Linus Neumann
In meinen Notizen habe ich jetzt noch so zwei andere Zitate, die ich noch gerne loswerden möchte, bevor ich endlich mich dem Thema vernünftig,also mir geht's noch kurz darum, wie wie Kapital geschlagen wird, ne, also BSI in der Verteidigung.Oppositionsparlamentarier gegen dagegen, dass der Verfassungsschutz reinkommt.Am Ende hat jetzt den Auftrag bekommen, die Karlsruher Firma BFK. Ähm dazu komme ich später. Ähm,der äh Herr Münch, der äh vom BKA, der Nachfolger von Zirke, sagte dann, ja,Das Problem ist ja hier, ist der, der Bundestag hat seine eigene Bundestagspolizei,erst, wenn die das BKA ruft, können wir da endlich rein,das hat sich zum Glück oder wird sich jetzt durch das IT-Gesetz, IT-Sicherheitsgesetz ändern, denn da.Soll auch die Kompetenz des BKA ausgedehnt werden auf ähm Angriffe auf Bundeseinrichtungen. Insofern äh macht der dann nochmal Wind äh aus dieser Nummer.Und dann hatten wir den guten Herrn Maaßen vom Verfassungsschutz, äh der sagt, ja äh es gab ja Jahre, in denen Atomkraft in Deutschland als saubere Technik galt,Damals hat niemand die Nebenwirkungen dieser Technologie wahrgenommen.Die gleiche Gefahr drohe heute bei der Technologie des Cyberraumes. Und er,schaut also mit große beobachtet, mit großer Trauer, wie unbekümmert das Internet von der Bevölkerung wahrgenommen werde.Von anderen Seiten für Spionage, Sabotage und Propaganda benutzt werde. Das Internet ist Realität,anderes und anders als bei der Atomkraft gibt es auch keinAusstieg aus dieser Technik mehr. Also eher äh warnt, äh im Allgemeinen vor dem Internet.Jetzt kommen wir endlich zu dem zu dem technischen Teil, denn wir haben jetzt auch ein bisschenkleines bisschen technisches Wissen erlangt. Und zwar.Wie gesagt, die Karlsruher Firma BFK ist da jetzt reingegangen, die machen schon länger solche Forensik Aufgaben, haben da auch einen ganz guten äh haben da auf jeden Fall Erfahrung in diesem Bereich und,es sieht danach aus, dass der dort verwendete Trojaner äh mit dem Tool Kit Mimic,gebaut wurde. Das äh gibt's auf GIT-Up, habe ich auch mal verlinkt, also wer,nächsten Trojaner bauen möchte, das ist halt so ein so ein Tool Kit, wo halt so ein paar einfach,Angriffssachen schon mal mit drin stehen, wo man sich halt leichter,eigenen Trojaner bauen kann. Und jetzt gab's die Meldung, dass auf vierzehn Rechnern.Software gefunden worden wäre, beziehungsweise bei vierzehn RechnernDatenabfluss registriert wird. Das wird war also in den Berichten nicht klar, äh ob das jetzt auf auf diese wie das jetzt genauauf die einzelnen Rechner zutrifft. Und der Geschäftsführer von BFK sagt,dass man da jetzt zwanzigtausend Rechner wegschmeißen muss.Äh ist Unsinn.Man kann die irgendwie im Zweifelsfall neu installieren und dann hat man hat man die Sache hinter sich so und er sagt auch, dass er schon Schlimmeres gesehen hat, bei anderen Unternehmen, die irgendwie äh größer infiltriert waren.Na ja, ähm aber er fühlt sich also, als sei er äh dieser Sache her,Einfallstor wird momentan öffentlich kolportiert, dass das per E-Mail stattgefunden hat, also ein ähm dieser Trojaner an mindestens zwei Rechner imim Deutschen Bundestag gesendet wurde.Und dann eben diese äh die Rechner dieser Opfer, die dann den,einen Link oder einen Anhang in dieser E-Mail geöffnet haben,infiltriert hat und dann eben angefangen hat sichauszuweiten. So macht man das auch mit einem Trojaner. Also das Schöne ist ja, wenn du dann einmal in dieser Trusted Zone drin bist, hinter diesen ganzen äh Virenscannern, E-Mail-Servern und Firewalls und einKanal zu deinem Trojaner hast, dann kannst du dich natürlich sehr schön,erstmal ausweiten und anfangen, andere.Rechner zu infizieren und dann eben auch andere Schwachstellen,ja, also welche, die lokal gehen und so weiter. Dann.Das haben auch die Angreifer getan und haben dann letztendlich,was in den Medien beschrieben wird als Administratorrechte für die gesamte IT-Infrastruktur erlangt,ich gehe davon aus, dass sie meinen, dass sie den,den Win Windows Domain Admin haben.Also dass sie ähm kann sich das so vorstellen, so ein so ein, so ein.Netz aus vielen Windows-Rechnern. Das wirdPrinzip dann zentral gemanaged, wer in größeren Unternehmen arbeitet, der weiß auch, dass er sich mit seinem Rechner immeran einer Domäne anmelden muss, ja? Teilweise ist das sogar so weit, dass die Rechner sich nicht anschalten oder dass man sich nicht einloggen kann, wenn der Rechner nicht eine,Verbindung zu diesem Domänenserver hat, die kann er zum Beispiel über einen VPN haben oder eben teilweise auch nur, wenn er sich in diesem Heimnetz befindet.Und diese ähm.Dieser Domänen-Administrator kontrolliert zum Beispiel dann auch die die Sicherheitseinstellungen der einzelnen Rechner,der einzelnen Nutzer, ja, also,meldest dich halt quasi mit deinen Nutzer, kannst dich mit deinen Nutzerrechten auf jedem einzelnen Rechner anmelden,und kriegst dann immer deine eingeschränkten Normalnutzerrechte, ähm wenn du aber irgendwie Administratorrechte hast, dann kannst du dich an jedem Rechner als,Administrator anmelden, also lokaler Administrator, das heißt, der Mitarbeiter kommt zu dir, geht an deinen Rechner, meldet sich an, sagt hier, ich bin der Admin, ich kann jetzt hier einen Druckertreiber installieren oder was,und das wird alles zentral in diesem Domänen-Service,Directory gemanaged. Ich ich höre daraus, dass sie darauf Zugang haben.Und dadurch können sie natürlich dann auch beliebige andere Accounts übernehmen. Häufig ist da dann auch der,E-Mail drangeknotet, weiß ich aber nicht, ob's in dem ob's in den Bundestag so ist,aber letztendlich, wenn du, wenn du erstmal.So Administratorrechte Hass gibt es eigentlich nichts mehr, was sich davon abhält, deinen Zugriff entweder,im Rahmen deiner Rechte oder im Rahmen von Angriffen, die dadurch möglich werden, auszubauen. Und ähm das scheint hier,passiert zu sein.
Tolle Sendung, danke für den schnellen Nachschub!
Daumen hoch für Insiderwissen (Y)
Hardware wegwerfen macht schon Sinn, wenn man bedenkt das die Mikrokontroller darin auch infiziert sein könnten. Es muss ja nur ein USB-Stick der intern verwendet wird infiziert sein, und dann wo anders eingesteckt worden sein. Ausserdem die Firmware der Festplatten: http://www.heise.de/security/meldung/Equation-Group-Hoechstentwickelte-Hacker-der-Welt-infizieren-u-a-Festplatten-Firmware-2550779.html
Könnte man vieleicht schon alles beseitigen, wird vermutlich nur mehr kosten als das Zeug zu beseitigen. Zumal Büro-PCs ja auch keine teuren Gaming-PCs sind.
Na die Sendung hat das ja IMHO gut betrachtet. Wenn eh demnächst ne neue Charge PCs gekauft werden müsste, dann wäre es wahrscheinlich sinnvoll das vorzuzuziehen und auf die Desinfektion zu verzichten.
Damals 2013 war das auch in Schwerin mit der Verschrottung durchgezogen worden, mir erschien das (damals ™) allerdings etwas übertrieben….vielleicht auch weil ich zu wenig über lowlevel-Malware nachgedacht hatte http://winfuture.de/news,75814.html
Meinen anderen Beitrag braucht Ihr gar nicht freischalten. Habe meine Lektion gelernt: Erst zuende hören, bevor man kommentiert.
Zu dem XOR:
Das ist sogar eine extrem gute und einfache Methode. Man hat ja auf dem Zielsystem Dateien (von Windows z. B.) die man kennt und also auf beiden kommunizierenden Systemen hat/haben kann.
Wenn man jetzt kommuniziert kann man diese auf beiden Seiten verfügbaren Dateien zur Verschlüsselung verwenden und zwar weil das große Dateien sind, können diese gleich groß wie die übertragene Botschaft sein.
Das ist dann das One-Time-Pad und das ist verdammt sicher solange niemand den Schlüsseltext kennt.
Ah, ich sehe, du hast Alternativlos gehört.
Das Problem bei deinem Vorschlag ist: Du musst dir sicher sein, dass die Dateien auf deinem Zielsystem nicht verändert werden, und du brauchst genau so viele potenzielle GB an Daten, wie du potenziell abfischen möchtest.
Das nächste Windows-Update bereitet dir dann massive Schwierigkeiten (und du hast tausende Clients).
Deshalb nutzt man Cipherstreams und xor’t die rein.
Das One-Time-Pad ist ein alter Hut das hat schon Ross Anderson in „Security Engineering“ erklärt.
Klar man kann einen Cipherstream verwenden aber also ich vermute zumindest dass man gerade bei so weit verbreiteten Systemen wie Windows viele Daten hat die auf allen Systemen gleich sind, auch das Windowsupdate kann man auf Sender und Empfänger haben das ist ja nicht geheim. Aber klar je nachdem wieviele Daten man senden möchte ist das auch dort unter Umständen zu wenig.
Egal, weiter so und ja ein neues Alternativlos wäre auch mal was, Du hast doch Verbindungen dorthin … oder mach einen eigenen Podcast mit den ständigen Dauergästen Frank und Fefe.
Da dann der Schlüsselstrom nicht zufällig gewählt ist, handelt es sich nicht im ein OTP.
Liebe Crypto-Freunde,
in dem beschriebenen Fall geht es doch nicht wirklich darum, hochbrisante Geheimnisse vor dem Opfer zu verstecken, von dem man sie klaut. Alles, was man dem Opfer klaut, kennt es doch ohnehin schon.
Daher braucht man auch keine großartige Crypto, weil es vollständig ausreicht, die Kommunikation ein bisschen zu obfuscaten. Ob ich nun einen String rein-xor-e, oder eine riesige Crypto-Library mit in meinen Trojaner kompiliere, macht keinen Unterschied, wenn die Forensik am Ende den Schlüssel aus meiner Binary heraus popelt.
Daher die Entschidung für einen popeligen Ansatz, den ihr zwei durch Cryptanalyse genau so wenig knacken würdet, wie AES. Stattdessen würdet ihr in der gefundenen Binary nach dem Schlüssel suchen und ihn finden.
Man müsste mal beim Verfassungsschutz anfragen, ob die schon Ermittlungen wegen der Unterstützung verbotener Spionage gegen den BND aufgenommen haben. Das offizielle Dementi dazu würde ich gerne mal lesen.
Nächste Woche geht es um die Selektorenliste und die VDS. Und es war ja so Sonnenklar das wieder Medial geschossen wird.
Snowden bekommt wieder Prügel und hat Blut an den Händen *Kopfschüttel*.
http://www.spiegel.de/netzwelt/web/snowden-russland-und-china-sichten-akten-briten-besorgt-a-1038710.html
Aber müsste die Frage nicht eher sein, was ist gerade in Großbritannien los, dass diese Story lanciert wird?
Ansonsten … … wenn man nicht will, dass die eigenen Spionageaktivitäten bekannt werden, sollte man vielleicht gar nicht erst spionieren.
:)
Es geht ja darum Snowden zu diskreditieren. Bild legt ja gerade ordentlich nach.
http://www.bild.de/politik/ausland/edward-snowden/die-wahrheit-ueber-snowden-41360076.bild.html
SpOn hält dagegen. Schon interessant was da gerade abgeht.
http://www.spiegel.de/netzwelt/netzpolitik/the-sunday-times-ueber-snowden-dokumente-ungereimtheiten-in-der-berichterstattung-a-1038871.html
Gut, vermutlich ist es eine Reaktion auf die Forderungen Snowdens gesellschaftliche Leistung als Whistleblower anzuerkennen, die nach der Verabschiedung des USA Freedom Act wieder lauter wurden, schließlich lässt der sich eindeutig auf seine Enthüllungen zurückführen. Und hier in Deutschland ist der Bedarf an einer Diskreditierung der Quelle nicht geringer.
Die Argumentationslinie der Bild-Zeitung fällt in sich zusammen sobald man sich klar macht, dass die USA dafür verantwortlich sind, dass Snowden in Moskau hängengeblieben ist. Zeigte sich ja auch direkt danach, was das für eine Kurzschlussreaktion war: Das Beispiel von Morales macht klar, man hätte Snowdens Maschine nach dem Abflug aus Moskau zur Zwischenlandung in einem EU-Land zwingen können, dann wäre er sehr wahrscheinlich ausgeliefert worden. Im drastischsten Fall hätte ihnen jede Route nach Südamerika die Möglichkeit gegeben, die zivile Maschine mit Kampfjägern zur Landung zu zwingen und Snowden dann zu verhaften. So ist er in einem der wenigen Länder gestrandet, das sowohl die Mittel als auch die Motivation hat, ihn langfristig dem Zugriff der USA zu entziehen. Offensichtlich ein taktischer Fehler.
Snowden hat sicherlich etwas mit dem FSB zu tun, weil die ihn überwachen und abschirmen. Auch möglich, dass er mit ihnen zusammenarbeitet, wobei so wie ihn einschätze wäre das nicht freiwillig, würde ich also nicht gegen halten, aber würde natürlich sein Image beschädigen. Genau deshalb glaube ich allerdings nicht, dass die Russen das tun, Snowden ist als Insider sicherlich wertvoll als Propagandamittel ist er viel wertvoller. Das Ansehen der USA hat schon sehr Schaden genommen. Außerdem hat der FSB ja alle Möglichkeiten, die Linien, die bei Snowden zusammenlaufen, zu den Dokumenten zurückzuverfolgen. Wenn sie die überhaupt wollen. Natürlich würden sie die Dokumente nicht wegwerfen, wenn sie ihnen in den Schoß fallen, aber ob sich die Russen auch die Chinesen usw. um eine Beschaffung bemühen ist nicht unbedingt klar. Aufgrund dieser dünnen Einflüsterungen an die Sunday Times glaube ich das jedenfalls nicht.
Zitat „… und das XOR heißt, wenn beide gleich sind, dann ist mein verschlüsselter Datenstrom 1 und wenn die beiden nicht gleich sind 0. […] Du lachst, hab ich es jetzt falsch rum erklärt?“ (Linus) „Nein, aber das war nicht die einfache Erklärung.“. JoJoJoJoJo… köstlich ^^
und das schlimme ist:
Wenn sie NICHT gleich sind, ist der Wert 1 (wahr), daher heißt es ja auch „exklusives oder“ (exclusive or) und nicht „inklusives gleich“
Aber das merkt natürlich wieder niemand.
Das sollte eigentlich mein Punkt sein. Ich bin wohl mit dem Versuch gescheitert, es „nicht besserwisserisch“ deutlich zu machen.
Ich habe mich abermals dabei erwischt, dass ich lächelnd das „Guten Morgen, Linus. Guten Morgen, Tim.“ mitspreche. Danke für dieses ganz wunderbare Format, dass ich stets bewusst und niemals nebenher höre.
*hehe* und ich dachte das passiert nur mir ^^
Leider hat eine „Kirchentagsresolution“ praktisch keine Bedeutung. Streng genommen handelt es sich hierbei auch nicht um eine Resolution des DEKT, sondern um eine im Rahmen des DEKT verabschiedete Resoltion. Das wiederum bekommt so ziemlich jeder hin, der die Energie aufbringt, mit einer Unterschriftenliste so lange auf den Veranstaltungen herumzurennen, bis die erforderliche Stimmenzahl beisammen ist. Abgesehen davon, dass über irgendeinen Presseverteiler pro Tag ein Stapel mehr oder weniger sinnvoll formulierter „Resolutionen“ rausgeschickt wird, hat die Aktion keine weiteren Konsequenzen. Die evangelische Kirche ist also nicht in irgendeiner Weise verpflichtet, sich mit dem Thema weiter zu beschäftigen oder sich an den Inhalt zu halten.
Mist, ich hatte schon gehofft, wir hätten GOTT auf unserer Seite ;-)
Nö, der sichert doch Angela Merkels Wiederwahl. Pfarrerstocher kann man nichts machen …
Einerseits hast du Recht, verpflichtend ist da nix.
Andererseits wurde die VDS-Resolution in einer Veranstaltung per Handzeichen abgestimmt, während Heiko Maas auf der Bühne stand. Es ist also immerhin ein schönes Zeichen
Dem jetzt Taten folgen sollten…
Zum uns staendig Begleitenden Thema des Breitbandausbaus: Inzwischen klopft auch endlich die Industrie auf Merkels Finger. Das duerfte dann hoffentlich mehr Eindruck schinden als blosses Wahlvolk:
http://www.stuttgarter-nachrichten.de/inhalt.thema-digitalisierung-daimler-chef-zetsche-mahnt-tempo-an.bc76a0ce-695f-4bec-9d44-51b235bffb74.html
Die Chaosradio-Folge 212 musste ich mir auch anhören und mich schmerzlich erinnern, warum ich das Chaosradio aus den Podcatcher geworfen hatte. Das Geduld halte ich einfach nicht aus. Musik, Nachrichten, Jingles und Teaser. Ich war so frei die Dudelfunk-Komponenten zu entfernen. Vielleicht kann ich hier auch anderen mit dem Edit eine Freude bereiten:
https://www.mediafire.com/?xav6k9jk1wvbcn2
Beim Chaosradio gibt es Kapitelmarken. Du kannst die Nachrichten etc. einfach überspringen.
Großartige Sendung, besonders zu dem Bundesdesaster.
Und demnächst in Ihren Medien: Thomas de Maizière fordert sämtliche Kommunikation mit dem Bundestag nur noch über DE-Mail! Weil das so sicher ist…
Ich wuerde mal als interessierter Halblaile vermuten, dass man auch deshalb mal ueber Port 80 oder 443 versucht irgendwas aufzurufen, um zu testen ob das denn geht und wie die Infrastruktur diesbezueglich circa aussieht (Proxies, Filter, usw usf), und ob der Versuch bemerkt wird (ziemlich sicher nicht). Denn falls man von den tief uebernommenen (rotfl) Systemen dann massenweise Daten rausschicken will, wird man auch einen entsprechenden Kanal brauchen, der im besten Falle unverdaechtig sein sollte. Und was liegt da naher als Webtraffic Ports – das gibts wohl ueberall und zwar massenhaft, da fallen ein paar GiB wohl nicht so schnell auf, auch wenn man hier natuerlich in die “falsche“ Richtung sendet und aufpassen sollte, die uebliche Relation zwischen Down- und Upstream des Webtraffics zu wahren.
Seh ich das richtig? Ich meine, es waere ja wohl relativ verdaechtig, wenn ploetzlich auf irgendwelche obskuren Zielports GiB weise Daten gesendet werden UND das jemand bemerkt und dem nachgeht. Oder? Ich glaube, das wurde nicht angesprochen, oder ich habs ueberhoert, jedenfalls dachte ich mir das beim Zuhoeren!
Aja, und thumbs up!
@arno nym: Linus sagt das im Podcast implizit: „Es gibt nichts unschuldigeres/unauffälliges als nationalen Webtraffic“ aber nicht noch mal so ausführlich, wie du.
Kleiner Korrekturvorschlag zu den Shownotes: Chaosradio: CRE212 Was von Snowden übrig blieb – das CRE sollte wohl CR heißen. Ich war einen Moment lang verwirrt und musste den Link checken.
Danke fürs Korrigieren. Und weiter so! Linus‘ Nähkästchen (bzw. das seines Bekannten) war hoch spannend.
Danke für die wieder sehr informative Sendung – ich lerne wirklich jedesmal interessantes dazu :-)
Eine Frage zum Neuaufsetzen oder Reinigen von Rechnern im Netzwerk: Wie sieht es eigenlich mit Daten auf den Servern aus? Da schreibt irgendein Mitarbeiter auf Basis einer zentral abgelegten Wordvorlage ein Sitzungsprotokoll und legt es als doc oder pdf wieder auf dem Server ab…. inkl. der Infektion, die sich auf seinem Rechner schon eingenistet hatte.
Das Neuaufsetzen der Rechner im Bundestag ist sicher machbar und schneller als eine Reinigung der Rechner – wie aber stellt man sicher, dass die neu aufgesetzten Rechner beim ersten Zugriff auf zentrale Dateien nicht gleich wieder infiziert sind? Kann man die Daten (lokal oder auf dem Server gespeichert) überhaupt alle säubern? So einfach mal eben löschen kann man die Arbeitsdaten und Archive ja auch nicht – bei System und Software ist das unkritisch, lässt sich neu installieren.
Grüße!
Theoretisch möglich, wird aber praktisch nicht gemacht, weil: Wer weiß, wohin die infizierte Datei noch so wandert, und welche Alarme sie auslöst. Wenn man einmal drin ist, ist die Streu-Schuss-Taktik am Ende.
Sicherstellen kann man das kaum. Aber üblicherweise werden wie gesagt nur recht wenige Dateien infiziert, und der Neuangriff käme eher über noch infizierte Maschinen, oder Schläfer.
Auszuschließen ist es aber nicht, dass ein Rechner herum seucht. Passt nur nicht zur Taktik gezielter Angriffe.
Das soll nicht heißen, dass alle Dateien, mit denen der infizierte Rechner in Konktakt war, clean sind, oder dass dein Szenario nicht möglich wäre. Man macht es nur üblicherweise anders, weil das unauffälliger ist.
Da ich leider zu wenig von Security verstehe, wollte ich mal fragen, wie ihr euch einen wirksamen Schutz in so einem Umfeld eines Ministeriums vorstellen würdet, oder ist das einfach praktisch nicht umsetzbar?
Meine Erfahrung bei größeren Organisationen ist, dass meist aufgrund von Kolloberation der verschiedenen Organisationseinheiten, Hierachien in diesen Einheiten und Zusammenarbeit mit externen Partnern meist kein wirklich gutes Sicherheitskonzept / Eingeschränkte Berechtigungen / Sicherheitszonen etabbliert werden. Also selbst wenn Linux, monitoring, Honeypods und alle Regeln der Kunst eingesetzt werden, stelle ich mir das doch sehr aussichtslos vor, sich gegen einen gezielten Angriff mittels Trojaner zu wehren. Oder liege ich da falsch und das wäre mit gewissen best-practise auch unter solchen Praxisbedingen eine große Organisation zu verteidigen? *grübel*
Danke für den wieder mal sehr informativen Podcast. @Linus: Vor einigen Folgen hattest du über eine vermutete neue Dimension der Standortdatenerfassung gesprochen, u.a. ging es darum, dass durch Datenverbindungen im Gegensatz zu einem reinen Telefonen Smartphones ständig Verbindungen aufbauen und damit tatsächlich lückenlose Bewegungsprofile der gesamten Bevölkerung möglich sind. Du hattest sogar davon gesprochen, dass wenn sich das bewahrheitet, das der Punkt wäre, wo du dich vielleicht sogar ganz von einem Smartphone trennen würdest. Gibt es inzwischen neuere Erkenntnisse, ob diese höhere Dichte der Standorterfassung tatsächlich zutrifft.
Eine andere Frage ist, was die gesetzlichen Speicherfristen tatsächlich wert sind. Mir ist nicht ganz klar geworden, ob Ermittlungsbehörden und Geheimdienste über ihnen zur Verfügung gestellte Schnittstellen auf die Daten zugreifen können oder nicht. Wenn ja, gibt es niemand der kontrollieren könnte, ob sie nicht einfach alles abschnorcheln und selbst unbegrenzt speichern. Dass Geheimdienste auf Gesetze scheißen ist ja hinlänglich bekannt.
Ergänzung zur ersten Frage: Konkret geht es ja wohl v.a. um §113b (4) im Entwurf:
„Im Fall der Nutzung mobiler Telefondienste sind die Bezeichnungen der Funkzellen zu speichern, die durch den anrufenden und den angerufenen Anschluss bei Beginn der Verbindung genutzt wurden. Bei öffentlich zugänglichen Internetzugangsdiensten ist die Bezeichnung der bei Beginn der Internetverbindung genutzten Funkzelle zu speichern. Zusätzlich sind die Daten zu speichern, aus denen sich die geografische Lage und die Hauptstrahlrichtungen der die jeweilige Funkzelle versorgenden Funkantennen ergeben.“
Tolle Sendung (bin noch nicht ganz durch), wie immer. Und spannende „Geschichten vom (Cyber-)Krieg“. Bitte mehr Naehkaestchengeschichten, oder – falls LNP nicht das richtige Format dafuer ist – mal einen CRE dazu.
Danke fuer’s Weitermachen!
Was ist denn das komische Geräusch zwischen 0:55:15 und 0:55:20? Verdächtig. Habt ihr nachträglich was rausgeschnitten?
Skype Glitch
Das hätte ich an eurer Stelle auch behauptet…
Ist doch schön, dass wir Deine Erwartungen erfüllen!