Achtung Verschlüsselungsviren im Umlauf!

  • Hallo,


    momentan gibt es wieder eine Welle so genannter "Ransomware"-Attacken im Netz. Beispielsweise in einem Word- oder PDF-Dokument, das als Mail-Anhang auf den Rechner kommt, steckt ein Virus, der sobald man den Anhang öffnet, alle auf dem Rechner greifbaren Datendateien (also Dokumente, Bilder, MP3s etc.) verschlüsselt. In jedem Verzeichnis, in dem der Virus Dateien verschlüsselt, hinterlässt er eine oder mehrere Hinweise (als .txt oder .html), was passiert ist, und wie man (angeblich) einen Schlüssel kaufen kann, um seine Daten wieder zu entschlüsseln.


    Beim momentan grassierenden TeslaCrypt3-Virus gibt es noch keine Abhilfe, wenn die Verschlüsselung mal passiert ist. Die Dateien sind mit AES 256bit ziemlich wasserdicht verschlüsselt, der private key zur Entschlüsselung liegt nicht auf dem betroffenen Rechner und es werden z.T. auch die Windows Schattenkopien gelöscht. D.h. der Zugang zu den verschlüsselten Daten ist definitiv versperrt. Die Erpresser hinter dem Virus fordern dazu auf, 2,5 Bitcoins zu bezahlen (ca. 550 €), dann würde man den private Key bekommen. Aber auch nur, wenn man sehr rasch bezahlt. Falls man zögert, drohen die Kriminellen damit, das Lösegeld zu erhöhen.


    Ich habe gerade das Notebook eines ziemlich verzweifelten Bekannten auf dem Labortisch. Immerhin hat er (weil ich ihm den Rechner vor ca. 9 Monaten aufgesetzt habe) ein vollständiges Systemabbild auf einem Stapel DVDs. Damit konnte ich heute Nacht den Rechner mit einer neuen Festplatte wieder verwendbar machen. Aber sämtliche Mails, Dokumente und Bilder etc. von einem 3/4 Jahr sind: weg.


    Die infizierte und verschlüsselte Festplatte kommt in den Giftschrank, für den Fall, dass irgendwann doch jemand eine Entschlüsselungsmöglichkeit findet, wie das beim Virus CoinVault teilweise gelang, nach dem die holl. Polizei eine Gruppe Erpresser hochnehmen konnte und auf deren Server hunderte private Keys vorfand, die nun in Entschlüsselungstools z.B. von Kaspersky integriert wurden. Auch beim Virus TeslaCrypt2 gibt es eine Möglichkeit zur Entschlüsselung, weil die Programmierer des Virus bei der Implementierung der Verschlüsselungsfunktion etwas geschlampt hatten.


    Das fiese an den aktuellen Ransomware-Viren: sie werden grossteils von den Virenscannern noch nicht erkannt und sie breiten sich auf alle vom infizierten Rechner aus erreichbaren Laufwerke aus. Ich kennen einen Betrieb mit knapp 300 PCs im Firmennetz. Dort ist es im letzten Herbst passiert: jemand öffnete einen Mail-Anhang und 7 (sieben) parallel und gleichzeitig laufende Virenscanner haben die Gefahr nicht erkannt und bis der erste Anwender was gemerkt hat, waren schon ein paar Terabyte Daten verschlüsselt. Zum Glück gibt es in dem Betrieb eine sehr gute Backup-Strategie (nächtliches Fullbackup auf Band und täglicher "Snapshot" aller User-Dateien zu einer bestimmten Uhrzeit).


    Betroffen sind m.W. nur Windows-Systeme. Die Linux-Fraktion sollte sich aber nicht zu früh freuen, die hat mit der gestern bekanntgemachten Lücke in glibc ein ganz anderes Riesenproblem (es genügen zwei präparierte DNS-Pakete von aussen übers Netzwerk auf einen Linuxrechner geschickt, um die Kontrolle über den Rechner zu erlangen...betroffen sind alle Linuxe, die glibc verwenden, also alle). Mit Patches wird in den nächsten Tagen gerechnet. Man muss sie dann aber auch einspielen...


    Grüsse


    Tom

  • Deshalb, nie Anhänge auf PC oder Laptop öffnen, die man nicht kennt, vor allem die man nicht von jemanden angefordert hat. Um das Problem der Anhänge zu umgehen, lege ich solche Datei auf Dropbox ab und sende den Link der betreffenden Person zu.

  • Ganz kurz zu glibc Problem. Alle größeren Distris hatten gestern schon recht zügig updates raus. Ausserdem müssen die Präparierten DNS Pakete als Antwort auf einen Request ankommen und sind ausserdem grösser 500Byte. Das lässt sich mit einem Paketfilter an der Firewall recht gut in den Griff bekommen. Ausserdem blocken viele DNS Server Betreiber PAkete grösser 500Byte.
    Aber ich gebe dir Recht der Bug ist heftig aber durchaus in den Griff zu bekommen.

  • Zitat

    Beim momentan grassierenden TeslaCrypt3-Virus gibt es noch keine Abhilfe, wenn die Verschlüsselung mal passiert ist.


    Ich bin beim Thema Ransomware im Moment ziemlich zwiegespalten. Auf der einen Seite ist es natürlich böses Pfuipfui, aber auf der anderen Seite denken im Moment auch vorher vollständig beratungsresistente PC-Anwender auf einmal über das Thema " brauchbares Backup" nach...


    Ich hab' hier erstmal Flash gelöscht (war lange überfällig) und hab Office-Makros deaktiviert (brauch ich sowieso nicht). Das kann vielleicht nicht jeder machen, aber wer das kann, ist momentan ziemlich auf der sicheren Seite...


    Zitat

    nie Anhänge auf PC oder Laptop öffnen, die man nicht kennt, vor allem die man nicht von jemanden angefordert hat


    Für Privatleute ein guter Tipp, aber im Büroalltag leider ziemlich nutzlos. Die Absender sind nämlich meist bekannt (vorherige Infektion/Datenklau) und nicht angeforderte Dokumente erhält man da ständig. Greylisting ist 'ne Möglichkeit, aber welcher Benutzer hat auch sowas Zugriff...


    Ich werd' auf jeden Fall jetzt noch einen Schritt weitergehen und mir doch endlich mal den eigenen Mailserver installieren und in Betrieb nehmen. Hab' ich bisher immer aus Faulheit vor mir hergeschoben, aber mit "Mercury MTA (http://www.pmail.com)" kann man ganz tolle Sachen mit Mails anstellen, da schaut Ransomware bald wieder lustig in die Röhre... Außerdem ist es kostenfrei und macht Spass (wenn's erstmal läuft)...


    Mit Pegasus Mail und Mercury kann man einen eMail-Client aufsetzen, der selbst keinen Zugriff auf's Internet benötigt (SMB-Freigabe für den Client auf dem Kommunikations-Server und Internetzugang für den Kommunikations-Server reicht). Für Hochsicherheitsumgebungen eine ganz tolle Sache...


    Wer mehr darüber wissen möchte: Schaut Euch die Dokus an. Tolle Nummer für einen Ein-Mann-Betrieb!

  • Hallo Sonnenwolf


    Ich weiss jetzt dass Du ein Fachmann bist! :face_with_rolling_eyes:


    Aber ich habe als normaler Anwender kein Wort verstanden.


    UUUNd ich glaube ich bin nicht der einzige.


    Ernst

  • Na, dann. Ich kann auch "Normalbenutzer" :)


    Was ist denn unklar?


    Der Begriff "Ransomware" wurde mittlerweile so oft in der Tagesschau erwähnt, dass ich den mal als Allgemeinwissen einstufe, oder?
    Und wer "Adobe Flash" nicht kennt, macht sich sowieso keine Sorgen um Computerschädlinge...


    "Greylisting" bedeutet vereinfacht, dass der Mailserver erst einmal "jede" eMail als momentan unzustellbar zurückweist. Legitime Zusteller versuchen es dann meist nach wenigen Minuten nochmal und dann lässt der Mailserver die Nachricht durch. Massenversender sparen sich den Schritt in aller Regel, so dass man sie darüber aussortieren kann...


    Eine "SMB-Freigabe" ist eine "normale" Windows-Freigabe. Das Mailprogramm "Pegasus" kann darüber ohne Internetverbindung Daten mit dem lokalen Mailserver "Mercury" austauschen und somit kann man von einem Rechner ohne eigenen Internetzugang Mails versenden und erhalten.


    Sonst noch was unklar an dem Post oben?

  • Hallo Sonnenwolf


    Nö, alles klar ........., ich weiss was Du meinst! :staun:


    Gehe jetzt mal 3 Stunden Googeln!


    Spass beiseite!


    Es gibt einige wichtige Regeln zu beachten. Die umsetzen und sich bewusst sein!


    Wusste gar nicht dass es so viele tolle Wörter für das gibt.


    Ernst

  • Zitat von sonnenwolf;263844

    Eine "SMB-Freigabe" ist eine "normale" Windows-Freigabe. Das Mailprogramm "Pegasus" kann darüber ohne Internetverbindung Daten mit dem lokalen Mailserver "Mercury" austauschen und somit kann man von einem Rechner ohne eigenen Internetzugang Mails versenden und erhalten.


    Und was genau soll das bringen, außer dass der Client nicht mehr direkt am Internet hängt??


    Im Regelfall möchte man die Email-Anhänge ja doch haben. Und ob die nun mittels POP3/IMAP oder eben SMB transportiert werden spielt doch gar keine Rolle... Der Anhang wird dadurch nicht ungefährlicher. Selbst wenn es etwas bringen würde, wäre es für 99% der PC-Benutzer keine praktikable Lösung. Genauso wenig wie Grey-Listing...


    Jeder Link und jeder Anhang in einer Mail müssen einfach kritisch betrachtet werden. Und wenn ich von meinem Kumpel keine Mail mit dem Anhang "Präsentation für morgigen Kundentermin.pptx" erwarte, lösche ich sie gleich. Oder frage zumindest mal nach.

    I feel a disturbance in the force...

  • Ich verwende dazu einen virtuellen PC. Für die private Anwendung ist die Software gratis: https://my.vmware.com/de/web/v…e_workstation_player/12_0


    Dort installiert man dann das Betriebssystem seiner Wahl, ich habe z.B. noch immer XP in dieser VMWare laufen. Davon mache ich dann ca. alle 2 Wochen eine Kopie damit ich ein backup habe. Dieses virtuelle Betriebssystem kann ich auch auf andere PCs kopieren. Ich habs im Büro, am Laptop und auf meinem SpielePC laufen. Das innere System ist komplett abgeschottet - man kann Daten aber per Drag&Drop mit dem Hostsystem austauschen bzw. auch ein gemeinsames Laufwerk einrichten.


    Von der Performance merkt man keinen Unterschied, ich arbeite zeitweise auch komplett nur in der VMWare. Emails werden am Exchange Server gesichert, die Projektdaten werden mit einer Datenbank abgeglichen - man könnte auch mit einem eingenen User mit reinen Leserechten auf Netzwerklaufwerke zugreifen. Somit sollte der Virus nur "virtuellen" Schaden anrichten können.

  • Zitat von sonnenwolf;263844


    "Greylisting" bedeutet vereinfacht, dass der Mailserver erst einmal "jede" eMail als momentan unzustellbar zurückweist. Legitime Zusteller versuchen es dann meist nach wenigen Minuten nochmal und dann lässt der Mailserver die Nachricht durch. Massenversender sparen sich den Schritt in aller Regel, so dass man sie darüber aussortieren kann...


    Eine "SMB-Freigabe" ist eine "normale" Windows-Freigabe. Das Mailprogramm "Pegasus" kann darüber ohne Internetverbindung Daten mit dem lokalen Mailserver "Mercury" austauschen und somit kann man von einem Rechner ohne eigenen Internetzugang Mails versenden und erhalten.



    Wie definierst Du denn "legitime Zusteller"? Spam-Netze bestehen zumeist aus infizierten Windows-PCs bei Nutzern daheim oder auch im Office-Umfeld. Diese schicken ihre Spammails allerdings üblicherweise nicht direkt an den MX der Empfängerdomain, sondern an einen eigenen MTA, der auf einem entsprechend breitbandig angebundenen Server läuft, der wiederum auch gehackt wurde. Sehr oft sind dies schlecht/nicht gewartete Root-Server. Den MTA, der auf diesem Root-Server läuft, kann ich als Spammer natürlich ebenso konfigurieren, das er ebenfalls mehrere Zustellungsversuche macht - was übrigens bei fast allen MTAs im Linux-Umfeld der Default ist. Damit hat sich Greylisting erledigt.


    Für die Sicherheit auf dem Endsystem mit einem MUA bringt es keinen Zuwachs, ob dieses per Spam/Malware nun per SMB/CIFS oder per SMTP verseucht wird. Wie lord_helmchen schon gesagt hat: Der Malware ist der Transportweg ziemlich wurscht. Den einzigen eventuellen Vorteil, den ich hier sehe, ist, das der "Mercury"-MTA die bösen Attachments Mime-decoded - also daraus die Executable erzeugt, die dann gleich auf dem selben Rechner vom hoffentlich vorhandenen Virenscanner weggefischt wird. Als Nachteil würde ich sehen, das ich damit einen Windows-Server direkt im Internet hängen habe. Das möchte man üblicherweise eher nicht. Also setzt man zumindest einen Smarthost davor, allerdings könnte der sich dann auch gleich um das Entsorgen von Malware kümmern, was den "Mercury" überflüssig machen würde.

  • AndreasH: Oh, diese Sache... Die wird gerade bestimmt auf hoher Ebene gekocht. Die meisten Hacks fallen nicht auf. Also, wenn explizit jemand irgendwo rein will und Ahnung hat -> er wird rein kommen. Allgemein ist das Problem, das Geld und Personal fehlt. Die Admins laufen auf dem Zahnfleisch ohne Lohnerhöhung, Weiterbildung und sind teils überlastet. Da passiert es schnell, dass einfach die Ressourcen zum Schutz der Infrastruktur nicht mehr ausreichen. Ich glaube das das Bewusstsein für den sicheren Betrieb von IT Anlage gerade im Krankenhaussektor in den Chefetagen nur selten vorliegt.


    Die Einfallswege der meisten Trojaner, wie z.B. die aktuellen Wellen von "infizierten" Word und Excel Dokumenten, sind bekannt und werden von aktuellen Anti-Viren Programmen entdeckt und vernichtet. Es wundert mich immer wieder, dass über "alles" gesprochen wird, aber nicht über einen soliden Basis-Schutz. Kaspersky, der allbekannte, hat da was im Angebot, die GData Internet Security Suite ist auch ausgezeichnet. Warum nicht einfach mal ein paar Kröten investieren. Die Bremsen eurer Autos werden ja auch in der Werkstatt gepflegt? Aktuelle Wellen von Schadsoftware werden zu einem sehr sehr hohen Teil einfach von den Produkten weggefegt. Also mal benutzen -> ich weiß, ich rede mir da den Mund fusselig. Es ist auch kaum zu begreifen, wie jemand seine Software mit der Brechstange nicht aktualisiert. Windows Updates sind nützlich und wichtig. Auch das Abschalten der Benutzerkontensteuerung macht es den Angreifern nur leicht. Das Verwenden von reinen Benutzer-Accounts fürs Arbeiten macht das Erreichen von Adminrechten aus dem User-Level Bereich in modernen Betriebssystemen schwer. Also da mal ansetzen. Ein solide konfiguriertes OS ist auch als erreichbares System nicht einfach mal zu überfallen.


    Heute sitzen wir immer noch hinter NAT. Also nicht alles zur Kiste forwarden (von außen rein). Bei IPv6 zweimal gucken, was man tut. Heutige Boxen filtern inbound ipv6 Traffic standardmäßig (immerhin). Dennoch nicht jeden Dienst halbgar unkonfiguriert herumschimmeln lassen. Und nicht jede Software von unvertrauenswürdigen Quellen installieren. Und nicht alles klicken, was blinkt. Besonders auf Webseiten mit erhöhten Hautanteil. Browser aktuell halten. Dubiose Seiten vorsichtig ansurfen (Scriptblocker) oder für sowas ne VM oder was auch immer nehmen. Natürlich sollte Wissen und Erfahrung dominieren statt Wischkompetenz, sollte man auf die Idee kommen einen eigenen Server zu betreiben.


    Das reicht doch schon um fast allen Ärger aus dem Weg zu gehen. Und hier gilt auch gerne die 80/20 Regel. Dann kann man immer noch die Admin-Shares schließen und danach jedes mal gehörte Furz und Feuerwerk herumkonfigurieren - häufig sind viele kruden unpraktische Speziallösungen schlicht Computeresoterik.


    Gruß
    SBB

    -<[ Nunquam-Non-Paratus ]>-

  • Ich habe meine Home Office PCs seit 1996 am Internet. Ich hatte noch nie ein Problem mit gehackten Rechnern. Windows 95/98 damals noch geschützt durch einen Bintec Router mit restriktiv konfigurierter Firewall. Regel Nr.1: Deny All. Danach nur freigeschalten was ich wirklich freihaben wollte. Von 1997 weg dann Ikarus Antivirus gekauft. Damals wurden die Updates noch monatlich per CD mit der Post geschickt. Seit OS mit Benutzerkontensteuerung wird ausschließlich mit Benutzeraccounts gearbeitet. Datenbackup läuft nächtlich differentiel.


    Ich habe heute einen ganz normalen NAT-Router ohne DMZ / Firewall oder sonstigem Brimborium.


    Wie bei einer Feuerwaffe die beste Sicherung zwischen den Ohren sitzt, befindet sich auch der beste Virenschutz zwischen den Ohren.


    Wichtige Meldungen von meiner Bank oder von Paypal, dass es Ungereimtheiten gibt mit meinem Konto (Phishing) lösche ich genauso schnell wie Spammails oder sonstigem Müll der so über den Tag verteilt eintrudelt. Ich muss keine "Urgent Invoice" lesen, die nicht auf meinen Namen lautet. Wie wahrscheinlich ist es, dass tatsächlich eine Firma aus versehen ein "geheimes" Dokument an mich gesendet hat das für mich interessant ist?
    Wie wahrscheinlich ist es, dass ich einen entfernten Ururur-Onkel in Afrika habe, der mir seine Goldmine vererbt?
    Wie blöde ist eigentlich der Durchschnitt der Bevölkerung?

  • Zitat von Nudnik;263893

    Wie blöde ist eigentlich der Durchschnitt der Bevölkerung?


    Mit Blödheit hat das nicht viel zu tun.


    Mittlerweile bekomme ich Nachrichten, bei denen ich sehr sehr genau hinsehen muss um sie als Spam identifizieren zu können. Die URLs sind so geschickt aufgebaut, dass man zwei Mal hinsehen muss. Die Email selbst exakt layoutet in astreinem Deutsch in exakt der Tonaliät, in der mich z.B. Paypal in offiziellen Emails auch anspricht.


    Wenn ich daran denke, stelle ich das nächste mal so ein Beispiel ein. Damit ist dann auch denen geholfen, die in solchen Threads eher chinesisch verstehen. :face_with_rolling_eyes:

    I feel a disturbance in the force...

  • Naja, schau ich muss bei Paypal mails und Bankmails überhaupt nicht hinschauen, denn weder paypal noch meine oder irgend eine andere Bank werden dir jemals einen Link schicken über den du dich bei ihnen einloggen sollst.
    Wie gesagt, die beste Sicherung vor solchen Dingen sitzt zwischen den Ohren.

  • Zitat von Nudnik;263903

    ... denn weder paypal noch meine oder irgend eine andere Bank werden dir jemals einen Link schicken


    Zumindest im Falle von paypal trifft dies nicht zu. Jedenfalls nicht hier in DE.


    Aber Du hast Recht: Ignorieren ist im Zweifel besser.

    I feel a disturbance in the force...

  • Hallo,


    der nächste Krypto-Trojaner ist im Umlauf: Locky


    Krypto-Trojaner Locky wütet in Deutschland: Über 5000 Infektionen pro Stunde (Quelle: heise.de vom 19.2.2016)


    Natürlich befindet sich derzeit die mit Abstand immer noch größte Schwachstelle in IT-Systemen vor der Tastatur und nicht dahinter. Aber es sind eben nicht nur die klassischen Phishing-Mails oder radebrechende Pseudo-Rechnungen mit infiziertem Anhang. Leider sind auch viele plausible Mails infiziert, weil sie automatisch von Rechnern verschickt werden, auf denen der Virus E-Mail-Adressen gefunden hat. Und dann ist die Schwelle beim Empfänger deutlich niedriger, wo draufzuklicken, wenn man den Absender persönlich kennt.


    Den Rechner, den ich vorgestern wiederbelebt habe, wurde auf genau diesem Weg infiziert: ein Freund meines Bekannten schickte ihm eine Mail mit einem Word-Dokument im Anhang. ein Vorgang, der meinem Bekannten nicht verdächtig vorkam, weil sie sich tatsächlich ab und zu Word-Dokumente per Mail schicken. Was mein Bekannter nicht ahnen konnte, dass es ein Virus auf dem Rechner seines Freundes war, der die infizierte Mail erzeugt und verschickt hat, ohne Zutun des Freundes. Der PC musste dazu nur an sein und am Netz hängen.


    Momentan helfen nur regelmäßige Backups, die nach dem Erstellen physikalisch vom Rechner getrennt werden müssen. Das ist das unpraktische an der Geschichte. Die Krypto-Trojaner machen nicht mal halt vor verlinktem Cloud-Speicher oder Netzwerk-Verbindungen des befallenen Rechners. D.h. die "normalen" Sicherungsmethoden (z.B. automatisch mit dem Bordmittel bei Windows "Windows Sicherung" oder mit Freeware-Tools wie Personal Backup automatisch bei jedem Abmelden oder Herunterfahren auf eine externe Platte oder USB-Stick) werden durch Kryptoviren ausgehebelt.


    Ich bin mittlerweile bei den Rechnern in meinem privaten Umfeld wieder umfassend bei der klassischen Bandsicherung angekommen, LTO-Ultrium-Laufwerke der Generation 3 (400/800GB pro Tape) kosten gebraucht noch um die 50 € und die Kassetten findet man in neu und OVP für unter 10 Euro/Stück, wenn man einen Karton voll abnimmt. Wer ganz sicher gehen will, nimmt WORM-Bänder (write once - read many times) - einmal auf Band gesichert, können diese Daten nicht mehr mit anderen Daten überschrieben werden.


    Grüsse


    Tom

  • Fürs Backup sollte man halt keinen Windows-Share oder Anbindung über WebDav verwenden. Einen ftp-Server mit ssl, Standardport ändern und gut is. Sollte auch mit Autobackup funktionieren, ansonsten halt per script.

  • Zitat von AndreasH;263868

    Es sieht wohl so aus als ob ein ähnlicher Angriff in NRW an kritischer Stelle stattgefunden hat :


    http://www.t-online.de/compute…aus-in-arnsberg-lahm.html


    Mich würde mal interessieren ob das nur die Spitze des Eisberges ist,oder ob man die Sache wieder im Griff hat...


    Das ist nur die Spitze des Eisbergs... Hier ein weiterer aktueller Bericht über ein Cyberangriff auf ein Spital in Los Angeles:
    http://www.20min.ch/panorama/n…langen-Loesegeld-28446336


    Zitat von SBB+;263876

    Ich glaube das das Bewusstsein für den sicheren Betrieb von IT Anlage gerade im Krankenhaussektor in den Chefetagen nur selten vorliegt.


    Das vermute ich auch.


    https://it-security.hamster.ch…sind-spitaeler-geschuetzt


    Kurz gesagt: Aussen hart, innen löchrig. Was nützt die beste Firewall, wenn der Chefarzt "geheim" als Passwort benutzt. Oder jeden Link in einer E-Mail ohne nachzudenken einfach öffnet.


    Das Problem an IT-Kriminalität ist dass sie für viele zu abstrakt ist. Einen Computer-Virus, riecht man nicht, hört man nicht, schmeckt man nicht, spürt man nicht, und sieht man normalerweise auch nicht. Und trotzdem kann er im schlimmsten Fall tödliche Folgen haben. Ganz ohne dass sich der Computer in Rauch auflöst.


    Da ist es schnell passiert, dass die Chef-Etage bei der Computersicherheit etwas mehr spart, als sie es bspw. beim Unfallschutz tun würde. Für viele fehlt halt der direkte Bezug dazu.


    Wie stellt man sich ein von der Strasse abgekommenes Unfall-Auto vor? Total zerstört und vielleicht sogar noch brennend.
    Wie sieht ein gerade aktiver Cyberangriff aus? Vielleicht irgendwelche Monitore die wirres Zeug anzeigen. Wenn überhaupt.
    Heutige Computer-Angriffe sehen völlig langweilig aus. Nicht umsonst, greifen viele in der Film-Branche auf völlig übertriebene Animationen zurück. Wie soll man sonst einem Zuschauer klar machen, dass da grad der krasseste Hack der Weltgeschichte stattfindet?


    Für viele ist das Internet oder zumindest Internetkriminalität halt wirklich noch Neuland.