All posts under Hackerangriff

KI und Cyber-Attacken – Die Gefahr ist nah

security (adapted) (Image by pixelcreatures [CC0 Public Domain] via pixabay)

Die nächste große Cyber-Attacke könnte von künstlicher Intelligenz ausgehen. Es könnte sogar sehr früh passieren. Auf einer Cyber-Sicherheits Konferenz, die erst kürzlich stattfand, gaben 62 aus den 100 befragten Branchenexperten an, dass die nächste KI modifizierte Cyber-Attacke in den nächsten zwölf Monaten stattfinden könnte.

Das heißt nicht, dass von nun an Roboter durch die Straßen marschieren werden, sondern eher, dass künstliche Intelligenzen die gängigen Methoden von Cyber-Attacken – beispielsweise Dinge wie Identitätsdiebstahl, Denial-of-Service-Angriffe und das Hacken von Passwörtern – mächtiger und effizienter machen werden. Das ist bereits gefährlich genug, denn diese Art von Hacking kann Unmengen von Geld kosten, emotionalen Schaden zufügen und sogar Menschen verletzen oder töten. Größere Attacken könnten den Strom für hunderttausende Menschen abschalten, Krankenhäuser vom Stromnetz trennen und die nationale Sicherheit beeinträchtigen.

Als Wissenschaftler, der den Entscheidungsfindungsprozess künstlicher Intelligenz studiert hat, kann ich sagen, dass die Interpretation menschlicher Akte für künstliche Intelligenzen immer noch schwierig ist. Menschen sind nicht wirklich auf künstliche Intelligenz angewiesen, um schwerwiegende Entscheidungen zu treffen. Im Gegensatz zu dem, was man in Filmen dargeboten bekommt, werden die Möglichkeiten, die künstliche Intelligenzen in Sachen Cyber-Angriffen bieten können, wahrscheinlich nicht dazu führen, dass Computer ihre Ziele selbstständig wählen und sie angreifen. Es werden immer noch Menschen benötigt, um KI-basierte Angriffssysteme zu schaffen und diese auf bestimmte Ziele zu richten. Jedoch wird die Addition von KI zur heutigen Welt der Internetkriminalität und Cybersicherheit zur einer regelrechten Eskalation eines sich rasch wandelnden Wettrüstens zwischen Angreifern und Verteidigern führen.

Schnellere Attacken

Davon abgesehen, dass Computer weder Nahrung noch Schlaf brauchen – eine Einschränkung, die die Leistungsfähigkeit menschlicher Hacker drosselt, selbst dann, wenn sie in Teams arbeiten – kann die Automatisierung komplexerer Attacken noch schneller und effektiver durchführen.

Bis jetzt sind die Auswirkungen der Automatisierung noch sehr eingeschränkt. Sehr primitive KI-ähnliche Fähigkeiten haben Virusprogramme über Jahrzehnte hinweg die Möglichkeit zur Reproduktion gegeben, um sich von Computer zu Computer zu verteilen – ohne, dass es dazu menschlichen Eingriff bedurfte. Darüber hinaus haben Programmierer ihre Fähigkeiten dazu benutzt, einige der beim Hacking notwendigen Schritte zu automatisieren. Verteilte Attacken werden mittels Fernsignal auf mehreren Computern oder Geräten ausgelöst, um die Server zu überfordern. Die Attacke, die große Teile des Internets im Oktober 2016 abschaltete, benutzte einen solchen Ansatz. In manchen Fällen werden allgemeine Attacken mit einem Skript zugänglich gemacht, um somit weniger technisch begabte Nutzer dazu zu befähigen, sich selber ein Ziel auszuwählen und es daraufhin anzugreifen.

Die KI könnte jedoch Internetkriminellen die Möglichkeit bieten, Attacken zu individualisieren. Für Spearphishing-Attacken brauchen Hacker beispielsweise persönliche Information über ihr zukünftiges Ziel. So benötigen sie beispielsweise Details wie die Bank, bei der man Kunde ist oder welche Krankenkasse sie in Anspruch nehmen. Die KI kann dabei helfen, große Datenbanken zu sammeln, auszuwerten und passende Daten zu verbinden und somit diese Art der Attacke sowohl in der Vorgehensweise einfacher zu gestalten als auch insgesamt beschleunigen. Durch die Verringerung des Arbeitspensums könnten Diebe dazu angespornt werden, eine Menge kleinerer Attacken zu starten, die für eine lange Zeit unerkannt bleiben werden – wenn sie aufgrund ihrer begrenzten Auswirkungen überhaupt erkannt werden.

Die KI könnte sogar dazu benutzt werden, um Informationen von mehreren Quellen zusammenzubringen. So könnten Leute ausfindig gemacht werden, die besonders verwundbar sind. Jemand, der sich beispielsweise für eine längere Zeit im Krankenhaus oder einer Pflegeeinrichtung aufhält, könnte fehlendes Geld auf seinem Konto erst dann bemerken, wenn der Dieb sich schon längst aus dem Staub gemacht hat.

Verbesserte Anpassung

KI-modifizierte Angreifer werden ebenso weitaus schneller agieren können, wenn sie einen Widerstand spüren oder wenn Cyber-Sicherheitsexperten solche Schwachstellen berichtigen, die vorher einen Zugriff für nicht berechtigte Benutzer ermöglichte. Die KI könnte eine andere Schwachstelle ausnutzen oder nach neuen Wegen suchen, um einen Weg in das System zu finden – ohne auf menschliche Befehle zu warten.

Dies könnte bedeuten, dass die Menschen, die das System gegen Angriffe schützen möchten, mit der Schnelligkeit der eintreffenden Attacken vielleicht nicht zurechtkommen werden. Es könnte in einem programmtechnischen und technologischem Wettrüsten enden, bei dem sich die Beschützer eines Systems auf die Programmierung von KI-Assistenten konzentrieren, um Attacken zu identifizieren und abzuwehren – oder vielleicht sogar eine KI entwickeln, die dazu ausgerüstet wird, Vergeltungsschläge auszuführen.

Den Gefahren aus dem Weg gehen

Sollten sie autonom handeln, könnten KI-Systeme ein System angreifen, das nicht angegriffen werden sollte. Sie könnten dabei unerwarteten Schaden herbeiführen. Zum Beispiel könnte eine Software, welche der Angreifer lediglich dazu benutzen wollte, um Geld zu stehlen, sich auf einmal dafür entscheiden, einen Krankenhauscomputer in so einer Weise anzugreifen, dass Verletzte und Tote die Folge sind. Das Potential von unbemannten Luftfahrzeugen autonom zu agieren hatte ähnliche Fragen aufgeworfen, als es darum ging, die Zielfindung festzulegen.

Die Konsequenzen und Folgen sind deutlich, jedoch werden die meisten Personen keine große Veränderung spüren, wenn die erste KI-Attacke ausgeführt wird. Für die meisten der Betroffenen wird der Ausgang sich nicht von einem Angriff durch Menschen unterscheiden. Die möglichen Konsequenzen eines Angriffs durch KI werden dadurch, dass wir weiterhin unsere Wohnungen, Fabriken, Büros und Straßen mit Internet verbundenen Robotertechniken ausrüsten, nur noch größer.

Dieser Artikel erschien zuerst auf „The Conversation“ unter CC BY-ND 4.0. Übersetzung mit freundlicher Genehmigung der Redaktion.


Image (adapted) „security“ by pixelcreatures (CC0 Public Domain)


The Conversation

Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
  • AUDI t3n: Radikaler Strategiewechsel: Radikaler Strategiewechsel: Audi will 10 Milliarden Euro in Elektro-Fahrzeuge stecken: Der Trend von Elektro-Fahrzeugen scheint großen Anklang zu finden. Denn jetzt will auch Audi 10 Milliarden Euro in Elektro-Fahrzeuge stecken. Ab 2022 kommt dieser neue Strategiewechsel, anstatt weiterhin in Verbrennungsmotoren zu investieren, schrieb die Nachrichtenagentur Reuters. Gleich 10 Milliarden Euro sollen es sein, dafür muss jedoch anderswo eingespart werden. Motorvarianten, bei denen die Nachfrage eher niedriger scheint, sollen demnach nicht mehr produziert werden.

  • TESLA golem: Tesla Model 3 wird durch Ausstattungspakete teuer: In letzter Zeit gab es immer mal wieder Meldungen um Elon Musk, jetzt aufgrund seines Tesla Models 3, welches durch aufwendige Ausstattungspakete nun zwar schneller aber dadurch auch teurer wird. Diese Aufpreise kommen unter anderem auch zustande, wenn sich der Kunde eine andere Farbe als Schwarz wünscht. Insgesamt wird der treue Kunde dann 60.0000 Dollar als Gesamtpreis zahlen müssen, wofür er jedoch mit vier Jahren oder 80.000 km Garantie ausgesöhnt wird.

  • HACKERANGRIFF heise: Hacker-Angriff auf HBO soll „Games of Thrones“ betreffen: Alle Game of Thrones-Fans werden bei dieser Meldung wahrscheinlich besorgt sein, denn der US-Fernsehsender HBO wurde von Hackern angegriffen. Sicherheitsexperten wurden umgehend informiert und suchen nach einer Lösung. Nach dem Enterntainment Weekly sei unter den Opfern des Hackerangriffes auch die Serie “Game of Thrones” betroffen. Die Auswirkungen, die den Raub von gestohlenem Material der Serie haben wird, ist noch nicht offiziell mitgeteilt worden.

  • SPOTIFY handelsblatt: Streamingdienst hat 60 Millionen zahlende Kunden:
    Streaming-Anbieter sind eine gern genutzte Alternativezum „normalen Fernsehen“ geworden, dass weiss auch das Unternehmen Spotify. Und es ist stark, wird allmählich sogar noch beliebter als seine Konkurrenz Apple. Mehr als 60 Millionen Kunden besitzt der Streaming-Anbieter mittlerweile und möchte sich auch weiterhin als Marktführer ausbauen. Eine weitere Entwicklung wird sich zukünftig noch zeigen.

  • HACKER-KONFERENZ wired: Die Highlights der Konferenzen Black Hat und Def Con: Vergangene Woche fand die wichtigste Hackerkonferenz der Welt statt. Besprochen wurden die spannendsten Hacks und das Thema der Sicherheit, das auch von Hackern nicht immer unbedingt beachtet wird.Dies bewiesen die Hacker beispielsweise, als ein Hacker die Kindersicherung einer smarten Pistolen-Abriegelung hackte und somit eine scharfe Pistole als Ergebnis erhielt. Unsichere Zeiten, wie sich zeigt. Weitere Beispiele und Gefahren wurden von den verschiedenen Parteien zusätzlich vorgestellt.

Weiterlesen »

Von der Störung zur Desinformation: Der Cyberangriff wird zehn Jahre alt

Hacker (adapted) (Image by Hypnoart) (CC0 Public Domain) via Pixabay

Vor wenigen Tagen jährte sich zum zehnten Mal der Jahrestag des ersten großen, weltweit koordinierten „Cyberangriffs“ auf die Internet-Infrastruktur einer Nation. Dieses kaum bekannte Ereignis stellte die Weichen für die Welle von Cyber-Spionage, Falschmeldungen und Informationskriege, wie wir sie heute kennen.

Im Jahr 2007 nutzten die Betreiber des Angriffs politische Unruhen, um eine Reihe von Cyberangriffen auf Estland auszuüben; sie dienten als eine Form der Vergeltung für die symbolische Ablehnung einer sowjetischen Version der Geschichtsschreibung. Es war ein neuer, koordinierter Ansatz, den es so vorher noch nie gegeben hat.

Heutzutage werden derlei koordinierte digitale Aktivitäten als historisches Ereignis betrachtet, wie etwa die Frage, wie China soziale Medien nutzt, um das Kriegsgedenken zu prägen, und die Live-Tweets von Russia Today zum hundertsten Jahrestag der russischen Revolution.

Im Jahr 2017 und in Zukunft wird es notwendig sein, Erkenntnisse der Geisteswissenschaften, und hier vorr allem die, die die Geschichte betreffen, mit den Analysen von Experten der Informationsverarbeitung zu kombinieren, um die Sicherheit im Netz zu gewährleisten.

Aufruhr in Estland

Ein Streit über einen vergangenen Krieg löste aus, was man den ersten großen „Cyberangriff“ nennen könnte. Am 27. April 2007 beseitigte die Regierung von Estland den „Soldaten von Tallinn“ – eine Bronzestatue, die an die sowjetische Armee des Zweiten Weltkriegs erinnert – aus dem Zentrum der Stadt und brachte sie zu einem Militärfriedhof am Tallinner Stadtrand. Die Aktion fand aufgrund einer umfassenden Debatte über die Interpretation der Geschichte Estlands statt: Ein „Deutungskrieg“ über die Rolle der Sowjetunion in Estland während und nach dem Zweiten Weltkrieg hatte die estnische Gesellschaft gespalten.

Auf die Entfernung der Statue folgte eine mehrere Tage andauernde gewaltsame Konfrontation. Die russischsprachige Bevölkerung randalierte. Die Proteste führten zu 1300 Verhaftungen, 100 Verletzten und einem Todesfall. Der Aufruhr wurde als „Bronzenacht“ bekannt. Eine deutlich ernstere Störung sollte noch folgen, und die Waffen waren dabei nicht Molotow-Cocktails, sondern Tausende von Computern. Über einen Zeitraum von fast drei Wochen wurde Estland Opfer einer Reihe von Hackerangriffen.

Diese Störung erreichte ihren Höhepunkt am 9. Mai, als Moskau den Tag des Sieges der Sowjetunion gegen Nazideutschland feierte. Sie sorgte dafür, dass Banken, Medien, Polizei, Regierungsnetzwerke und Rettungsdienste zusammenarbeiteten. Hierbei wurden Bots, eine gezielt hervorgerufene Nichtverfügbarkeit von Internetdiensten (DDoS) und Spam mit einer nie dagewesenen Raffinesse eingesetzt. Im Endeffekt brachten diese Aktionen eine der technologieabhängigsten Gesellschaften der Welt praktisch zum Stillstand.

Das Tallinn-Handbuch

In der Folge reagierte die NATO mit dem Aufbau des NATO Cooperative Cyber Defense Centre of Excellence in Estland. Ein wichtiger Beitrag des Zentrums war die Veröffentlichung des Tallinn-Handbuchs im Jahr 2013 – eine umfassende Studie darüber, wie das Völkerrecht auf den Cyber-Konflikt angewendet wurde. Das erste Handbuch konzentrierte sich auf die Ausschaltung der Angriffe gegen Staaten, was praktisch eine Kriegshandlung darstellt.

Tallinn 2.0 wurde im Februar 2017 veröffentlicht. Im Vorwort argumentiert der estnische Politiker Toomas Hendrik Ives: „Im Nachhinein betrachtet waren das recht ungefährliche und einfach gestrickte DDoS-Angriffe, weit weniger schädlich als das, was später kam. Doch es war das erste Mal, dass man das Clausewitzsche Diktum anwenden konnte: Der Krieg ist die Fortsetzung der Politik mit anderen Mitteln.“

Der Schwerpunkt des neuen Handbuchs zeigt, wie sehr sich die Welt der Cyberangriffe in den zehn Jahren seit der Bronzenacht verändert hat. Es kündigt eine Zukunft an, in der alle Aspekte der Gesellschaft, nicht nur militärische und staatliche Infrastruktur, einem aktiven Netzbetrieb unterliegen.

Inzwischen ist der Spielraum für das digitale Eindringen einer Nation in eine andere viel größer und weiter verbreitet. Alle persönlichen Daten von Bürgern, die in Regierungsservern in digitalisierten Kulturgut-Sammlungen gespeichert sind, sind für die internationalen Experten für Internetrecht bedeutsam geworden.

Ein Jahrzehnt der Cyberangriffe

In den zehn Jahren seit 2007 haben wir in einer Ära gelebt, in der anhaltende Cyberangriffe mit internationalen bewaffneten Konflikten zusammenfallen. Der Konflikt zwischen Georgien und Russland (2008) und der anhaltende Konflikt in der Ukraine (seit 2014) sind Beispiele dafür. Diese Angriffe haben sich über konventionelle Konfliktzonen hinaus erweitert, sie dringen auch in bürgerliche Bereiche und Regierungsstrukturen ein.

Es wird behauptet, dass nationalstaatliche Akteure im Jahr 2009 aktive Maßnahmen und DDoS-Störungen (ähnlich denen, die im vergangenen Jahr die australischen Volkszählung behindert haben) gegen Kirgisistan und Kasachstan gerichtet haben. Die deutschen Ermittler stellten im Mai 2015 ein Eindringen in den Bundestag fest. Die Niederländer kamen einer Infiltration von Regierungscomputern in Bezug auf MH17-Berichte auf die Schliche.

Inzwischen weiß man, dass zwischen 2015 und 2016 in den USA Computer der demokratischen Partei infiltriert worden sind. Ende April wurde enthüllt, dass Forscher Phishing-Domains für französische politische Kampagnen identifiziert haben. Es gibt sogar Bedenken, dass, wie Professor Greg Austin erklärt hat, digitale Spionage eine Bedrohung für die australische Demokratie sein könnte.

Vor kurzem zeigte die digitale Forensik eines Computers, der 1998 als Teil einer Operation unter dem Namen „Moonlight Maze“ gehackt wurde, dass es möglich ist, dass der gleiche Code- und Bedrohungsakteur seit mindestens dieser Zeit in den Betrieb involviert ist. Möglicherweise ist hier seit 20 Jahren eine kontinuierliche Kampagne zu Netzausspähungen aktiv.

Thomas Rid, Professor für Sicherheitsstudien am King’s College London, hat vor kurzem das US Select Committee on Intelligence über russische Maßnahmen und Einflusskampagnen befragt. Er äußerte seine Meinung, dass das Verständnis der Cyberangriffe im 21. Jahrhundert unmöglich sei, ohne zuerst die Intelligence-Operationen im 20. Jahrhundert zu verstehen. Rid sagte: „Das ist ein Feld, das seine eigene Geschichte nicht versteht. Es ist sonnenklar, dass man zuerst die Vergangenheit verstehen muss, wenn man die Gegenwart oder die Zukunft verstehen will.

Information und Meinungsbildung liegen im Fokus

Die Geschichte der Cyberangriffe zu verstehen, wird für die Entwicklung von Strategien zu ihrer Bekämpfung entscheidend sein. Aber die Anwendung von Modellen aus der Militärgeschichte und Taktik wird nur in sehr speziellen Bereichen der „Strategien für das Informationszeitalter“ Fortschritte bringen.

Die internationale Antwort auf den „Angriff“ auf Estland bestand darin, Kriegsmodelle von Angriff und Verteidigung zu replizieren. Aber die Analyse der letzten zehn Jahre zeigt, dass dies nicht der einzige Weg ist, in dem sich der Konflikt entwickelt hat. Sogar der populäre Begriff „Cyberangriff“ ist jetzt für kleinere Fälle als den Fall in Estland nicht mehr angebracht, da die Risiken des Cyber-Sicherheitsspektrums komplexer und präziser geworden sind.

Seit den Vorfällen in Estland im Jahr 2007 haben sich Internet-basierte Einbrüche und Beeinflussungen massiv auswegeweitet, aber ihre Ziele sind diffuser geworden. Direkte Angriffe auf die Verteidigungskräfte einer Nation sind zwar bedrohlicher, könnten in Zukunft aber seltener auftreten als diejenigen, die auf Information und Meinungsbildung abzielen.

Zu der betreffenden Zeit schien der Angriff auf die nationale Infrastruktur in Estland entscheidend zu sein, aber wenn man jetzt zurückblickt, trieb er nur einen Keil in eine bestehende Polarisierung in der Gesellschaft, was eine zentrale Taktik zu sein scheint. Nationen wie beispielsweise Australien sind anfälliger als je zuvor für Cyber-Bedrohungen, aber ihr öffentlicher Fokus wird immer breiter, und ihr Ziel wird sein, Einstellungen, Meinungen und Überzeugungen zu ändern.

Vor einem Jahrzehnt brach in Estland ein Krieg um das Netz als Folge eines Geschichtsdeutungskrieges aus. Der Zusammenhang zwischen Gedenk- und Informationskrieg ist stärker denn je, und wenn die Nationen sich selbst verteidigen wollen, müssen sie die Kultur so gut verstehen wie die Kodierung.

Dieser Artikel erschien zuerst auf „The Conversation“ unter CC BY-ND 4.0. Übersetzung mit freundlicher Genehmigung der Redaktion.


Image (adapted) „Hacker“ by HypnoArt (CC0 Public Domain)


The Conversation

Weiterlesen »

Leaks und Fake News bei der Frankreich-Wahl

Frankreichleaks

Im Umfeld der französischen Präsidentschaftswahl wurden angebliche Leaks über den Kandidaten Emmanuel Macron gepostet. Den Wahlausgang konnten sie nicht nachhaltig beeinflussen. Sie zeigen aber zweifellos, wie kompliziert das Internet und die Suche nach der Wahrheit mittlerweile geworden sind. Das sollte uns natürlich nicht dazu bewegen, die Suche nach der Wahrheit aufzugeben – wohl aber dazu, Informationen und die Motive ihrer Urheber und derjenigen, die sie weiter verbreiten, stets kritisch zu hinterfragen.

Leak gegen Emmanuel Macron

In Frankreich wurde gewählt. Nachdem der parteilose Kandidat Emmanuel Macron und Marine Le Pen von der rechtspopulistischen Front National aus dem ersten Wahlgang als stärkste Kandidaten hervorgegangen waren, kam es zwischen ihnen am 7. Mai 2017 zu einer Stichwahl. Diese konnte Macron deutlich für sich entscheiden und wird somit nun das höchste Staatsamt in Frankreich bekleiden.

Das Wahl-Wochenende wurde allerdings von einigen spektakulären und chaotischen Meldungen überschattet. Im Internet tauchten große Mengen geleakter Dokumente über Macron, erbeutet in einem „spektakulären Hacker-Angriff“. Publiziert wurden diese von der „En Marche!“-Bewegung. Deren Identität ist unklar – Verbindungen zu WikiLeaks stellten sich bald als Gerücht heraus – doch es wird vermutet, dass sie rechtspopulistischen Bewegungen nahe stehen. Weiter verbreitet wurden die Dokumente jedenfalls ganz gezielt von Macrons politischen Gegnern.

Spekulationen, dass der Hack von russischen Kräften initiiert wurde – womöglich von denselben, die auch die US-Wahlen durch gezielte Leaks gegen Hillary Clinton zu beeinflussen versuchten – haben eine gewisse Plausibilität, lassen sich aber aktuell nicht endgültig beweisen.

Veröffentlichungs-Verbot

Den französischen Medien wurde untersagt, über die Leaks zu berichten. Auch Macron selbst und seine politische Gegnerin Le Pen durften sich nicht dazu äußern. Dabei handelt es sich allerdings nicht um eine sinistere Zensurmaßnahme. In Frankreich hat es vielmehr Tradition, dass in den letzten Stunden vor der Wahl keine politische Diskussion mehr stattfinden darf.

Zudem, so die französische Wahlkommission, enthalte der Leak falsche oder zumindest auf die Schnelle nicht überprüfbare Informationen. Das ist zweifellos richtig. In dem gigantischen Datenpaket finden sich sogar Dokumente, die Macron gar nicht direkt betreffen. Andere bedürfen einer wochen- oder gar monatelangen Recherche, um die Relevanz und den Wahrheitsgehalt zu überprüfen.

Ein taktisch günstiger Moment?

Was also bezweckte dieser Leak – und warum wurde er so kurz vor der Wahl an die Öffentlichkeit gebracht, obwohl der dahinter stehende Hackerangriff wahrscheinlich bereits Anfang April erfolgte?

Die wahrscheinlichste Antwort lautet, dass es sich um eine taktische Entscheidung von Leuten handelte, die Macron nicht gerade wohl gesonnen sind. Auch und gerade, wenn der Leak wenig inkriminierendes Material hergibt, stiftet seine Präsentation so kurz vor der Wahl und ohne Möglichkeit zur Stellungnahme reichlich Verwirrung. Dass Macron sich – wie viele andere Akteure in Zeiten des Internet – bereits zuvor mit Fake News und Desinformation herumschlagen musste – so wurde ihm ohne belastbare Anhaltspunkte Steuerhinterziehung unterstellt – macht dieses Szenario noch wahrscheinlicher.

Rund um die Vorfälle entwickelten sich schnell allerhand abstruse Theorien. Gerade über die Rolle der Russen wurde hitzig diskutiert. In vielen Fällen waren die vertretenen Thesen wohl eindeutig ins Reich der Verschwörungstheorien einzuordnen. Für eine sachliche politische Diskussion sorgte all das nicht gerade.

Kritisch bleiben – auch gegen Leaks

Auch wenn der Ausgang der Wahl letztendlich nicht beeinflusst wurde, sind die Geschehnisse in Frankreich sowohl interessant als auch Besorgnis erregend. Klar ist: Leaks sind eine effektive Waffe gegen Machtmissbrauch und unangemessene Geheimnistuerei von Regierungen und anderen Führungspersönlichkeiten.

Wie jedes Werkzeug kann allerdings auch dieses missbräuchlich eingesetzt werden. Genau das ist wohl im vorliegenden Fall geschehen. Wo Leaks nicht mehr der Suche nach der Wahrheit, sondern im Gegenteil nur noch der Desinformation und dem Anschwärzen missliebiger Personen dienen, verfehlen sie ihren eigentlichen Zweck meilenweit. Das müssen wir anprangern.

Der Fall Macron zeigt, wie wichtig es ist, Nachrichten kritisch zu hinterfragen und angeblichen Leaks ebenso wie jeder anderen Information zunächst mit Skepsis zu begegnen. Medienkompetenz war nie schwerer – doch sie war auch nie wichtiger.


Image (adapted) „227710“ by Gandosh Ganbaatar (CC0 Public Domain)


Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
  • HACKER golem: Das FBI darf jetzt weltweit hacken: Das FBI wird jetzt endgültig zu einer Hacker-Vereinigung. In den USA soll jetzt die sogenannte „Rule 41“ der Federal Rules of Criminal Procedure in Kraft treten. Diese besagt, dass Amtsrichter in den USA Bundesbehörden wie etwa dem FBI die Erlaubnis zum Hacken beliebig vieler Computer erteilen kann und stellt quasi einen Durchsuchungsbefehl dar, der jeden betreffen könnte, der eine entsprechende Website besucht. Die Genehmigungen zum Hacken können von jedem US-amerikanischen Amtsrichter in beliebigen Jurisdiktionen erteilt werden.

  • AMAZON itreseller: Amazon bringt Daten per LKW in die Cloud: Der Online-Großhändler hat jetzt in Las Vegas einen Cloud-LKW, das sogenannte „Snowmobile“, vorgestellt. Dieses Konzept basiert auf dem Erflog der mobilen Snowball-Datenfestplatten, auf welchen Kunden bereits Daten im Terabyte-Bereich per Kurier in die Cloud senden können. Jetzt werden schwerere Geschütze aufgefahren und klassisch analog sollen auch große Datenmengen per Lastwagen in das Cloud-Rechenzentrum transportiert werden. Dies soll vor allem für Unternehmen mit großen Datenbeständen hilfreich sein, da selbst mit Highspeed-Leitungen Datenvolumen im Petabyte-Bereich Monate wenn nicht Jahre für die Übertragung brauchen können. Der Truck hingegen kann in rund zehn Tagen mit 100 Petabyte an Daten beladen werden.

  • RUSSLAND zeit: Hacker erbeuten Millionenbetrag von russischer Zentralbank: Die russische Zentralbank wurde filmreich um einen Millionenbetrag erleichtert. In der Moskauer Bank wurden durch einen Hacker-Angriff rund 29 Millionen Euro erbeutet. „Der FSB (der russische Inlandsgeheimsdienst) hat die notwendigen Maßnahmen eingeleitet, um Bedrohungen für die russische Wirtschafts- und Informationssicherheit zu neutralisieren“, hieß es in einer Mitteilung. Neben dem Hacker-Angriff kam es zudem zu gezielten Falschmeldungen, die von einer Krise bei den Bankensystemen, Insolvenzen und dem Entzug von Lizenzen handeln.

  • APPLE t3n: Project Titan doch nicht tot? Apple arbeitet wohl weiter an autonom fahrenden Auto: Apple scheint auch überall seine Finger im Spiel zu haben. So auch in der Welt der autonom fahrenden Autos. Unter dem Decknahmen “Project Titan” arbeitete der Konzern an einem solchen Konzept, soll es aber wieder auf Eis gelegt haben. Apple-Direktor Steve Kenner hat jetzt in einem Schreiben an die National Highway Traffic Safety Administration neue Sicherheits-, sowie Datenschutzregeln gefordert. Konkret angesprochen wird Project Titan darin nicht, so lässt sich aber zwischen den Zeilen ein defintives Interesse an einer Weiterverfolgung des Projekts herauslesen, welches ursprünglich für den Verkauf in 2019 angedacht war.

  • US-WAHL spiegel: So angreifbar sind die Wahlcomputer der USA: Sein Kreuzchen in der Wahlkabine auf einem Computer statt einem Stimmzettel zu hinterlassen sollte eigentlich durchaus praktischer und sicherer sein. So können etwa ungültige Stimmabgaben verhindert werden und die Auszahlung in Sekundenschnelle erfolgen. US-amerikanische IT-Experten haben besagte Wahlcomputer jetzt aber für unzureichend gesichert erklärt und somit das Vertrauen in das Ergebnis der Wahl erschüttert. Computer-Wissenschaftler J. Alex Halderman hat empfohlen die Stimmen in drei Bundesstaaten neu auszuzählen, der Antrag dazu wurde jetzt aber wieder zurückgezogen.

Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
  • IBM horizont: IBM und Accenture eröffnen Zentrum für künstliche Intelligenz: Künstliche Intelligenz und IoT nehmen in den nächsten Jahren enorm zu. Sowohl im privaten, als auch beispielsweise im Dienstleistungsbereich. Gerade da gäbe es zahlreiche Einsatzmöglichkeiten für KI. Allein die Beantwortung von Kundenfragen durch virtuelle Agenten oder die Automatisierung von dokumentationspflichtigen Abläufen, könnte durch KI einen enormen Vorsprung erleben. Deshalb eröffnet IBM, in Zusammenarbeit mit Accenture, ein Zentrum für künstliche Intelligenz in Frankfurt. Als starker Industriestandort werde Deutschland von der Nutzung intelligenter Roboter und selbstlernender Maschinen profitieren.

  • GOOGLE googlewatchblog: Vom Hoffnungsträger zum Mega-Flop: Kaum jemand nutzt Googles Messenger Allo & Duo: Für Google läuft es dieser Tage schlecht, zumindest aus der Sicht von Social Media und Messaging. Bis auf Gmail konnte Google kein einziges Produkt hervorbringen, was gegen Facebook, Whatsapp und Co. nur im Geringsten ankommen könnte. Auch die Hoffnungsträger Allo & Duo konnten an dieser Sache nichts ändern. Zwar stieg die Nutzerzahl in den ersten fünf Tagen schon auf fünf Millionen Downloads. Allerdings passierte danach auch nicht mehr viel. 60 Tage nach Relaunch verharrte Allo zwischen 5-10 Millionen Downloads. Duo kam zwar etwas besser weg, verbesserte die Laune des Unternehmens aber auch nicht wirklich. Was sollte Google also tun?

  • ARBEIT 4.0 deutschlandfunk: Nahles macht Vorschläge zur Arbeit 4.0: Es ist ein neuer Kompromiss zwischen Sicherheit und Flexibilität, den Arbeitsministerin Andrea Nahles mit ihrem „Weißbuch Arbeiten 4.0“ anstrebt. Gedacht als Diskussionsentwurf, Ergebnis eines zweijährigen Diskussionsprozesses zwischen Politik, Praxis und Wissenschaft. Es sind vor allem die Folgen der Digitalisierung, auf die die Arbeitswelt und ihr rechtlicher Rahmen reagieren müssen, versucht die SPD-Politikerin am Beispiel von Großunternehmen aufzuzeigen.

  • TELEKOM zeit: BSI: Bei Angriff auf Telekom „noch einmal Glück gehabt“: Seit Sonntagnachmittag waren rund 900.000 Router der Telekom ausgefallen. Angblich wurde der Schadcode durch eine Sicherheitslücke im Router eingeschleust. Doch die Software sei offenbar nicht in der Lage gewesen, sich selbst in das Dateisystem zu schreiben. Deshalb habe sie einen Neustart nicht überlebt. Seit Dienstag wollte die Telekom die Störungen wieder weitestgehend in den Griff bekommen. Doch wenn so eine Attacke schon der Telekom passieren kann, wie steht es dann um „kleinere““ Unternehmen oder gar Privatpersonen, sind wir Attacken damit schutzlos ausgeliefert?

  • HACKER faz: Merkel: Hacker-Angriffe werden zum Alltag: Werden Hacks nun zum Alltag? Dieser Meinung ist zumindest Bundeskanzlerin Angela Merkel. Die russische Strategie von „hybrider Auseinandersetzung“ setze sich mit dem Ausfällen der Router der Deutschen Telekom gleich. „Solche Cyber-Angriffe, auch solche wie es in der Doktrin ja auch Russlands heißt, hybride Auseinandersetzungen, gehören heute zum Alltag“, sagte Merkel am Dienstag in Berlin. „Wir müssen lernen, damit umzugehen.“

Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
  • FIREFOX golem: Firefox 49 kann vorlesen: Mozilla hat eine neue Version von Firefox für Windows, Linux, Mac OS und Android veröffentlicht. Ein besonderes Feature des Updates ist die Vorlesefunktion. Diese lässt sich im Reader-Modus, den man über das Buch-Symbol in der Adressleiste öffnen kann, anschalten. Außerdem benutzt die Android-Version den Cache sinnvoll und zeigt zuvor aufgerufene Seiten auch an, wenn gerade keine Internet-Verbindung vorhanden ist.
  • YAHOO handelsblatt: Yahoo ließ sogar Verizon im Dunkeln tappen: Yahoo wurden mehr als 500 Millionen Datensätze geklaut. Nicht nur den Kunden hat die CEO Marissa Mayer dies verheimlicht, sondern auch dem Telekomkonzern Verizon, der das Unternehmen übernehmen möchte. Außerdem können unter den entwendeten Daten Namen, Geburtstage, E-Mail-Adressen und Telefonnummern sein. Teilweise konnten die Angreifer sogar Sicherheitsfragen und Antworten übernehmen, mit denen man Passwörter zurücksetzten kann.
  • FACEBOOK heise: CarPlay-Unterstützung: Facebook Messenger lernt Autofahren: Dank iOS 10 kann man ab sofort Anrufe von dem Facebook Messenger auch im Auto entgegennehmen. Jedoch gibt es noch keine Siri-Unterstützung, sodass man die Telefonate nicht selbst einleiten kann. Außerdem werden in CarPlay-Fahrzeugen nun auch Benachrichtigungen des Messengers empfangen. CarPlay ist eine intelligente, sichere Möglichkeit, um das iPhone im Auto nutzen zu können, die man in ausgewählten Modellen findet.
  • INDUSTRIE 4.0 t3n: Industrie 4.0: SAP und Bosch planen Kooperation für das Internet der Dinge: Bosch und SAP haben jetzt eine langfristige Kooperation angekündigt. Beide Unternehmen bieten jeweils eigene Produkte für das Internet der Dinge an und möchten nun im Cloud-Sektor zusammenarbeiten. In Zukunft wollen die beiden Konzerne auch im Rahmen des Industrial Internet Consortium und der deutschen Plattform Industrie 4.0 gemeinsame Industriestandards entwerfen. Zusammen wollen sie einheitliche Rahmenbedingungen schaffen, von denen die gesamte Industrie profitieren wird.
  • TWITTER spiegel: Die Türkei fordert Twitter besonders oft zum Löschen auf: Twitter bekommt immer mehr behördliche Anfragen zum Löschen von Inhalten. Einem aktuellen Transparenzbericht zufolge kamen fast 80 Prozent der Aufforderungen aus Russland und der Türkei. Im ersten Halbjahr 2016 bekam Twitter 4434 Anträge von Regierungs- und Polizeistellen, das sind 13 Prozent mehr als im Vorhalbjahr. Die Anfragen wurden meistens damit begründet, dass Inhalte gegen gesetztliche Bestimmungen in den betreffenden Ländern verstoßen haben.
Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me

  • APPLE Giga: Apple übernimmt Gesundheitsdaten-Startup Gliimpse: Weiter auf Expansionskurs bleibt Apple in Sachen Gesundheits- und Fitnessdaten. Kürzlich wurde bekannt, dass Apple das Startup Gliimpse aufgekauft hat. Apple rüstet sich scheinbar bereits für den Zeitpunkt, an dem der Smartphone-Markt gesättigt ist und mit neuen iPhone Generationen nicht mehr solch großer Profit zu erzielen sein wird. Welches konkrete Ziel Apple verfolgt, und wie die Pläne für den Gesundheitsmarkt aussehen bleibt jedoch offen.

  • ONLINE-BILDUNG Politik-digital: Online-Bildung weltweit: Das Ziel von Online-Bildung ist, allen Menschen weltweit Zugang zu Wissen zu ermöglichen. Realisiert wird dies durch zahlreiche Initiativen und Projekte. Aus Gründen wie den Mangel an finanziellen Mitteln und einer unzureichenden Infrastruktur in vielen Teilen der Welt konnten, die von der UN-Initiative „Education for All“ gesetzten Ziele dennoch nicht erreicht werden. Die Weltbank veröffentlichte nun ihren Entwicklungsbericht zum Thema „Digital Dividends“, also der Nutzen von digitalen Technologien für die Entwicklung und Wachstum von Ländern und zeigt das Potenzial der Digitalisierung auf.

  • AUTONOME ROBOTER Golem: Schweizer Post testet autonome Lieferroboter: Die Schweizer Post startet im September ihre ersten Testfahrten mit Lieferrobotern. In Zukunft sollen kleine sechsrädrige Roboter unsere Pakete von A nach B transportieren. Überwacht werden die Fahrten per GPS zwar noch von Menschen, aber den Weg zum Ziel finden die Lieferroboter selbst. Für eventuelle Diebstähle sind die kleinen Flitzer mit Alarmanlagen ausgestattet, können bis zu 10 kg schwere Lieferungen befördern und das über eine Strecke von ungefähr sechs Kilometer.

  • HACKERANGRIFF Spiegel online: FBI untersucht Hackerangriffe auf „New York Times“-Reporter: Mitarbeiter der New York Times sowie anderer amerikanischen Medien wurden laut CNN Opfer einer Cyberattacke aus Russland. Laut dem Nachrichtensender, der seine Informationen aus Regierungskreisen beziehen soll, ermittelt das FBI in dem Fall. Verantwortlich für die Angriffe soll der russische Geheimdienst sein. Weder das FBI noch der Secret Service nahmen zu den Vorwürfen gegenüber Russland Stellung.

  • DIGITALISIERUNG Die Welt: Jetzt bieten Steuerberater ihre Dienste auch im Netz an: Die Digitalisierung schreitet immer weiter voran. Da erscheint es einem Abrechnungen und Quittungen persönlich im Büro des Steuerberaters abzugeben schon fast altmodisch. Dies sehen auch immer mehr Steuerberater so und steigen allmählich auf den schnell fahrenden Zug der Digitalisierung auf. Der Kunde kann sich somit vorab einen für seine Branche passenden Steuerberater aussuchen, Belege einscannen und dieser jederzeit online abrufen. Trotz allem darf dabei nicht vergessen werden, dass die Beratung zu den Berufspflichten des Steuerberaters gehören und diese nicht standardisiert werden kann.

Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
  • TELEGRAM gruenderszene: Sicherheitsdebakel bei Messenger-App Telegram: Die Messenger-App Telegram gilt als besonders sicher im Vergleich zu der Chat-App Whatsapp. Nun ist sie Opfer eines Hack-Angriffes geworden. Iranische Hacker haben die Accounts der Nutzer gehackt und 15 Millionen Nummern identifiziert, berichtet die Nachrichtenagentur Reuters. Sie fingen SMS zur Verifikation eines neuen Accounts ab, sodass sie weitere Geräte für einzelne Profile autorisieren konnten. Dadurch konnten sie Chat-Archive und neue Nachrichten lesen.
  • TÜRKEI sueddeutsche: Türkische Reporterin hält GTA-Codes für geheime Putsch-Botschaften: Recep Tayyip Erdo?an und seine Anhänger haben den Schuldigen für den Putschversuch schon längst gefunden – Fethullah Gülen. Beweise gibt es nicht. Und auch die Nachrichtenagentur ATV, der öfter vorgeworfen wird Hand in Hand mit Erdo?an zu gehen, scheint diesem Beispiel zu folgen. Eine Reporterin ist nun die Hauptattraktion im Netz, weil sie in einer Live-Schaltung Codes auf einem Block für geheime Codes der Putschisten hält. In Wahrheit sind es Cheats aus dem Spiel GTA IV.
  • WALMART wsj: Wal-Mart in Talks to Buy Web Retailer Jet.com: Das Startup Jet.com ist erst seit einem Jahr auf dem Markt und hat bereits 500 Millionen Dollar einnehmen können. Kein Wunder, dass sich schon Interessenten bei den Gründer melden. Dazu gehört auch der Einzelhandelskonzern Walmart, der den Großteil des US-Marktes beherrscht. Der Konzern könnte in seinem Online-Auftritt etwas Hilfe gebrauchen. Jet.com wird auf einen Marktwert von 3 Milliarden Dollar geschätzt.
  • DATENSCHUTZ heise: Thüringen: Polizei zeichnet angeblich jahrelang Telefonate auf: Die Thüringer Polizei hat seit 1999 zehntausende Gespräche an Diensttelefonen ohne Wissen und Zustimmung der Gesprächsteilnehmer automatisch aufgezeichnet, berichtet der MDR Thüringen. Im Frühjahr dieses Jahres beschwerte sich ein Staatsanwalt über diese Vorgehensweise, sodass diese eingestellt wurde. Der Vorwurf richte sich gegen einen ehemaligen Befugten des Innenministeriums. Ebenfalls Gegenstand der Ermittlungen sei eine Dienstanweisung aus dem Jahr 1999.
  • FLIXBUS gruenderszene: Flixbus auf dem Weg zum Monopolisten: Flixbus hat das Fernbusgeschäft der Deutschen Post übernommen und hat somit einen Marktanteil von rund 87 Prozent. Der letzte verbleibende Wettbewerber, die Deutsche Bahn mit den Marken BerlinLinienBus und IC-Bus, schränkt sein Fernbusgeschäft ein. Damit ist Flixbus fast konkurrenzlos – und Monopole sind schlecht für die Kunden.
Weiterlesen »

Soeben gelandet – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
  • PRESSE Heise: Die weltweite Gefährdung der Pressefreiheit: Am 3. Mai jährt sich der Internationale Tag der Pressefreiheit zum 23. Mal. Er macht seit 1994 auf die Bedeutung der freien Presse für das Bestehen von Demokratie aufmerksam. Jedes Jahr berichtet im Vorfeld die Organisation Reporter ohne Grenzen von den aktuellen Arbeitsbedingungen der Journalisten auf der ganzen Welt. In diesem Jahr fällt die Bilanz eher ernüchternd aus. Auch in Deutschland fühlen sich Journalisten zunehmend in ihrer Arbeit bedroht.
  • DATENSCHUTZ WIRED: So leicht können Fremde euer Telefon abhören: Bei all den Skandalen um das Ausspionieren von Daten ist es wenig verwunderlich, dass auch unsere Telefonate vor niemandem wirklich sicher sind. Erneut in den Fokus gerückt ist die Problematik durch den Berliner Sicherheitsforscher Karsten Nohl, der in einer US-Sendung einen Hackerangriff auf das Telefon eines US-Kongressabgeordneten demonstrierte. So bewies er, dass es nur die Telefonnummer benötigt, um auf persönliche Gespräche, Textnachrichten und den Standort einer Person zuzugreifen – auch über Landesgrenzen hinaus.
  • GOOGLE Digiday: Publishers find Google’s AMP speeds up pages, but ads are still slow: Neben den Instant Articles bei Facebook bietet seit einer Weile auch Google eine mobile Alternative für Herausgeber an. Die AMP-Artikel von Google News haben eine kurze Ladezeit und werden von großen Zeitungen wie der Washington Post oder der New York Times ebenso genutzt, wie die Instant Articles der Konkurenz. Allerdings sind die AMPs wohl noch nicht ganz so ausgereift wie letztere, denn die Ladezeiten der Werbeanzeigen hat sich, im Gegensatz zu denen der Artikel, wenig verringert.
  • WISSENSCHAFT Cnet: At one with the cosmos: Researchers delve into the Overview Effect: Wenn Astronauten die Erde das erste Mal vom Weltraum aus betrachten, werden sie alle von einem Gefühl überwältigt, das als Overview Effect bezeichnet wird. Er beschreibt, wie sich für einen Moment die Perspektive auf das Leben und das Zugehörigkeitsgefühl zum blauen Planeten ändert. Wissenschaftler wollen diesen Effekt in Zukunft für alle Menschen erlebbar machen, um das Bewusstsein für die eigene Verantwortung unserer Umwelt zu wecken. Hilfreich könnte dafür Virtual Reality sein, die eine virtuelle Reise ins Weltall für jeden möglich machen könnte.
  • TTIP Handelsblatt: Die Angst der Bürger wächst: Die Skepsis gegenüber dem Handelsabkommen TTIP scheint immer größer zu werden, sowohl in Deutschland, als auch in den USA. Laut einer Studie ist die Zahl der Befürworter seit 2014 gesunken. Grund dafür ist laut Aussagen der Befragten vor allem die geringe Transparenz. Über die Ausmaße des Abkommens würden die Bürger zu wenig informiert. Interessant ist, dass die Zustimmung der Amerikaner zum Freihandel generell in den letzten Jahren gestiegen ist.

Image chalabala / 123RF Lizenzfreie Bilder


Weiterlesen »

Soeben gelandet – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
  • MESSENGER Süddeutsche: Whatsapp, SMS, Apple und E-Mails im Sicherheitscheck: Seit einer Woche hat „Whatsapp“ die Chats all ihrer User komplett verschlüsselt. Das soll den Nutzer vor Hackern und Schnüfflern schützen. „Going Dark“ wird dieses Phänomen genannt. Die App wird von einer Milliarden Menschen genutzt. Wer den „Whatsapp“-Massenger nicht nutzt, fragt sich natürlich, ob seine Nachrichten auch verschlüsselt werden. Wie sicher ist die Konkurrenz?
  • DATENSCHUTZ ZEIT: Schrödingers Kryptogesetz: Wenn es um Datenschutz geht, scheiden sich die Geister. Nutzer wollen den größtmöglichen Schutz, der Staat oftmals gar keinen. Letzteres wurde nun ansatzweise in einem Gesetzentwurf zweier einflussreicher US-Senatoren entdeckt. In einem geleakten Entwurf, geht es um das Ende von Verschlüsselung in US-Produkten und darüber hinaus. Hersteller sollen der Regierung zeitnah, bei der Vorlage eines Gerichtsbeschlusses, alle Nutzerinformationen übergeben oder der bei der Entschlüsselung helfen.
  • STARTUP Welt: US-Start-up Yext macht den Sprung nach Deutschland: Wer hält eigentlich Öffnungszeiten, Adressen und andere Informationen von den verschiedensten Filialen auf Diensten, wie Google Maps, auf dem neuesten Stand? Unter anderem das Start-up „Yext“ aus New York. Ein steiler Umsatzwachstum ist der Grund dafür, dass „Yext“ expandieren möchte – nach Deutschland. Mögliche Niederlassungen könnte es in Berlin, Hamburg, Frankfurt und München geben.
  • HACKER rp.online: DuMont schaltet Webauftritte vorübergehend ab: Am Wochenende ist die Mediengruppe „ DuMont“ möglicherweise Opfer eines Hackerangriffs gewesen. In der Nacht von Samstag auf Sonntag seien Accounts, Passwörter und Emailadressen samt Namen von verschiedensten Medien, die zu „DuMont“ gehören, im Internet frei abrufbar gewesen. Wer gleiche Passwörter für private Dienste nutze, der wurde aufgerufen diese umgehend zu ändern, um sich vor möglichen Angriffen zu schützen.
  • CARSHARING techcrunch: BMW just jumped into the U.S. car-sharing biz, with the help of YC alum RideCell: Nun gibt es den Carsharing-Dienst DriveNow auch in Seattle. Dort zwar nicht unter dem gleichen Namen – in Seattle heißt der Anbieter ReachNow – allerdings mit dem gleichen Prinzip wie auch in Deutschland. Der Start des Programms hängt mit einem Investment zusammen, dass der Autobauer gerade gemacht hat. Der Software-Anbieter RideCell erhielt 11,7 Millionen US-Dollar, mit BMW als Lead-Investor.

Image by chalabala / 123RF Lizenzfreie Bilder


Weiterlesen »