Politik
Menschen Wissenschaft Politik Mystery Kriminalfälle Spiritualität Verschwörungen Technologie Ufologie Natur Umfragen Unterhaltung
weitere Rubriken
PhilosophieTräumeOrteEsoterikLiteraturAstronomieHelpdeskGruppenGamingFilmeMusikClashVerbesserungenAllmysteryEnglish
Diskussions-Übersichten
BesuchtTeilgenommenAlleNeueGeschlossenLesenswertSchlüsselwörter
Schiebe oft benutzte Tabs in die Navigationsleiste (zurücksetzen).

Cyberwar - Erstschlag ist erfolgt

97 Beiträge ▪ Schlüsselwörter: Iran, Cyberwar, Stuxnet ▪ Abonnieren: Feed E-Mail

Cyberwar - Erstschlag ist erfolgt

27.09.2010 um 13:19
Zitat von LightstormLightstorm schrieb:Naja warum haben die überhaupt Windows habe ich mich gefragt ...
Windows, UNIX, MacOS - völlig Wurst!

Das Entscheidende in diesem Fall ist, dass der Trojaner über einen USB-Stick
eingeschläust wurde. Also wäre eher eine Frage nach der internen Sicherheit angbracht, oder?

Ob dann über Windows XP, 7 oder i-ein Linux-Derivat eingebrochen wird ist doch Wurst.

Interessant bzgl. der Microsoft-Lücke finde ich, dass diese, entgegen einiger Medienberichte,
bereits 2009 bekannt gewesen ist, aber von MS nicht behoben wurde.
http://www.heise.de/newsticker/meldung/Von-Stuxnet-benutzte-Luecke-war-ueber-ein-Jahr-bekannt-1095692.html

Das muss der oder die Angreifer gewusst haben. Also geht es imho nicht ohne
Insider-Informationen. Und auch DAS finde ich krasser, als das ein Atomkraftwerk oder
eine andere Einrichtung Windows-Computer benutzt. Die signierten Treiberdateien lassen
wir mal außen vor... ;)

Anzeige
1x zitiertmelden

Cyberwar - Erstschlag ist erfolgt

27.09.2010 um 13:21
[Nachtrag] ..."Also geht es imho nicht ohne Insider-Informationen."...zumal man auch wissen muss, dass es an den PCs überhaupt USB-Ports gibt und diese auch freigeschaltet sind!


melden

Cyberwar - Erstschlag ist erfolgt

27.09.2010 um 13:48
@gorgon

Habe das Gefühl das die USB-Sticks immer öfter solche Geschichten verursachen. Vor kurzer Zeit gab es doch auch so ein Fall wo ein Wurm in das militärische Netz der USA eingedrungen ist. Es hieß die Untersuchungen zeigten das es von einem Soldaten kam der sein USB ans Militär Notebooks anschloss.

Ja warum schließt man keine Lücken die schon lange bekannt sind. Ich glaube außer die Möglichkeit das der Staat es ausnutzen möchte sind die einfach dreist, denken sich solange die Lücke offiziell nicht ausgenutzt wird bzw. auch nicht thematisiert sparen wir uns die Zeit und das Geld zum schließen der Lücke bis es mal wieder massiv ausgenutzt wird, dann sind alle aufgeregt und dann tun die so als ob sie natürlich sofort sich drum kümmern.


1x zitiertmelden

Cyberwar - Erstschlag ist erfolgt

27.09.2010 um 14:01
Zitat von LightstormLightstorm schrieb:Ja warum schließt man keine Lücken die schon lange bekannt sind. Ich glaube außer die Möglichkeit das der Staat es ausnutzen möchte sind die einfach dreist, denken sich solange die Lücke offiziell nicht ausgenutzt wird bzw. auch nicht thematisiert sparen wir uns die Zeit und das Geld zum schließen der Lücke bis es mal wieder massiv ausgenutzt wird, dann sind alle aufgeregt und dann tun die so als ob sie natürlich sofort sich drum kümmern.
Bei facebook würde ich den Böbbel ║Gefällt mir║ klicken...genau SO ist es.

Meiner Meinung nach ist diese Sache allerdings wie so vieles in der Welt eine normale "menschliche" Entwicklung. Es gibt halt Leute/Organisationen/Firmen/Staaten, die sich bereichern möchten und dafür illegale Mittel benutzen. Nun ist die Welt seit mehr als 10 Jahren derart untereinander vernetzt, dass Internetkriminalität entstehen konnte.

Allerdings würde ich diesen Fall hier nicht dazu zählen, sondern tatsächlich schon von so etwas
wie "Cyberwar" sprechen. Denn hier geht es
1.) mal nicht um die Verbindung und Verbreitung via Internet und
2.) sind keine Internetuser die direkten "Opfer" (wie z.B. durch Datenklau,
onlinebanking-Betrügerei o.ä.), sondern für Staaten wichtige Anlagen/Ressourcen werden gezielt angegriffen.

So nach dem Motto:
"Wie - Ihr erhöht die Ölpreise? Gut, dann schalten wir gerad' mal Euren Strom für ein paar Tage
ab, mal sehen was Ihr dann sagt. Oder überlasten wir doch eher eines Eurer AKW?"


melden

Cyberwar - Erstschlag ist erfolgt

27.09.2010 um 14:31
Zitat von LightstormLightstorm schrieb:Man könnte davon ausgehen das der Angreifer Zugang dazu hat und die ausspionierten Daten so empfangen kann.
In dem Fall wäre es wohl schwieriger zurück zu verfolgen wohin die Daten gesendet wurden.
Zitat von leichivanhelleichivanhel schrieb:also ne dumme frage aber was kann so ein cyber war? da werden doch nur die pcs befallen oder so? oder kommen da auch leute um?
Also so wie ich gelesen hab, sollte wohl der Wurm gezielt die Iranische-Atomanlage in Buscher angreifen, soweit ich das verstanden habe, werden die Anlagen da durch Computer überwacht, da Stuxnet aber in der Lage ist genau diese Rechner zu manipulieren, könnte dadurch meiner Meinung nach eine Katastrophe unvorstellbaren Ausmaßes passieren.

Denn wenn der Wurm nun die Anlagen derart manipulieren würde, so das es selbst die dortigen Mitarbeiter nicht merken würden, könnte das z.b u.a eine Kernschmelze verursachen und die Mitarbeiter dort könnten die Bevölkerung nicht mal Vorwarnen (Stichwort: Tschernobyl). Ich will gar nicht daran denken, was da alles passieren könnte...


melden

Cyberwar - Erstschlag ist erfolgt

27.09.2010 um 14:47
Auch interessant:

Wikipedia: Cyberterrorismus


melden

Cyberwar - Erstschlag ist erfolgt

27.09.2010 um 21:40
ok dass ist dann echt heftig danke leute für eure erklräungen


melden

Cyberwar - Erstschlag ist erfolgt

28.09.2010 um 00:44
Wie solche Programme in vermeintlich sichere Anlagen kommen fragt ihr Euch?
Auf dem selben weg wie vertrauliche Bankdaten aus solchen Systemen rausgelangen und auf den Schreibtischen von Steuerfahndern landen.

@De.ja.vu
Was war denn mit Tinner? Die haben da auch Materialien so ausgetauscht dass denen die Anlage um den Kopf flog


melden

Cyberwar - Erstschlag ist erfolgt

28.09.2010 um 00:59
@De.ja.vu
Falls Du die Geschichte noch nicht kennst und ich dich nicht einfach mit einem Namen hier stehn lassen will:
Europäische Ermittler fanden nicht nur heraus, dass die Tinners für Washington spioniert hatten, sondern auch, dass sie der CIA geholfen hatten, Atomanlagen für Libyen und den Iran zu sabotieren. Ein früherer US-Beamter bestätigt die Manipulation. Der technische Architekt der Operation sei eine "Art verrückter Wissenschaftler" gewesen, sagt er, der eine Menge Spaß daran hatte, sich schmutzige Tricks einfallen zu lassen.
http://www.welt.de/politik/article2375343/Systematischer-Atomschmuggel-im-Auftrag-der-CIA.html


melden

Cyberwar - Erstschlag ist erfolgt

28.09.2010 um 11:14
Die Iraner lassen sich anscheinend nicht sehr davon beeindruckend:

Atomkraftwerk Buschehr geht trotz Cyber-Attacke ans Netz

http://www.heise.de/security/meldung/Atomkraftwerk-Buschehr-geht-trotz-Cyber-Attacke-ans-Netz-1097415.html


melden

Cyberwar - Erstschlag ist erfolgt

28.09.2010 um 11:32
@Lightstorm und co

Es ist nicht nur der Iran betroffen, sondern auch andere Laender, die sogar mit den USA verbuendet sind. Es muss also nicht unbedingt bedeuten, dass es ein gezielter Angriff gegen den Iran war. Es wird vielleicht nur so in den Medien dargestellt.


melden

Cyberwar - Erstschlag ist erfolgt

28.09.2010 um 11:47
@CokGüzel

Ja das schrieb ich ja auch schon hier. Kann aber auch sein das es außer Kontrolle geraten ist. Für mich steht das nicht fest. Es gibt Fakten die dafür sprechen das es von einem Geheimdienst stammen könnte, ich glaube aber dennoch das es auch von nicht-staatlichen Stellen stammen kann.
In den Medien heißt es auch oft "das war kein kleiner Hacker in seinen vier Wänden". Klingt ziemlich Klischeehaft, als wären Hacker eigentlich dumm die nur primitive Malware produzieren.

Es gibt auch sehr professionelle Hacker Gruppen und es ist auch möglich das man sich das nötige Hard und Software Wissen zu dem Siemens System durch Bestechung erkauft. In der Warez Szene kam es früher öfter vor das Filme vor der Veröffentlichung im Kino von Warez Gruppen für viel Geld gekauft wurden von Leuten die die Filme raus schmuggelten aus dem Unternehmen...
So was in der Richtung ist also auch nicht abwegig.


melden

Cyberwar - Erstschlag ist erfolgt

28.09.2010 um 11:49
@Lightstorm

Ja, da hast du mit deinem Beitrag recht.


melden

Cyberwar - Erstschlag ist erfolgt

28.09.2010 um 12:33
Zitat von gorgongorgon schrieb:Ob dann über Windows XP, 7 oder i-ein Linux-Derivat eingebrochen wird ist doch Wurst.
Aber aber, du willst den tollen Linux-Usern doch nicht die Illusion nehmen, dass ihr supergeiles System auch ohne Viren- und Spywareschutz bombensicher ist... :D

@Lightstorm

Im Falle von Stuxnet kann man wirtschaftliche Gesichtspunkte wahrscheinlich ausschließen, weil aus dem Angriff kein Profit zu schlagen ist. Es sei denn, es handelte sich hier um einen Test und eine ,,fertige Version" soll später heimlich verkauft werden.

Ich denke eher, dass es sich um einen Angriff von Geheimdiensten handelte mit dem Ziel, das iranische Atomprogramm zu sabotieren, dies ist am naheliegendsten.

Und ich bin auch überzeugt davon, dass es sich hier sicher nicht um einen ,,Erstschlag im Cyberwar" handelte, es ist schon seit langem bekannt, dass Geheimdienste auf der ganzen Welt ausgezeichnete Pc-Experten beschäftigen und es ist mit höchster Wahrscheinlichkeit anzunehmen, dass es häufiger kleinere und größere, gegenseitige Attacken gibt.
Nur werden diese meistens nicht öffentlich, da die Täter nicht als ,,die Bösen" und die Opfer nicht als ,,die Dummen" dastehen wollen.


melden

Cyberwar - Erstschlag ist erfolgt

28.09.2010 um 12:57
@Kc

Es ist nicht immer Geld was mit solchen Aktionen angestrebt geht. Manchmal geht es schlichtweg darum so etwas zu schaffen, ob nun als einzelner Hacker oder in der Gruppe. Es gibt viele Motivationen, manche wollen damit in die Medien kommen und weltweite Aufmerksamkeit aufbauen oder manche wollen auf die möglichen Gefahren hinweisen.

Vereine wie der CCC (Cahos Computer Club) beschäftigen sich auch immer mit Sicherheitsfragen und analysieren z.B. den elektronischen Pass oder überlisten Fingerabdruck Systeme usw. um zu zeigen welche Sicherheitslücken es gibt um Hersteller, Politiker und Gesellschaft aufzuklären.
Würde ein solcher Hacker nur theoretisch über die Möglichkeit reden das man solche Industriesysteme infizieren kann würde kaum einer zuhören, erst wenn es wirklich passiert nehmen es viele ernst.

ABER, wenn dahinter so eine Motivation wäre dann gäbe es doch eigentlich eine Botschaft dazu oder nicht?
Jedenfalls sollte man die Motivation und Wissen von nicht-staatlichen Hackern nicht unterschätzen.
Jeder Experte der über Unternehmen internes Wissen verfügt, durch sein Beruf, kann auch Zuhause privat dieses Wissen nutzen oder verkaufen.

Und natürlich Geheimdienste sind im dem Bereich sicher lange tätig, die versuchen schon seit Jahrzehnten mit Milliarden alle technischen Möglichkeiten auszunutzen, wäre paradox wenn sie die Möglichkeiten des Internets ignorieren.


melden

Cyberwar - Erstschlag ist erfolgt

29.09.2010 um 13:03
scheint wohl alles Humbug zu sein, was über Stuxnet erst behauptet wurde:

http://www.golem.de/1009/78278.html
Der Wurm, der die Maschinensteuerungen von iranischen Atominstallationen befallen hat, kam von einem Zulieferer für die Anlagen aus Russland. Diese Überzeugung vertritt der deutsche Security-Experte Ralph Langner, der den Wurm seit Wochen analysiert.
-----
Von einem PC aus verbreitete sich der Wurm nur dreimal auf andere Rechner weiter, jegliche Kommunikation über das Internet vermied das Programm.



melden

Cyberwar - Erstschlag ist erfolgt

29.09.2010 um 14:02
Wieso scheint wohl alles "Humbug" zu sein?

Langner bestätigt eigentlich nur das was man aus den Medien bereits erfahren hat.
Sofern man in der Lage ist Nachrichten zuerst zu filtern und dann zu verstehen.

Wenn man einer fettgedruckten Schlagzeile Glauben schenken mag, dass ein Wurm
mal eben ein Atomkraftwerk exoplieren lassen kann.....bitte. LoL

Hinter stuxnet steckt eine ordentliche Entwicklungsarbeit. Er beschreibt es ja wunderbar
in seinem Artikel - vielen Dank dafür @CurtisNewton.


melden

Cyberwar - Erstschlag ist erfolgt

18.11.2010 um 06:54
neue Infos über STUXNET, nix von wegen Humbug, es geht um die iranische Atomanreicherung

http://www.spiegel.de/netzwelt/gadgets/0,1518,729329,00.html (Archiv-Version vom 19.11.2010)


Der Stuxnet-Wurm scheint endlich enträtselt. Virenforscher sind jetzt überzeugt: Die mysteriöse Software ist eine Art Undercover-Agent, der die iranischen Uranzentrifugen sabotieren sollte - gezielt, subtil und hinterhältig.

Welches Ziel verfolgt Stuxnet? Über diese Frage rätseln Experten, seit die ungewöhnliche Schadsoftware im Juli entdeckt wurde. Schnell war klar, dass sie Industriesteuerungsanlagen der Firma Siemens angreift. Wie sie das tut und vor allem, was sie dort anrichtet, war allerdings selbst Virenforschern ein Rätsel. Jetzt haben Schadsoftware-Spezialisten die Arbeitsweise des Angreifers analysiert und sind zu dem Schluss gekommen: Stuxnet ist noch viel hinterhältiger als gedacht, soll seine Ziele über Jahre manipulieren, ohne dabei Spuren zu hinterlassen. Der Schädling hatte wohl wirklich iranische Atomanlagen zum Ziel, sollte Irans Atomprogramm unbemerkt langfristig sabotieren.


Befürchtungen, Stuxnet habe dort katastrophale Schäden, den Austritt von radioaktivem Material oder gar eine Kernschmelze auslösen sollen, konnten die Experten des IT-Sicherheitsunternehmens Symantec aber nicht bestätigen. Stattdessen fanden sie heraus, dass Stuxnets Einsatz auf eine lange Verweildauer ausgerichtet war. Er sollte die Anlagen ganz subtil manipulieren, die Prozesse der Uran-Anreicherung kaum spürbar aber wirkungsvoll unterwandern. Das Ergebnis wäre minderwertiges Uran gewesen.


Diskreter Schädling

Dass es so lange gedauert hat, zu diesem Schluss zu kommen, liegt an der Komplexität der Software. Stuxnet, da sind sich alle Beobachter einig, ist eine ausgesprochen ungewöhnliche Software. Die Entwicklungskosten werden auf Millionen Dollar geschätzt, das Programmierer-Team muss groß gewesen sein. Alleine die Kosten für den Erwerb von Wissen um bis dahin unbekannte Windows-Sicherheitslücken dürften siebenstellig gewesen sein. Sie haben es ermöglicht, Stuxnet selbst an aktueller Schutzsoftware vorbei unbemerkt auf Rechner einzuschleusen.

Wie der Wurm das schaffte und was er auf den befallenen Systemen tun sollte, haben Symantecs Forscher jetzt in dem Bericht "W32.Stuxnet Dossier" ( PDF) auf 63 Seiten zusammengefasst. Eine leichte Lektüre ist das nicht, eine spannende schon.

Bei der Sabotage des iranischen Atomprogramms sollte die Schadsoftware ausgesprochen subtil vorgehen. Zwar hat sich Stuxnet laut Symantec auf mehr als 100.000 Systemen eingenistet, aktiv wird er aber nur, wenn er ganz bestimmte Bedingungen vorfindet. Demnach ist er darauf ausgerichtet, bestimmte Siemens-Industriecomputer anzugreifen, die über Steuerungsmodule sogenannte Frequenzumrichter regeln. Symantec zufolge geht die Software dabei nur auf Umrichter los, die entweder vom finnischen Hersteller Vacon oder von der iranischen Fararo Paya stammen. Das mag kein Beweis sein, immerhin jedoch ein Indiz dafür, dass Stuxnets Ziel die iranische Kernbrennstoff-Anreicherungsanlage in Natans ist.

Die richtigen Frequenzen

So explizit ist das Symantecs Bericht zwar nicht zu entnehmen, zwischen den Zeilen aber doch deutlich zu lesen. Denn dort wird darauf hingewiesen, dass Stuxnet nur Frequenzumrichter beeinflusst, die mit Frequenzen zwischen 807 Hz und 1210 Hz arbeiten. Darauf folgt im Bericht der Hinweis, dass der Export von Umrichtern, die Frequenzen oberhalb von 600 Hz unterstützen, aus den USA verboten ist - weil solche Geräte in Urananreicherungsanlagen verwendet werden.

Eben diese Frequenzumrichter sind dringend nötig, um die Drehzahl jener Zentrifugen zu regeln, die für die Anreicherung von Kernbrennstoffen so wichtig sind. Eine konstante Drehzahl ist für den Erfolg des Prozesses essentiell, erklärt Symatec-Forscher Eric Chien im Firmenblog. Deshalb sind die Umrichter so wichtig. Werde die Umdrehungszahl der Zentrifugen verändert, würde die Konzentration der schweren Uran-Isotope unterbrochen. Das Resultat wäre minderwertiges Uran.

Genau an dieser Stelle setzt Stuxnet dem Bericht zufolge an. Über einen Zeitraum von Monaten sollte er die Frequenz der Umrichter wieder und wieder in unterschiedlichen Schritten variieren. In einem Beispiel zeigen die Virenforscher, dass er in einem Beispielsystem die Frequenz zunächst nach 13 Tagen auf 1410 Hz erhöht, um sie 27 Tage später zunächst auf 2 Hz zu senken und gleich danach auf 1064 Hz hochzufahren. In dieser Art geht es über Monate weiter.

Ein großer Erfolg - und dennoch gescheitert

Darüber ob Stuxnet seine Mission schon begonnen hat, herrscht bis heute Unklarheit. Iranische Behörden widersprechen Annahmen, wonach die Software bereits zu Unfällen und Unregelmäßigkeiten im iranischen Atomprogramm geführt habe. Die Entwicklung von Stuxnet lässt sich laut Symantec aber bis mindestens Juni 2009 zurückverfolgen.

Wenige Monate später, etwa ab August 2009, nahm die Zahl der betriebsbereiten Zentrifugen in Iran dramatisch ab - während gleichzeitig die Gesamtzahl an Zentrifugen erhöht wurde. Ein Hinweis darauf, dass es im iranischen Anreicherungsprozess sehr wohl Probleme mit den Zentrifugen gibt, die man zu beheben versucht, indem man einfach neue Zentrifugen neben unbrauchbar gewordene stellt. Denkbar ist das.


Stuxnets Mission ist dennoch gescheitert. Symantecs Experten bestätigen, dass der Aufwand für seine Entwicklung immens gewesen sein muss, sehen in Stuxnet einen Meilenstein in der Geschichte von Schadsoftware. Allerdings einen, der so schnell wohl kaum wiederholt werden wird. Stuxnets Malaise ist, dass er entdeckt wurde und seit Monaten öffentlich diskutiert wird, obwohl er eigentlich jahrelang im Verborgenen hätte wirken sollen - er ist quasi ein Undercover-Agent, der enttarnt und dadurch - wenigstens zum Teil - nutzlos wurde.

Bleibt die Frage, wie seine Entwickler auf die öffentliche Zurschaustellung ihres Projekts reagieren. Unter wirtschaftlichen Gesichtspunkten wäre nur eine Weiterentwicklung sinnvoll, jetzt, da die Schwachstellen bekannt sind.


melden

Cyberwar - Erstschlag ist erfolgt

27.11.2010 um 13:30
Stuxnet Wer war’s? Und wozu?
Der Computerwurm Stuxnet hat Siemens-Maschinen in Iran manipuliert. Aber nicht nur dort: Der Angriff traf die ganze Welt. Hier wurde eine globale Cyberwaffe getestet.
Die Außen- und Verteidgungsminister der Nato beschäftigen sich inzwischen auch mit Cyberangriffen

Die Außen- und Verteidgungsminister der Nato beschäftigen sich inzwischen auch mit Cyberangriffen

Dieser Tage hat der Computerwurm Stuxnet wieder von sich hören lassen. Vor Wochen wurde bekannt, dass er rund um den Globus die Steuerungscomputer von Industrieanlagen des Herstellers Siemens infiziert hat. Die gezielte Infektion dieser Steuerungseinheiten – und nicht etwa der Datenbanken – ist es, die aus Stuxnet einen echten Saboteur und keinen Spion macht.
Anzeige

Nun hat die IT-Sicherheitsfirma Symantec mit Unterstützung eines niederländischen Spezialisten weitere Teile des Programmcodes entschlüsselt. Demnach führt der Wurm selbsttätig Sabotageakte durch. Ein Verhalten, das zuvor unterstellt wurde, bisher aber nicht beobachtet werden konnte.
http://www.zeit.de/2010/48/Computerwurm-Stuxnet

Und das ist auch der Burner aber nicht anders zu erwarten.
Schadcode: Stuxnet wird im Untergrund verkauft
Viren & Trojaner Laut einem Bericht des Online-Portals 'Sky News' soll der Stuxnet-Schädling im Internet-Untergrund zum Verkauf angeboten werden. Aus welchen Quellen diese Erkenntnis konkret stammt, geht aus dem Artikel nicht hervor.
http://winfuture.de/news,59825.html


melden

Cyberwar - Erstschlag ist erfolgt

30.12.2010 um 06:17
Ich habe mich nun mit den neusten Meldungen zum Stuxnet beschäftigt und ich denke jetzt auch das der Iran das Ziel war.

Es wurden Anlagen in vielen Ländern infiziert aber nur der Iran vermeldete technische Schwierigkeiten, man hat es danach widerrufen bzw. sprach von kleinen Problemen. Doch nachdem was andere beobachten hat die Uran Anreicherung größere Probleme bekommen.


Übrigens Stuxnet wäre fast nicht entdeckt worden. Es war so programmiert das es bis Ende 2009 sich ausbreiten sollte. Es hat sich aber länger ausgebreitet weil die Entwickler vermutlich an etwas nicht gedacht hatten: Das viele das Datum an ihren Computern zurücksetzen um abgelaufene Siemens Software Lizenzen länger nutzen zu können. Und gerade die Iraner sind dafür bekannt.
Folglich hat sich Stuxnet auch 2010 ausgebreitet und wurde dann letzendlich von der russischen IT Firma im Iran aufgespürt.


Die Öffentlichkeit hätte also eventuell nichts erfahren von einem anscheinend doch recht effektiv verlaufenen Angriff.

Und hier paar Neuigkeiten, eine News von gestern:
http://www.heise.de/security/meldung/27C3-Hacker-analysieren-Stuxnet-Maschinencode-1159659.html


Was ich mich aber auch frage, das wirft die Iraner nur zurück und wird sie langfristig nicht aufhalten. Wollten die Angreifer nur Zeit gewinnen?


Anzeige

melden