Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Let's Encrypt: Ein kostenfreies…

Nachteiler von verschlüsselten Seiten?

  1. Thema

Neues Thema Ansicht wechseln


  1. Nachteiler von verschlüsselten Seiten?

    Autor: jonbae 29.12.15 - 13:10

    Mich würde mal interessieren wie Admins von größeren Netzwerken über den Trend denken, dass immer mehr Seiten und Dienste über verschlüsselte Verbindungen laufen.

    Generell begrüße ich ja den Trend, aber wie schaut es in Zukunft mit z.B. Content-, fishing-, Virenfiltern usw. aus?, die per transparent Proxy den Traffic prüfen.

    Bei verschlüsselten Verbindungen ist das ja nur noch bedingt möglich.

  2. Re: Nachteiler von verschlüsselten Seiten?

    Autor: RipClaw 29.12.15 - 13:21

    jonbae schrieb:
    --------------------------------------------------------------------------------
    > Mich würde mal interessieren wie Admins von größeren Netzwerken über den
    > Trend denken, dass immer mehr Seiten und Dienste über verschlüsselte
    > Verbindungen laufen.

    Ich glaube hier wird es einen Unterschied zwischen der offziellen und inoffiziellen Meinung geben. Ich glaube kaum das ein Admin davon begeistert ist das die Geschäftsleitung den Mitarbeitern hinterher schnüffelt. Aber das wird er wohl kaum laut äußern.

    Verschlüsselung ist eigentlich für Unternehmen um einiges wichtiger als die Führung allgemein realisiert. Die merken erst das Verschlüssel was schönes gewesen wäre wenn Geschäftsgeheimnisse plötzlich offen zutage liegen.

    > Generell begrüße ich ja den Trend, aber wie schaut es in Zukunft mit z.B.
    > Content-, fishing-, Virenfiltern usw. aus?, die per transparent Proxy den
    > Traffic prüfen.

    Was schon immer ein fragwürdiges Konzept war.
    Einige Firewalls versuchen die Verschlüsselung aufzubrechen indem sie "Man in the Middle" spielen und man eine eigene CA in Browser der Mitarbeiter importieren muss.

    > Bei verschlüsselten Verbindungen ist das ja nur noch bedingt möglich.

    Was kein Argument gegen Verschlüsselung ist sondern eines gegen das fragwürdige Konzept. Die Daten müssen eben einzeln auf den Rechnern abgegriffen werden wenn sie sich unverschlüsselt im Speicher oder auf der Platte befinden. Ist ja auch kein neues Konzept.

  3. Re: Nachteiler von verschlüsselten Seiten?

    Autor: ikhaya 29.12.15 - 13:28

    jonbae schrieb:
    --------------------------------------------------------------------------------
    > Bei verschlüsselten Verbindungen ist das ja nur noch bedingt möglich.

    Diverse Lösungen kontern das mittlerweile mit eigenen Rootzertifikaten die per Man in the Middle die Verschlüsselung aufbrechen.

    Wenn auch das nicht geht weil die Zertifikate gepinnt werden, dann muss man eben auf die Endpunkte ausweichen wo die Daten ankommen.
    Auch nicht verkehrt wäre mehr in Schulungen zu investieren, damit Leute weniger Riskantes tun.

  4. Re: Nachteiler von verschlüsselten Seiten?

    Autor: Vanger 29.12.15 - 14:33

    > Wenn auch das nicht geht weil die Zertifikate gepinnt werden, dann muss man
    > eben auf die Endpunkte ausweichen wo die Daten ankommen.
    Certificate Pinning ist ausgeschaltet wenn dem Browser ein vertrauenswürdiges (d.h. manuell/vom IT-Admin der Organisation in den Zertifikatspeicher importiertes) selbst-signiertes Zertifikat präsentiert wird - was bei Proxies ja der Fall ist.

  5. Re: Nachteiler von verschlüsselten Seiten?

    Autor: negecy 29.12.15 - 15:54

    Es gibt mehrere Nachteile:

    Das Analysieren des Datenstroms auf Abnormalitäten wird zunehmend schwieriger werden, damit werden Hacks ein neues Ausmaß erreichen. Ja, man kann in größeren Organisationen per MITM aufbrechen, das geht aber auch nur in Setups wie https, aber nicht grundsätzlich mit jedem verschlüsselten Traffic. Es wird darauf hinauslaufen wie bereits das TOR-Netzwerk Spielwiese für Drogenhändler, Datenhändler und Auftragsmörder sowie Schlupfloch für Terroristen wird.

    Dazu kommen auch noch unpraktikable Nachteile: Konnte man bisher im Flugzeug, Zug oder im Ausland auf Proxies und Datensparlösungen wie Onavo zurückgreifen, um Datentransfer zu sparen und noch halbwegs praktikabel allgemeine öffentliche Informationen wie Wetter, Transfer oder lokale Aktivitäten zu checken, werden durch grundsätzliche Verschlüsselung diese Lösungen scheitern und daher die Nutzbarkeit begrenzter Netzzugänge massiv einschränken.

  6. Re: Nachteiler von verschlüsselten Seiten?

    Autor: user12345 29.12.15 - 16:11

    negecy schrieb:
    --------------------------------------------------------------------------------
    > Es wird darauf hinauslaufen wie bereits das TOR-Netzwerk
    > Spielwiese für Drogenhändler, Datenhändler und Auftragsmörder sowie
    > Schlupfloch für Terroristen wird.

    Jetzt erklär uns doch bitte mal woher du diesen Quatsch hast.
    Rauschmittelhändler gibt es definitiv im TOR-Netzwerk aber die sind vollkommen in Ordnung.

  7. Re: Nachteiler von verschlüsselten Seiten?

    Autor: negecy 29.12.15 - 16:32

    user12345 schrieb:
    > Jetzt erklär uns doch bitte mal woher du diesen Quatsch hast.
    > Rauschmittelhändler gibt es definitiv im TOR-Netzwerk aber die sind
    > vollkommen in Ordnung.

    Das ist vollkommen in Ordnung? Okay...

    Gestohlene Datenbestände werden dort auch verkauft (Datenhändler), Auftragsmorde konnten auf der Silk Road-Plattform beauftragt werden, und natürlich bietet die vollständige anonyme und versteckte Spielwiese Tor auch eine perfekte Möglichkeit für Terroristen?

    Genauso wird auf der einen Seite mit schwacher Validierung https nun ausgehöhlt und in ein reines Verschlüsselungsprotokoll zurückgeworfen, Authentifizierung adé. Auf der anderen Seite ermöglicht flächendeckende Verschlüsselung viel besser, Systeme zu infiltrieren und Infrastrukturen zu hacken, denn durch flächendeckende Verschlüsselung werden jedwede Erkennungsmechanismen, die bspw. Abnormitäten im Datenstrom analysieren ausgehebelt und nutzlos gemacht. Während man https noch per MITM-Proxy aufbrechen kann, gibt es noch mehr Verschlüsselungsmaßnahmen und da wird das dann nicht so einfach.

    Alles hat also ein Pro und Contra, Verschlüsselung ebenso, aber blind Augen zu und durch ist der aktuelle Weg. Typischer blinder, erstaunlicherweise mal wieder von den USA getriebener, Aktionismus.

  8. Re: Nachteiler von verschlüsselten Seiten?

    Autor: user12345 29.12.15 - 16:47

    negecy schrieb:
    --------------------------------------------------------------------------------
    > user12345 schrieb:
    > > Jetzt erklär uns doch bitte mal woher du diesen Quatsch hast.
    > > Rauschmittelhändler gibt es definitiv im TOR-Netzwerk aber die sind
    > > vollkommen in Ordnung.
    >
    > Das ist vollkommen in Ordnung? Okay...
    Bei Rauchmitteln ja denn die sind a) harmloser als die Medien sagen und b) jeder der volljährig ist, muss die Möglichkeit haben selber zu entscheiden.

    > Gestohlene Datenbestände werden dort auch verkauft (Datenhändler),
    Kreditkarten habe ich dort bereits gesehen. Ist natürlich nicht toll.

    > Auftragsmorde konnten auf der Silk Road-Plattform beauftragt werden
    Stimmt nicht, ich war selbst lange Kunde auf dieser Platform. Dort war es sogar REGEL, das nichts was ANDERE Menschen verletzten kann verkauft. Es gab keine Waffen, keine Auftragsmorde und auch sonst nichts in dieser Richtung!

    > , und natürlich bietet die vollständige anonyme und versteckte Spielwiese Tor
    > auch eine perfekte Möglichkeit für Terroristen?
    Unsere Terroristen sitzen in der Bundesregierung und der US-Regierung.

  9. Re: Nachteiler von verschlüsselten Seiten?

    Autor: Kedakai 29.12.15 - 16:53

    Ich, als Linux-Admin, bin nicht davon begeistert, dass man einen Client braucht um überhaupt etwas mit Let's Encrypt anfangen zu können und verstehe auch nicht, wieso kein "Altmodischer" CSR und eine Verifizierung mittels Mail o.Ä. möglich ist.

  10. Re: Nachteiler von verschlüsselten Seiten?

    Autor: user12345 29.12.15 - 16:57

    Kedakai schrieb:
    --------------------------------------------------------------------------------
    > Ich, als Linux-Admin, bin nicht davon begeistert, dass man einen Client
    > braucht um überhaupt etwas mit Let's Encrypt anfangen zu können und
    > verstehe auch nicht, wieso kein "Altmodischer" CSR und eine Verifizierung
    > mittels Mail o.Ä. möglich ist.


    Ich bin von jeder Arbeitabsnahme begeistert.

  11. Re: Nachteiler von verschlüsselten Seiten?

    Autor: Squirrelchen 29.12.15 - 17:01

    Kedakai schrieb:
    --------------------------------------------------------------------------------
    > Ich, als Linux-Admin, bin nicht davon begeistert, dass man einen Client
    > braucht um überhaupt etwas mit Let's Encrypt anfangen zu können und
    > verstehe auch nicht, wieso kein "Altmodischer" CSR und eine Verifizierung
    > mittels Mail o.Ä. möglich ist.

    Du möchtest also alle 90 Tage alle Zerts auf dem manuellen Wege tauschen? Später vielleicht sogar alle 30 Tage? Ich wette, spätestens nach dem 3 mal hängt es dir zum Hals raus.

  12. Re: Nachteiler von verschlüsselten Seiten?

    Autor: user12345 29.12.15 - 17:04

    Squirrelchen schrieb:
    --------------------------------------------------------------------------------
    > Kedakai schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Ich, als Linux-Admin, bin nicht davon begeistert, dass man einen Client
    > > braucht um überhaupt etwas mit Let's Encrypt anfangen zu können und
    > > verstehe auch nicht, wieso kein "Altmodischer" CSR und eine
    > Verifizierung
    > > mittels Mail o.Ä. möglich ist.
    >
    > Du möchtest also alle 90 Tage alle Zerts auf dem manuellen Wege tauschen?
    > Später vielleicht sogar alle 30 Tage? Ich wette, spätestens nach dem 3 mal
    > hängt es dir zum Hals raus.

    Ich glaube ihm geht es eher um die Kontrolle "seines" Systems bzw. des Unternehmens.

    Allerdings müsste man dafür den Quellcode der verwendeten Linux Distribution auseinander nehmen und auch lesen und verstehen können. Dasselbe gilt für jede weitere Software auf dem System.

    Das ist in der Praxis unmöglich.

  13. Re: Nachteiler von verschlüsselten Seiten?

    Autor: Vanger 29.12.15 - 17:05

    Du brauchst keinen Client, er erleichtert dir lediglich die Arbeit. Nachdem dich Let's Encrypt bewusst dazu zwingt deine Zertifikate häufig zu erneuern (Begründung: siehe umseitig beschriebene Präsentation), wirst du aber einen Client installieren wollen. Das muss dann nicht das fette Monster von Default-Client sein, es gibt Clients mit recht wenigen Codezeilen in verschiedensten Programmiersprachen...

  14. Re: Nachteiler von verschlüsselten Seiten?

    Autor: user12345 29.12.15 - 17:13

    Vanger schrieb:
    --------------------------------------------------------------------------------
    > Das muss dann nicht das fette Monster von
    > Default-Client sein, es gibt Clients mit recht wenigen Codezeilen in
    > verschiedensten Programmiersprachen...

    Dann erübrigt sich dieses "Problem" von selbst.

  15. Re: Nachteiler von verschlüsselten Seiten?

    Autor: mawa 29.12.15 - 17:45

    Darauf gebe ich Dir doch gerne eine Antwort.

    Das Verhältnis von Admins und Organisationen zum Verschlüsselungswahnsinn ist gespalten. Zum einen ist es unbedingt notwendig dort zu verschlüsseln, wo persönliche Daten über die Leitung gehen. Also spätestens dort, wo ein Login geöffnet und ausgefüllt wird. Zum anderen ist es unsinnig jeden Altagsmüll verschlüsselt zu übertragen. Niemanden interessiert es, was ich auf Spiegel, Golem, Heise, Tagesschau oder Wikipedia gelesen habe. Durch die Verschlüsselung ist es aber nicht mehr möglich, dass ein interner Proxy Webinhalte zwischenspeichert. Es wird also morgens immer wieder das Video vom Katzenberger-Interview oder die Bildgalerie vom letzten Länderspiel dutzendfach heruntergeladen und damit beginnt dann schon am Morgen auf XYZ-Online.de das WeltWeiten Warten mit einer erzwungenen Kaffeepause.

    Ich betreibe bei meinen Kunden/Schulen mit =>10 Mitarbeiter/Teilnehmer/Schüler immer einen Web Proxy mit aggressiver Konfiguration. Das bedeutet, selbst wenn der Webserver mir mitteilt, dass der gelieferte Inhalt nicht gecachet werden soll, wird er trotzdem in den Cache geladen und bei weiteren Anfragen nach einer Prüfung wieder ausgeliefert. Die gemittelte Hitrate liegt derzeitig zwischen 45-60 Prozent und die Rate des Verbindungsaufbaus ist sehr stark gemindert. Damit ist es selbst in einer Schule mit 2MBIT Anschluss und ca. 60 Teilnehmern möglich, noch zeitnah Inhalte aus dem Internet abzurufen. Ohne Proxy geht dort von 8.00 bis 15.00 nichts mehr.

    Seit dem Ausbruch des Verschlüsselungswahnsinns gibt es einige Veränderungen. Hier ist zuerst die Hitrate zu nennen, die deutlich eingebrochen ist. Auch der Zugriff auf verschlüsselte Seiten, hier insbesondere die Wikipedia, ist sehr träge geworden. Das liegt aber unter anderem auch daran, dass HTTPS-Verkehr eine Traficbeschränkung von ca. 700Kbit/s hat, da dieser bisher nicht aufgebrochen und gecached wird.
    Ein weiteres Phänomen ist gerade in Firmen zu beobachten. Hier wird den Mitarbeitern die private Nutzung von Netzwerk und Computern untersagt und der Datenverkehr aufgebrochen und danach komplett über einen Proxy geleitet. Das ist heute auch ohne Weiteres mit der im privaten Bereich weitverbreiteten Onlineanbindung von Smartphones über UMTS zu begründen.

    Das technische Vorgehen sieht wie folgt aus:

    Es wird ein eigenes Root-Zertifikat erzeugt, das für die Signierung und Verschlüsselung vom Webproxy zum Client genutzt wird. Dieses wird automatisiert als Stammzertifikat auf alle Clients ausgerollt. Der Proxy nimmt die Anfragen entgegen, holt die Inhalte verschlüsselt ab und leitet diese über eine eigene verschlüsselte Verbindung zum Client weiter. Damit hätten wir also eine klassische „man in the middle“ Situation und der Client bekommt nichts davon mit.
    Das Ausrollen des Stammzertifikates klappt natürlich nur bei Geräten, über die der Administrator die Autorität hat. Alle anderen Geräte wir private Teilnehmer-Clients würden in diesem Fall eine gebrochene Verschlüsselung anzeigen. Daher ist dieses natürlich nicht für Schulen oder für Netze mit hohem privaten Anteil geeignet.
    Hier werden weitere Techniken eingesetzt, um einen Client möglichst auf eine unverschlüsselte Verbindung zu zwingen. Da wäre zuerst die Verweigerung vom Aufbau verschlüsselter Verbindungen, wenn der Zielserver auch einen unverschlüsselten Zugang zu den Informationen anbietet. Damit werden Browser und Plugins genötigt, die immer zuerst eine verschlüsselte Verbindung versuchen, die Information unverschlüsselt abzurufen. HTTP 2.0 wird grundsätzlich nicht gesprochen. Hierbei tritt gelegentlich als Kollateralschaden die Folge auf, dass Blogs und Sites die aggressiv von http immer wieder auf https verweisen, nicht abrufbar sind. Für relevante Seiten werden dann halt nach Entscheidung Whitelist-Einträge gesetzt, nicht relevante Seiten werden ignoriert und sind im Netzwerk nicht verfügbar. Relevante Seiten mit hohem Traffic mit Zwangsverschlüsselung werden gespofft. Hierbei werden die Anfragen auf interne Server weitergeleitet, die von https auf http umleiten und denn revers die Daten durch den Proxy über einen eigenen Service von Wikipedia abrufen. Der Nutzer bemerkt dann halt, dass er über HTTPS nicht an Wikipedia kommt und versucht es dann über HTTP, dessen Aufruf von einem eigenen Dienst beantwortet wird. Das Ganze ist sehr aufwendig und wird nur bei wichtigen Sites eingesetzt. Der verschlüsselte Rest ist dann halt nicht abrufbar oder muss sich durch ein enges Trafficshaping Kontingent quälen.

    Folgende Vorteile sehe ich im Proxy Einsatz:
    -> Starke Reduktion der notwendigen Bandbreite und stark eine reduzierte Verbindungsaufbaurate.
    -> Insbesondere Updates (Windows, Mac, Linux, Adobe) belasten den Zugang nicht mehr. Alle genanten Dieste liefern die Updates unverschlüsselt aus.
    -> Netzweites filtern von Werbung.
    -> Netzweites filtern von Phishing, Maleware und Viren.

    Ich sehe aber auch negative Folgen des Verschlüsselungswahnsinns. Den jetzt ist es salonfähig geworden, in eigenen Netzten Verschlüsselung aufzubrechen. Und Anwender sind für einen Netzwerkzugang nur zu gerne bereit, fremde Stammzertifikate auf ihren Systemen zu installieren. Damit erodiert der Sicherheitsgewinn und der ganze Verschlüsselungswahnsinn wird ins negative verkehrt. Für alle von mir oben genannten Techniken wird es nächstes Jahr günstige Fertiglösungen geben, die eine Firma sich ins Rack stellen kann. Damit gewinnt der Kapitalismus und die Sicherheit verliert. Aber vielleicht soll es ja so sein.

  16. Re: Nachteiler von verschlüsselten Seiten?

    Autor: Kedakai 29.12.15 - 22:37

    Im Zweifel erneuere ich das Zertifikat auch gerne alle 30 Tage von Hand.

    Und ja, mir geht es hauptsächlich um die Kontrollierbarkeit meines Systems. Es gibt genug proprietäre Software auf dem Markt. Lets Encrypt ist sicherlich keine davon, aber ich weiß noch nicht was ich davon halten soll. Ich, bspw., habe einige Debian Server, auf denen ich einen kleinen Cluster für Web Anwendungen betreibe. OpenVPN, TS, Sinusbot, Docker, KVM usw. sind aktuell ein paar meiner Spielereien. Jedes davon hat seinen Sinn. Ich habe auch schon SSL Zertifikate mittels CSR generiert und eingebunden, jedoch verstehe ich dann nicht, wieso man es plötzlich anderst machen soll. Ich fühle mich mit einer Methode, bei der ich lediglich einen CSR generieren muss und dann im WWW irgendwo den rein paste, sehr wohl.

    Falls mir jemand erklären mag, wie das mit Lets Encrypt funktioniert, gerne.

  17. Re: Nachteiler von verschlüsselten Seiten?

    Autor: RipClaw 29.12.15 - 23:21

    Kedakai schrieb:
    --------------------------------------------------------------------------------
    > Ich
    > fühle mich mit einer Methode, bei der ich lediglich einen CSR generieren
    > muss und dann im WWW irgendwo den rein paste, sehr wohl.

    Genau das kriegen aber viele nicht hin und da will der Let's Encrypt Client ansetzen.

    Durch die Automatisierung sollen Zertifikate Leuten zugänglich gemacht werden die das vorher nicht hinbekommen haben. Und der Client ist ja nur die Referenz. Das Protokoll ist offen und damit kann jeder selber eine Implementierung machen was auch schon in vielen Fällen geschehen ist.
    Es gibt inzwischen über 30 Implementierungen. Jemand hat das ganze sogar als Shellskript [github.com].

    Es gibt auch schon Implementierungen in Admin Panels. Aktuell kenne ich Implementierungen in Liveconfig [www.liveconfig.com] und Plesk [devblog.plesk.com].
    Dadurch haben die Nutzer die Möglichkeit sich Zertifikate mit einem Klick einzurichten.

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Computacenter AG & Co. oHG, München
  2. Wirecard Technologies GmbH, Aschheim bei München
  3. Die Haftpflichtkasse VVaG, Roßdorf
  4. Weleda AG, Schwäbisch Gmünd

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. täglich neue Deals bei Alternate.de
  2. 529,00€ (zzgl. Versand)


Haben wir etwas übersehen?

E-Mail an news@golem.de


SEO: Der Google-Algorithmus benachteiligt Frauen
SEO
Der Google-Algorithmus benachteiligt Frauen

Websites von Frauen werden auf Google schlechter gerankt als die von Männern - und die deutsche Sprache ist schuld. Was lässt sich dagegen tun?
Von Kathi Grelck

  1. Google LED von Nest-Kameras lässt sich nicht mehr ausschalten
  2. FIDO Google führt Logins ohne Passwort ein
  3. Nachhaltigkeit 2022 sollen Google-Geräte Recycling-Kunststoff enthalten

Nachhaltigkeit: Jute im Plastik
Nachhaltigkeit
Jute im Plastik

Baustoff- und Autohersteller nutzen sie zunehmend, doch etabliert sind Verbundwerkstoffe mit Naturfasern noch lange nicht. Dabei gibt es gute Gründe, sie einzusetzen, Umweltschutz ist nur einer von vielen.
Ein Bericht von Werner Pluta

  1. Autos Elektro, Brennstoffzelle oder Diesel?
  2. Energie Wo die Wasserstoffqualität getestet wird
  3. Energiespeicher Heiße Steine sind effizienter als Brennstoffzellen

WEG-Gesetz: Bundesländer preschen bei Anspruch auf Ladestellen vor
WEG-Gesetz
Bundesländer preschen bei Anspruch auf Ladestellen vor

Können Elektroauto-Besitzer demnächst den Einbau einer Ladestelle in Tiefgaragen verlangen? Zwei Bundesländer haben entsprechende Ergebnisse einer Arbeitsgruppe schon in einem eigenen Gesetzentwurf aufgegriffen.
Eine Analyse von Friedhelm Greis

  1. ACM City Miniauto soll als Kleintransporter und Mietwagen Furore machen
  2. Startup Rivian plant elektrochromes Glasdach für seine Elektro-SUVs
  3. Elektroautos Mehr als 7.000 neue Ladepunkte in einem Jahr

  1. Urheberrecht: Youtuber sollen bei Snippets kein Geld mehr verlieren
    Urheberrecht
    Youtuber sollen bei Snippets kein Geld mehr verlieren

    Bisher konnten Urheber die Einnahmen von Youtubern komplett an sich ziehen, auch wenn diese nur ganz kurze Teile der eigenen Werke übernahmen. Das soll künftig auf Youtube nicht mehr möglich sein.

  2. Einrichtungskonzern: Ikea startet eigenen Geschäftsbereich für Smart Home
    Einrichtungskonzern
    Ikea startet eigenen Geschäftsbereich für Smart Home

    Der Einrichtungskonzern Ikea will mit einem eigenen Geschäftsbereich seine Smart-Home-Produkte voranbringen. Das Unternehmen will damit mehr bieten als nur gewöhnliche Möbel.

  3. Zoncolan: Facebook testet 100 Millionen Zeilen Code in 30 Minuten
    Zoncolan
    Facebook testet 100 Millionen Zeilen Code in 30 Minuten

    Das Entwicklerteam von Facebook hat ein eigenes Werkzeug zur statischen Code-Analyse erstellt und stellt nun erstmals Details dazu vor. Das Projekt habe Tausende Sicherheitslücken verhindert.


  1. 14:34

  2. 13:28

  3. 12:27

  4. 11:33

  5. 09:01

  6. 14:28

  7. 13:20

  8. 12:29