Too Cool for Internet Explorer

Sicherheit und wie man es nicht macht

Ich beschäftige mich wie einige Wissen ein wenig mit Sicherheit von Systemen, Pentesting, Exploiting, Hacking und halt alles was dazu dient Dinge zu nehmen und zu schauen wie man sie kaputtkriegt. Deshalb versuche ich nahezu alles was ich an Technik in die Finger bekomme zu analysieren und zu knacken.

Was ich dabei fand verblüfft selbst mich…

Ich bin fair und werde hier nicht nennen um was es hier genau geht denn der Hersteller (Ich hab euch im Blick und warte!) hat immer noch kein Update gebracht. Eigentlich ein fahrlässiges Verhalten die Benutzer nicht einmal zu benachrichtigen und stattdessen Lücken für welche es seit teilweise 4 Jahren Exploits gibt totzuschweigen.

Ich würde deren Produkt als Beispiel an einer Uni nehmen. Im Kurs für Penetration Tester. Denn so viele Lücken in einem System unterzubringen schafft man oft nicht mal mit purer Absicht. Ich errinnere mich an eine Linuxdistribution die als Übungsobjekt für Sicherheitsexperten dienen sollte und die absichtlich falsch und unsicher konfigurierte Software und auch einen riesigen Haufen an Software mit Lücken hatte. Der Unterschied zu dem von mir untersuchten Objekt war dass diese Linuxdistro 8.000 Pakete installiert hatte wovon 100 etwa kritische Lücken enthielten. Bei dem Objekt was ich untersuchte war das System etwas größer als 200 MB und war sehr spezialisiert. Trotzdem steckten da 3 Pakete drin die Root Exploits haben und noch dazu gibt es einen Kernelexploit mit dem sowieso jeder der ne Shell auf dem Ding bekam zu root werden konnte…

So what? Wieso stört mich das?

Der Grund weshalb ich dem einen Blogpost widme ist dass diese Geräte als hochsicher beworben werden. Sie sollen höchsten Sicherheitsstandards genügen. Scheinbar sind das Sicherheitsstandards von 1980. Denn damals reichte es etwas zu verbieten um ein System sicher zu machen. Denn wenn ich nach deutschem Recht gehe habe ich bereits eine Straftat begangen. Ich habe mir “Passwörter oder sonstige Sicherungscodes, die den Zugang zu Daten (§ 202a Abs. 2) ermöglichen” beschafft. Dabei ist es unrelevant dass diese Passworte im Plaintext mit ein wenig Ahnung zu finden waren.

Auch habe ich eine Straftat begangen indem ich dieses System in mein Netzwerk geholt habe. Denn wenn man es genau nimmt sind die Tools um es zu knacken auf meinem Linux vorinstalliert. Ich muss wirklich nichts spezielles installieren oder runterladen um das System zu knacken. Jedes Gentoo, Arch, Debian, Fedora, OpenSUSE hat in der minimalinstallation genug Tools um reinzukommen.

Und es gibt noch eine Straftat. Ich habe mir wirklich “Hackerprogramme” beschafft um das System noch genauer unter die Lupe zu nehmen auch wenn das nicht nötig gewesen wäre. Dabei fand ich dann 8 weitere Lücken im System.

Alles in allem ein erfolgreicher Tag. Oder Stunde. Oder weniger. Denn ich habe keine 45 Minuten gebraucht um rein mit Standardsoftware das System zu knacken. Das liegt aber nicht daran dass ich so gut bin sondern an der katastrophalen Systemsicherheit. In einem pwn2own Wettbewerb würden die Dinger weggehen wie warme Semmeln. Vielleicht mag mir der Hersteller (verdient hätte ich es ja) ja 2 oder 3 Geräte zukommen lassen ;)

Leider muss ich hier auch schon wieder aufhören zu schreiben denn ich darf (bzw. hab versprochen) nichts veröffentlichen. Ausserdem würden einige Leute einen ziemlich schlechten Tag haben wenn das alles rauskommt und diesen schlechten Tag wünsche ich niemandem.

Ein Wort zum Abschluss habe ich aber noch. Es gibt einen kompletten Bericht von mir den ich als Blogpost veröffentlichen werde sobald der Hersteller (Bringt ein Update!) ein Update gebracht hat. Momentan ist mir das zu heikel da man mich ja aufgrund der oben genannten Straftaten recht fix einknasten könnte.

Tags: ,

Freitag, Oktober 18th, 2013 Allgemeines 1 Kommentar

Tutorials und Einführung

Es ist schon länger geplant gewesen etwas derartiges zu machen und nun kommt es. Unter dem Titel Nerdwerks werde ich (und möglicherweise auch andere) Tutorials unter Linux kostenlos und frei anbieten.

Das ganze soll direkt auf meinen Servern stattfinden und live gezeigt sein. Themen werden dabei Grundlagen sein aber auch fortgeschrittene Themen wie Monitoring von Netzwerken oder die Verwaltung von größeren VPNs. Eben alles was wir in den Flux Networks so machen. Je nach Thema wird es auf blutige Anfänger oder Fortgeschrittene ausgelegt sein. Ich werde vor jeder Präsentation genau vorgeben welches Vorwissen nötig ist. Natürlich darf auch jeder der keine Ahnung hat einfach zuschauen und zuhören.

Der Ablauf ist recht einfach. Ihr hängt euch per SSH in eine von mir vorbereitete Sitzung und macht den Audiostream an. Ich werde dann live auf dem Server Beispiele bringen und Funktionen erklären. Parallel dazu ist es auch möglich im IRC mit mir zu kommunizieren auch wenn meine Zeit dort begrenzt sein wird. Alles weitere dazu und Adressen wo es zu finden ist werde ich noch bekanntgeben. Das beste wird einfach sein wenn ihr die Mailinglist auf

http://list.rout0r.org/mailman/listinfo/nerdwerks

aboniert. Dort werde ich alles weitere bekanntgeben.

Es gibt ein paar Dinge die ich aber Vorraussetze für alle die Teilnehmen. Wer Klugscheißt oder rumtrollt wird rausgeworfen und bekommt einen Bann. Glaubt mir ich habe sehr effiziente Methoden um Störenfriede loszuwerden. Ausserdem erwarte ich Lernbereitschaft und Eigeninitiative. Ich werde fragen beantworten aber wer laufen fragt und selbst einfachste Dinge nicht verstehen will ist sehr wahrscheinlich auch nicht in der Lage später mitzuhalten. Macht euch aber keine Sorgen. Ich werde ein angenehmes Tempo halten und auch Dinge wiederholen falls es nicht verstanden wurde.

 

Für die Zukunft ist zu sagen dass es möglicherweise auch irgendwann interaktive Sitzungen geben wird die aber dann auf ein paar Leute beschränkt sind. Wir müssen da den Überblick behalten

Tags: , ,

Donnerstag, September 26th, 2013 Allgemeines, Linux, Tips Keine Kommentare

Androidnutzer sind die neue Applefanboys

Ich schreibe diesen Artikel weil ich heute mal wieder erleben durfte wie die Androidfraktion der Smartphonenutzer zu Fanboys mutiert.

Solltest du ein Problem mit meiner Meinung haben lies nicht weiter!

› ganzen Artikel lesen

Tags: , , ,

Samstag, September 21st, 2013 Allgemeines Keine Kommentare

Ein neuer Server – Amphitrite

So nun da Amphitrite seit knapp 2 Wochen läuft und inzwischen auch stabil und sicher ist werde ich euch ein wenig was darüber erzählen.

Amphitrite wurde gemietet um Poseidon ein wenig zu entlasten. Vlt. merkt man das schon an der höheren Reaktionsgeschwindigkeit meines Blogs :3 Der Name kommt von der Frau Poseidons die zusammen einen Sohn Namens Triton hatten. Triton kommt vlt. nächsten Monat und wird ein kleiner vServer der grundlegende Dienste für das Netzwerk bereitstellen soll. Dazu gehören das LDAP, VPN und unser Nagios. Ausserdem sollen ein paar Webanwendungen zur Verwaltung laufen. Kleinkram halt.

Aber mehr zu Amphitrite. Der Server dient nun den Benutzern des Netzwerks für ihre Dienste und Aufgaben. Im Prinzip halt alles was irgendwie Last erzeugen kann. Compilejobs, Gameserver, Datendienste. Wir haben auch unsere virtuellen Maschinen dahin umgezogen und 2 Hurd Maschinen hochgezogen die sogar Dienste im Netz anbieten. Allen vorran unsere primäre Hurdmaschine unter http://hurd.rout0r.org/

Die Maschine selbst ist ein Tier. Selbst unter voller Last läuft das System immer noch angenehm schnell und skaliert sehr gut auf mehrere Benutzer. Wir haben sogar die Möglichkeit den Turbomodus zu aktivieren. In dem Fall haben wir 4x 3,8 Ghz zur Verfügung die wirklich heftigst rocken. Da haut der nen Kernelbuild in unter einer Minute weg. Kompilieren funktioniert allgemein fast so schnell wie man Binaries installiert :3

Wir haben nun auch vm5.rout0r.org was der neue Loginserver für das Fluxnet wird. Die Maschine ist auch unter login.rout0r.org erreichbar und zeigt auf den momentan primären Loginserver. Sollten wir irgendwann mal groß werden werde ich versuchen den DNS-Eintrag auf Round-Robin Loadbalancing einrichten oder so. Aber im Moment ist das noch nicht nötig weil wir nie mehr als 5 Benutzer auf dem Server haben. Und meist sind die Leute eh direkt auf dem Hosts für die Maschinen arbeiten. Entweder ihr dürft direkt auf Poseidon (der eigentlich langsamer ist) oder ihr seid auf Amphitrite freigeschaltet.

Änderungen gibt es mit der Einführung des neuen Servers auch einige. Es gibt nun keine Gruppen mehr die auf mehreren Servern genutzt werden. Gruppen sind nun einzigartig für jeden Server vorhanden. So kann man einfacher die Gruppen benennen und feiner die Berechtigungen verwalten. Das ganze wird schlussendlich eh von Puppet gemanaged. Da muss sich also niemand wirklich Gedanken drum machen.

Viel mehr gibt es zu Amphitrite nicht zu sagen. Jeder der schon Zugang zum Netzwerk hat wird automatisch Zugang zu Amphitrite bekommen und Ressourcen nutzen können. Alles weitere könnt ihr im Wiki nachlesen.

Tags: , , , ,

Samstag, September 21st, 2013 Allgemeines, Linux, Netzwerk Keine Kommentare

Die Cloud

Hallo und guten Tag. Heute schneide ich mal eine Thema an was vermutlich jeden betrifft.

Die Cloud!

Ja ich weiß dass es ein nicht ganz einfaches Thema isti, aber ich versuche mal Licht ins Dunkel zu bringen. Was ist die Cloud also nun genau? Ich finde dass man das nicht genau sagen kann. Die Cloud ist halt sehr nebulös definiert. Im professionellen Bereich sind es sehr steil skalierbare Server und Speichersysteme, im privaten Bereich eher Dienste wie Dropbox. Es gibt auch noch den Semiprofessionellen Bereich wie Azure von Microsoft oder Google Docs. Die versuchen professionelle Endanwendersoftware in die Cloud zu heben. Ein interessantes Konzept finde ich.
Gehen wir aber mal auf die einzelnen Cloudtypen ein. Ich versuche das mal grob zu unterteilen:

Speichercloud (Cumulus speicherus)

Der klassische Typ mit dem wahrscheinlich jeder schon mal irgendwie zu tun hatte. Entweder weil er nen Link von jemandem bekam oder es selbst benutzt. Man kommt gar nicht mehr dran vorbei. Beispiele für solche Dienste sind die (Schluck den) Dropsbox, SkyMcDrive (Wird immer beworben aber will trotzdem keiner) oder die iKlaut (dir die Daten). Alle Dienste bieten euch irgendwie in den Wolken ein wenig Platz, wo ihr meint dass eure Daten sicher wären. Aber wie eine ordentliche Wolke kann jeder mit einem Fernglas sehen was da drin abgeht. Solche Dienste benutzt meist der Normalmensch denn er weiß nicht was er tut. Das eure Daten auch hin und wieder mal bei der NSA abregnen wird vielen nicht klar. Aber Wolken tun soetwas eben. Sie sind nicht zu fassen und Regnen irgendwann wieder runter.
Also sucht euch lieber einen Regenschirm denn eure Daten könnten euch sehr naß machen.

Rechencloud (Cumulus calculus)

Ah die Rechencloud. Ein toller Dienst auf schlecht getrimmt. Man zahlt ein paar Cent und darf für 5 Minuten das WLAN-Passwort des Nachbarn knacken. Toll nicht wahr? Da wären Beispiele die Google Compute Engine (kostenloses Sharing eurer Unternehmensbilanz auf G+) und Amazon E(=M)C2 Cloud. Solche Dienste sind toll. Wirklich! Falls ihr euer Passwort vergessen habt müsst ihr dafür nicht bei der NSA anrufen. Nein ihr könnt es einfach mit Millionen Ghz knacken. Und das für ein paar Euro. Zugegeben diese Dienste sind eher unbekannt und sehr wenig verbreitet aber sie existieren. Passwortknacken auf einem neuen Niveau!

Cloud Hosting (Cumulus servus)

Computer in der Cloud. Hebt ab und reduziert eure Kontrolle auf das Gewicht einer Wolke! Bei diesem Typ bekommt ihr nahezu frei skalierbare Server in der “Cloud”. Was für eine Cloud? Na die da! *draufzeig* Natürlich weiß ich selbst nicht wie man das definieren soll aber ich würde behaupten es ist ein Rechenzentrum was vollgestopft wurde mit Servern die nun irgendwie im Himmel rumfliegen weil sie ja cool und fresh Cloud sein sollen. Also quasi eine virtuelle Maschine. Aber halt(!) wir sind in der Cloud. Das muss irgendeinen coolen Namen haben weil der Endkunde will keine virtuelle Maschine, er will Cloud. Also bekommt er etwas nebulöses was nichts anderes ist als skalierbare Virtualisierung. Aber mit der Cloud ist das ja cool. Ich nenne hier mal keine Beispiele. Jeder kleine Pupsanbieter hat heutzutage die “Cloud”.

Software in der Cloud (Cumulus appos)

Arbeitet direkt in der Cloud! Ihr bekommt ein rundum Paket mit tausend Funktionen und sogar die NSA prüft eure Arbeit. Toller Service! Ihr arbeitet auf Servern eines fremden Unternehmens und vermutlich bearbeitet ihr damit grad die Lohnlisten. Toll wenn Google weiß dass ihr Herrn Schmidt grad das Weihnachtsgeld gestrichen habt weil er in die Cloud gepinkelt (ihr mögt ihn eben nicht) hat. Alles wird direkt auf eure Speichercloud geschoben um dort von der NSA gebackupped zu werden, Formeln werden in der Rechencloud ausgerechnet und einen Gutschein für das tolle Cloud Hosting ist auch dabei. Schon habt ihr ein Rundumpaket von Überwachung. Und dazu komme ich als nächstes…

Überwachungscloud (Cumulus controlus)

Die Überwachungscloud. Genaugenommen ist das kein Service den man mietet oder kauft. Es ist ein ganz normaler Bestandteil jedes Lebens. Der Vertrag wird sogesehen mit dem Leben bezahlt und ist daran gebunden. Diese Form der Cloud ist eine spezielle Kreuzung die die NSA und andere tolle amerikanische Firmen gezüchtet haben. Sie benutzen spezielle Cloudsauger und sammeln einfach aaaaaalles was ihr macht in der hochsicheren Überwachungscloud. Lebenslange Speicherung und Auswertung inklusive. Diese besondere Art der Cloud ist aber dann eine “private Cloud” aber dazu später ein wenig mehr ;)

Das soll jetzt mal ein kleiner Einstieg in die wundervolle Welt der Clouds sein. Wie ihr seht ist es ein sehr luftiges Thema. Die Wolken sind nicht zu fassen und keiner weiß so wirklich was er benutzt. Was aber sehr sicher ist ist dass das Wetter wieder schöner wird. Die Wolken werden sich verziehen und echten Computern wieder Platz machen.
Ich weise darauf hin dass dieser Artikel keinesfalls korrekt noch irgendwie ernst gemeint ist. Aber vor PRISM solltet ihr euch trotzdem schützen.

Dieser Artikel ist auf cloudfreien Servern gehostet!

Tags: , ,

Montag, Juli 29th, 2013 Allgemeines, Spielereien Keine Kommentare

Webkit, Blink und das Phantom der Opera

Es zeichnete sich ja schon vor einigen Wochen ab dass Opera die Engine zugunsten von Blink/Webkit wechseln würde. Dass Presto damit an Relevanz verliert war auch klar. Aber dass die Entwickler es derartig in die Tonne treten und ihren Browser um aller Funktionen berauben das hat niemand vorrausgesehen. Zumindest mir war das nicht klar. Entsprechend zerstörend ist auch das Feedback der Benutzer.

Aber fangen wir weiter unten an. Falls jemand von euch mit radikalen oder fremden Meinungen ein Problem hat möge er bitte die Seite schließen und den Post ignorieren. Er wird gefüllt sein mit persönlicher Meinung und viel viel Hass gegen Webkit/Blink.

Ich werde im folgenden nur noch von Webkit schreiben weil es meiner Meinung nach der selbe Schrott ist wie Blink und momentan die Unterschiede noch 0 sind. Ein wenig Geschichte: Webkit ist ein Abkömmling von KHTML was vom KDE Projekt für den KDE Desktop entwickelt wurde und von Apple damals geforkt wurde. (http://de.wikipedia.org/wiki/KHTML) Anfangs war die Entwicklung auch noch brauchbar und Webkit war standardkonform und schnell. Leider entwickelte sich Webkit mit der Zeit zu einem Quasistandard und fing an selbst “Standards” zu setzen die man heutzutage auf mobilen Betriebssystemen besonders stark spürt wenn man mal einen Alternativen Browser benutzt. Viele mobile Seiten sind einfach unbrauchbar geworden.

Nun kam Google auf den Trichter einen Fork von Webkit namens Blink zu machen und diesen in Chrome/Chromium einzusetzen. Eine legitime Sache aber leider völliger Bullshit weil dadurch das Web nur noch stärker unter die Kontrolle von Google gerät. Nahezu jedes mobile Gerät (Windows Phone mal ausgenommen) benutzt Webkit als rendering Engine und Blink wird einen großteil davon übernehmen durch Android und Chrome. Die Folge ist dass Google die Kontrolle über alles hat. Ein schlauer Plan könnte man nun sagen. FALSCH

Chrome/Chromium ist kein Vorzeigebrowser. Er ist langsam, überladen und enorm Speicherhungrig. Ich habe gerne viele Tabs geöffnet und gruppiere die auch gern sauber in Firefox. Was ich aber nie erlebt habe ist dass Firefox meinen GESAMTEN Arbeitsspeicher auffrisst. Chrome/Chromium schafft das schon mit ein paar Tabs. Wer das nicht glauben mag (Jaja bleibt in eurem Chrome/Chromium Sandkasten in der bunten Googlewelt) der soll sich das folgende doch mal anschauen.  Wer es immer noch nicht glaubt möge nun seine Sachen packen und das Internet verlassen. Du bist hier falsch! Die Situation ist in Opera (dazu komme ich später) auch nicht viel besser. Opera ist zwar bepackt mit massiv vielen Features aber auch für den Umfang frisst es noch gewaltige Mengen an Arbeitsspeicher. Es gibt da ein paar Alternativen die man benutzen könnte aber die sind meist auch Mist weil sie wieder Webkit nutzen.

Wer jetzt behauptet “Aber Webkit ist schnell und das ist es was zählt” der irrt gewaltig. Denn Webkit ist nicht schnell. Webkit ist eine Renderengine die zwar recht flott sein mag aber von sich aus kein Garant für Geschwindigkeit ist. Nehmen wir den Browser Rekonq oder Konqueror mit Webkit Frame. Beide basieren auf Webkit aber sie schaffen in Benchmarks teils nicht mal die Hälfte der Leistung auch wenn sie auf die aktuellste Version von Webkit setzen. Es ist immer eine Frage wie man Webkit einsetzt. Ob schnell oder langsam oder Singlethreaded, Multithreaded oder Chaotischthreaded wie Chromium das so gern vergurkt. Ein weitere wichtiger Punkt ist die Javascriptengine. Die muss auch schnell sein aber da gehe ich erst mal nicht drauf ein. Ist ein anderes Thema.

Weiter gehts mit der Aussage dass Chrome/Chromium überladen sei. Da hör ich immer “Chrome hat so eine einfache und sparsame Oberfläche” und es ist mal wieder eine total dumme Aussage. Wie etwas aussieht und wie etwas ist sind zwei verschiedene Dinge. Nahezu die gesamte Oberfläche von Chrome/Chromium besteht aus Workarounds und Eigenentwicklungen. Schaut euch nur mal Chrome/Chromium unter Linux an. Das Ding sieht aus wie das Standardtheme von Ubuntu 8.04. Und das ist 5 Jahre alt. Seitdem hat es Google nicht auf die Reihe gekriegt ihren “tollen” Browser mal ein wenig besser zu integrieren. Das schluckt besonders unter Linux extrem viel Platz auf dem Bildschirm und sieht noch dazu scheisse aus. Unter Windows ist die Oberfläche halbwegs durchdacht und sieht gut aus aber ist trotzdem noch ein Haufen von Workarounds. Auf dem Mac hab ich Chrome/Chromium nur kurz gesehen und ich muss sagen dass es der Horror war. Diese unfassbar großen Fensterränder haben so viel Platz gefressen dass ich noch etwa 40% Browser hatte. Da braucht man nicht mal Toolbars!

Aber ich möchte nicht zu sehr auf Chrome/Chromium rumhacken. Opera kriegt auch noch was ab.

Wie der Titel sagt geht es um das Phantom der Opera. Welches Phantom? Na dem Phantom dem Opera hinterherjagt mit dieser Webkit/Blinkgrütze.

Opera jagt dem Phantom hinterher mit Blink mehr Zeit für Features zu haben und den Browser noch weiter zu bloaten. Dabei geht Opera den selben Weg wie Chrome/Chromium. Nämlich den Weg des Chaotischthreadings. Man erzeugt einfach ganz ganz viele Prozesse, vertickert den Benutzern dass sowas modern und schnell wäre und klatscht das alles noch mit (anscheinend nutzlosen, fehlenden und kaputten) Features voll. Raus kommt ein Browser der nur heißen Dampf erzeugt. Ein armutserzeugnis eines uralten Internetpioniers der vor vielen Jahren noch bewundert wurde. Bye Opera #RIP

Das Desaster begann mit dem Release von Opera 15 und der neuen Engine. Wie geschrieben wurde der Browser kastriert, beschnitten und ihm wurden die Beine gebrochen nur damit man ihn dann dem hungrigen Benutzer vorwerfen kann der mit so einem Krüppel natürlich nichts anfangen kann. Man lese nur mal die Kommentare zu der Releasenachricht. Vernichtend: http://my.opera.com/desktopteam/blog/2013/07/02/opera-15

Opera hat sein Ziel erreicht. Alle Benutzer sauer und enttäuscht und Opera ist zu einem “Normalbrowser” geworden. Das Problem? Operanutzer sind keine Normalmenschen. Opera kommt nicht vorinstalliert, Opera wird nicht aktiv beworben, Opera hat keine großen Partner, Opera war nie schnell. Opera war im großen und ganzen ein EXTREM anpassbarer und flexibler Browser mit einer treuen Fangemeinschaft die diesen Browser benutzt haben weil er so toll napssbar war. Etwa das selbe hat Lenovo mit den neuen Thinkpads gewagt. Die neuen “Ultrabook” Thinkpads zerstören auch die sehr eingeschworene Fangemeinde.

Es gäbe da noch einige weitere Browser die man hier kaputtreden könnte aber das machen andere schon genug. Der Internet Explorer wird immer der knausrige Kackbrowser bleiben der er war mit Microsoft hinter sich die momentan auch eher alles falsch machen. Dann gibt es noch Safari den man nicht mal öffnen muss um sich Viren einzufangen. Ach und Maxton der immerdafür sorgt dass alle deine Freunde wissen welche Pornos du auf Youtube guckst dank integration von sozialen Netzwerken in den Browser (WTF?). Und einen habe ich noch: Rockmelt! Das Ding ist so integriert in soziale Netzwerke dass man sich erst mal per Facebook, Twitter oder Google authentifizieren muss um den runterzuladen (Spinnt ihr eigentlich völlig?)

Also lieber Nutzer. Denk mal darüber nach was du benutzt und wie du damit dir selbst und dem Web schadest. Sag Nein zu Webkit!

Stattdessen nimm lieber den guten Firefox

So viel also von mir. Schreibt mir Meinungen oder Hassbotschaften oder droht mir. Macht was ihr wollt. Ich habe doch eh recht!

Tags: , , , , , , , ,

Donnerstag, Juli 4th, 2013 Allgemeines 1 Kommentar