehr, auch nicht mit List und Tücke. Nach dem sich einige "Experten" an ihrem Rechner ausgetobt hatten, musste noch der Papa ran. Der ist zwar kein IT-Experte, hat aber doch schon so einige Maronen aus dem Feuer geholt.
Ich habe wirklich ALLES versucht, kam aber auch nicht weiter. Der Computer war nicht mehr gerade taufrisch (es war ein Erbstück von mir) und sollte sowieso bald ersetzt werden.
Und jetzt? Wurde es teuer!
Die junge Dame brauchte fürs Studium jeden Tag ihren Rechner.....und hatte natürlich kein Geld. Außerdem hat sie einen besonderen (teuren) Geschmack: nur Hardware mit dem angebissenen Apfel kommt infrage. Eigentlich komisch, sonst ist sie kein Veggie.
Das Ende vom Lied?
Tochter unter den Arm, in die Stadt zum Apple Händler, Mastercard geschwungen, nach Hause gefahren, Tochter glücklich, Papa arm.
Gottseidank hatte sie regelmäßig gesichert, es war dann kein Problem wieder alles ans Laufen zu bekommen.
Der Liebe Gott behüte uns vor Cyber-Kriminellen. Amen.
Liebe Grüße aus Flensburg
Dieter
Bei "Experten" sollte man sowieso vorsichtig sein. :) Um die Wahrheit zu sagen, es gibt nur wenige. Aber es gibt viele, die mit einem gewissen Halbwissen und großem Selbstvertrauen Dinge an Rechnern ausprobieren, die man lieber lassen sollte. Aber lieb, dass Sie ihre Tochter da unterstützt haben, mein Vater hat mich früher auch nie hängen lassen.
Es wäre doch so einfach, System-CD mit der fragwürdigeb Software
brennen und nur bei Brdarf nutzen. Aber auch bei den Geheimdiensten ist man bequem......oder man spioniert wie früher und lässt den Bürger in Ruhe.....oder man nehme Linux......
usw......
mfG Reiner
Ich habe leider keine Details gefunden, wie die Dateien entwendet wurden, das hätte mich mächtig interessiert. Ich tippe mal auf ein: "Agent Johnson, packen sie das Archiv auf den Freigabe-Ordner, der Chef hat Home Office und will mal reinschauen." :D
ja guter hinweis. habe gerade den port445 in der reg. deaktiviert. ob das gegen eine bedrohung der rechnerübernahme/ausspähung hilft weiss ich nicht. m.e nach, ist es eine tatsache, das NICHTS auf meinem rechner sicher ist.
zum einen die "gefundenen" schwachstellen zum anderen die "eingebauten" schnittstellen der sw & hw hersteller genutzt um mich "gläsern" zu machen... meine kommunikation (mail etc) kann sehr leicht überwacht werden (so sicher wie eine postkarte). natürlich kann ich --für mich--wichtiges mit 256bit verschlüsseln oder
satire:on den navajo code verwenden(bi-sodih, wol-la-chee, moasi, tkin, ma-e, tkin, moasi) satire:off.nur: cui bono ?
auch meine daten in der cloud sind sehr, sehr leicht zu "lesen".besonders dann wenn die server NICHT in D stehen (patriot act)
ergo: es ist NICHTS sicher. wenn ich dann daran erinnere, das alle telefongespräche der vereinten nationen in wien von der deutschen telekom "gespiegelt" wurden (verträge wurden damals veröffentlicht. (gegen eine zahlung von mon. 6000€ verpflichtet sich die D telekom.....)) dann ist das eine grosse "kacka"..
für mich folgt daraus: andere kommunikationswege benutzen (aber ich bin ja kein krimineller( obwohl mein nachbar meint ...lassen wir das)). denn diese gibt es. (trommeln/rauchzeichen) ;-)))
der staat rüstet aber nach: es gibt bald keine simkarten mehr (feste hw funktion im handy) warum? weil JEDER "gefährlich" werden kann.eine spirale ohne ende...
Ich bin völlig Ihrer Meinung. Ich hoffe das auch. Wir als User können nur das Möglichste tun. Hier par Vorschläge wenn schon:
- eigene Firewall
- Virensoftware (meisst kombiniert mit der Firewall)
- PC Kontrollprogramme wie WinOptimizer und diese auch versuchen zu verstehen, auch als Laie.
- Paranoia mässiges Verhalten mit den Internet/Webseiten. Die Virensoftware enthält oft auch gleich ein Webseitenkontrollprogramm, wenn es nicht von Hand ausgeschaltet ist.
- Firewall des Providermodems (zwischen Telefon und Internet einschalten, im Modem selber drinnen.) (nur für Installateure). Normalerweise generell eingeschaltet.
- eigene Dateien Backup CDs oder DVs erstellen, auch Papierausdrucke von echt wichtigen Dokumenten/Bilder. Oder auch ganze Harddisks. Oder Sticks. So dass man im Notfall den ganzen Rechner wegschmeissen kann und von diesem Backup seine wichtigsten Daten neu aufladen kann. Aber diese Massnahme des Datensicherns kann sehr aufwendig sein. Und viel Zeit kosten. Sind es einem die eigenen Bilder und Dokumente und Mails echt wert ? Das kann auch jeder selber tun. Man wächst in so eine Massnahme hinein mit Wissen. Meisst hilft einem das Backup Programm dabei.
- Ich habe festgestellt, das weniger, mehr ist. Ein Tool, welches ich immer wieder aufbohre, seit Jahren, wie der WinOptimizer, für die Computer Ausmistung ( die grosse Mistgabel zur Hand nimmt) und ein Tool für die Krankheiten, Virustool vom gleichen Hersteller. Das von Windoof 10 geht auch. Aber mir ich kenn halt Ash schon lange und hatte bis jetzt immer Glück damit.
- Harddisk regelmässig auf Fehler prüfen. Manchmal verhält sich ein Harddiskfehler wie ein Virus oder Schadprogramm.
Spezialisten/Supporter:
- Starteinträge regelmässig prüfen ob es diese braucht oder nicht. Oft schreiben Programme ungefragt und selbstbewusst ihre Suchroutinen in den StartSektor und verlangsamen den Rechner und/oder machen auf einem aufmerksam. Flash-Updater, Java-Updater asf.
Allerdings sollte man die Einträge kennen, die man löscht, da sonst gewisse Programme nicht mehr funktionieren. Beisp. Wenn man Dropbox nicht mehr benötigt, dann hat dieses Programm auch nichts mehr im Startsektor zu suchen.
Spezialisten/Supporter:
- Die Treiber immer schön aktuell halten, wäre auch gut. Aber das ist keine einfache Sache.
Denn neue Treiber können manchmal das System eher zum Absturz bringen, als noch der Alte, die Programmierer sind auch keine Götter.
Daher ist so ein Treiber Tool nicht schlecht, aber trotzdem ein Wünschelrutenlauf. Mich kraust immer der Magen, wenn ich an so eine Aktion gehen muss.
Es ist ja nicht nur 1(ein) Treiber. Meisst sind es mehrere für Tastatur, Mainboard, PCI Bus, Harddisk, natürlich Grafikkarte, die alle als veraltet angezeigt werden können.
Die Grafikkarte ist der wichtigste Treiberupdate, den man machen sollte.
Den anderen Rest auf eigene Gefahr.
Spezialisten/Supporter:
- Bevor man grossartig Veränderungen am System vornimmt, sollte man auch einen Wiederherstellungspunkt einrichten. Gut wäre es, das System würde diesen automatisch jeden Monat erstellen. Aber man kann dies mit dem WinOptimizer auch von Hand auslösen. Und benennen. Und kontrollieren.
Wenn man was zerschossen hat, wird dann das System auf diesen Punkt wieder hergestellt/auswählen. Es ist nicht alles verloren.
Die meissten Programme erstellen automatisch einen Wiederherstellungspunkt, wenn man mit ihnen was am System ändert. Aber klüger ist, wer dies kontrolliert und nicht hofft, dass es so ist.
Es gibt noch weitere Massnahmen, welche einem das Leben auf Zeit erleichtern. Alte Programme löschen, Daten strukturiert anordnen asf. Mehrere Benutzer einrichten, damit nicht alles mit Admin Rechten ausgeführt wird. Kamera blockieren, gewisse Dienste abschalten, die nicht benötigt werden (siehe WinOptimizer), Als Beispiel.
---------------------------------
Die ersten par Tipps sind die, die jeder tun kann.
Die Tipps weiter unten, sind oft eher für Profis oder Fans. Nachzulesen auch im Chip oder in Ashampoo Infos. Sicher wird Euch der Support hier weiterhelfen.
Sicher möchten die "bösen" Leute die Computer ausspionieren/zerstören/kompromitierende Bilder holen. Aber auch die "Guten" schlafen nicht.
Es gibt sehr viele Leute, die "böse" Aktionen nicht mögen. Es gibt auch viele Programmierer, die nicht wollen, dass diese "Bösen" uns Ausspionieren.
Man denke nur der Erdogan, der Kim oder der NSA, könnten auf unsere Festplatten gucken und sehen was wir tun. Nicht gut. Obwohl es nichts zu holen gibt. Trotzdem. Dagegen brauchen wir gute Programme. Die uns schützen.
Das einzige was wir tun können, ist am Ball bleiben und immer schön die Updates fahren und auf unsere Programmierer vertrauen und hoffen, dass sie es verdienen. Die kosten nicht viel. Echt.
Was anderes können wir Bünzli nicht tun.
Wer ich bin ? Ich arbeite nicht für Ashampoo, ich bin nur ein kleiner alter privater Supporter ausser Dienst :D. Tschüss.
Och, Danke für die ausführlichen Tipps und die Mühe, die Sie sich dabei gegeben haben. In der Tat sehr lesenswert!
Dass Windows mehr Sicherheitslücken enthält als Emmentaler ist spätestens seit NT bekannt. Angeblich (Fama crescit eundi) ist das nicht einmal unbeabsichtigt, sondern durchaus in Zusammenarbeit mit diversen Three-Letter-Organisations aus den USA auf die meisten Rechner weltweit verteilt. (Warum sonst ist dann ein Rechner ohne Betriebssystem teurer als einer mit OS aus Redmond o.Ä.?)
Ich persönlich begegne dieser undurchsichtigen Geschichte so, dass ich Windows nur verwende, wenn es sich nicht vermeiden lässt, ansonsten setzte ich seit Jahren mit voller Zufriedenheit auf den Pinguin, von dem solche Geschichten nicht kursieren.
Ich würde mir aber von den Softwareschmieden wünschen, auch Linux-User zu berücksichtigen (Steam hat das z.B. ja schon geschafft).
Es gibt solche Gerüchte, in der Tat und es gibt auch einen Markt, wo man solche Lücken für viel Geld in Erfahrung bringen kann. Ich denke, das ist mal einen weiteren Blog wert.
Wie kann man es verhindern?
Man kann es gar nicht verhindern, solange das menschliche Gen welches für Machtgier verantwortlich ist nicht eliminiert wird.
Das ist genauso bei den großen Konzernen dieser Welt.
Wie kann man verhindern das die uns immer mehr Schrott als super Qualität für viel Geld andrehen. Auch das kann man nicht verhindern, solange ein weiteres Gen welches für Geldgier verantwortlich ist nicht ebenfalls ausschaltet wird.
Ach übrigens da gibt es wohl noch ein Gen in uns, welches für Leichtgläubigkeit, Naivität Unbekümmertheit und Ignoranz zuständig ist. Ich glaube wenn diese 3 Gene irgendwann ausgeschaltet werden können, dann werden viele Bosheiten der Menschheit erst verhindert.
Es gibt zum Glück auch gute Gene, sonst könnten wir den Laden gleich dicht machen. :)
Ich habe vor kurzen nur für ein paar Minuten mein Virenprogramm abgeschaltet.Das hat mich richtig ins Schwitzen gebracht so viel Probleme hatte ich plötzlich.Deswegen kann ich mir auch alles andere gut vorstellen.
Das Besondere an diesem Fall ist ja, dass man hier eine unbekannte Windows-Schwachstelle genutzt hatte, da hätte ein Antivirus nur bedingt etwas gebracht (falls es die eingeschleuste Malware erkennt). Und natürlich hat die NSA Microsoft nichts gesagt, das lässt tief blicken. :)
Hallo Herr Krumrey,
ich lese Ihren Blog immer wieder gerne, auch wenn ich zugeben muss, ich verstehe nicht immer alles. Ich bin halt ein dummer Nutzer, der sich freut, wenn alles läuft. Und dann ... bloß nichts dran ändern, damit es so bleibt. Darum bin ich immer wieder erschrocken, wenn ich lesen muss, wie schnell von außen dieses "gut laufen" kaputt gemacht werden kann.
Vielen Dank für Ihre Bemühungen, schwierige Sachverhalte auch für technisch Unerfahrene, wie mich, verständlich zu erklären. Gerne weiter so.
Besten Dank. Und ganz ehrlich: "Dummer Nutzer" mag ich nicht sonderlich, das klingt so despektierlich. Es *muss* niemand Ahnung von Computern haben und ich bin auch sehr froh, wenn alles gut läuft. :)
Und wenn Sie etwas nicht verstehen: Einfach in den Kommentaren fragen. Ich erkläre gerne, was unklar ist.
Was für eine Plattitüde.
(Sorry)
Oh, wieso denn? Fehlt Ihnen mehr Technik? Ich habe immer Bedenken, wenn ich meine Leser mit Zero-Day-Exploits und Co bombardiere.