Zum Inhalt springen

IOTA


vagabonda

Empfohlene Beiträge

vor 4 Minuten schrieb cortega:

Ja ich bin auch echt erstaunt das hier sogar von Mods irrationaler FUD geschürt wird, das hat mit Anfänger vor Hype schützen nichts mehr zu tun.

Sollten die Mods in einem Forum nicht neutral auftreten ?

Dann erleuchte uns mit deinem Fachwissen. Lass uns nicht dumm sterben und korrigiere Ungenauigkeiten und Fehler.

Immer gerne gesehen.

 

Bearbeitet von fjvbit
  • Like 2
Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 1 Minute schrieb fjvbit:

Dann erleuchte uns mit deinem Fachwissen. Lass uns nicht dumm sterben und korrigiere Ungenauigkeiten und Fehler.

Immer gerne gesehen.

 

Ich kann dir nicht auf fachlicher Ebene einzelne Aussagen widerlegen weil du definitiv mehr Fachwissen hast als ich.

Ich kann aber sehr wohl eine unneutrale negative Tendenz erkennen die sich wie ein roter Faden durch den Thread zieht, es sind bestimmt auch viele Kritikpunkte berechtigt von dir,

aber wie rational oder Sinvoll ist es z.b., die offiziellen Aussagen bezüglich "Angriff ist über Drittanbieter Integration erfolgt" zu diesem Zeitpunkt anzuzweifeln und so indirekt zu suggerieren die IF wäre jetzt nich ehrlich in ihren Statements ?

  • Like 1
Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 15 Minuten schrieb cortega:

aber wie rational oder Sinvoll ist es z.b., die offiziellen Aussagen bezüglich "Angriff ist über Drittanbieter Integration erfolgt" zu diesem Zeitpunkt anzuzweifeln und so indirekt zu suggerieren die IF wäre jetzt nich ehrlich in ihren Statements ?

Naja, ich sage halt: Es ist halt sehr unlogisch. Aber vielleicht kommt ja von der IF später eine Erklärung, die da Licht ins dunkle bringt und uns (vor allem mich hier vielleicht) sehr überrascht.

Wie gesagt, die Aussage einer Nutzung der API, ohne das der Rechner der "Opfer" durch Fremdsoftware verseucht ist, ist schon extrem ungewöhnlich. Mir fällt praktisch keine brauchbare Erklärung dazu ein, wie das technisch funktionieren könnte. Normalerweise müssten dazu auf dem Router Ports durchgereicht werden. Das haben die Opfer sicher nicht von Hand konfiguriert.

Eine (einzige?) Möglichkeit: Die Iota Wallet nutzt UPNP um Ports zu öffnen, aber das ist dermaßen unsicher. Ich kann mich nicht vorstellen, dass die IF so dämlich waren.

Das geht auch auf vielen Routern nicht, weil es sehr unsicher ist.

Ich bin auf die abschließenden Ausführungen sehr gespannt. Wie schon gesagt, ist interessanter als Kino, was da im Moment abläuft.

Bearbeitet von fjvbit
  • Like 1
Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 21 Minuten schrieb fjvbit:

Naja, ich sage halt: Es ist halt sehr unlogisch. Aber vielleicht kommt ja von der IF später eine Erklärung, die da Licht ins dunkle bringt und uns (vor allem mich hier vielleicht) sehr überrascht.

Wie gesagt, die Aussage einer Nutzung der API, ohne das der Rechner der "Opfer" durch Fremdsoftware verseucht ist, ist schon extrem ungewöhnlich. Mir fällt praktisch keine brauchbare Erklärung dazu ein, wie das technisch funktionieren könnte. Normalerweise müssten dazu auf dem Router Ports durchgereicht werden. Das haben die Opfer sicher nicht von Hand konfiguriert.

Eine (einzige?) Möglichkeit: Die Iota Wallet nutzt UPNP um Ports zu öffnen, aber das ist dermaßen unsicher. Ich kann mich nicht vorstellen, dass die IF so dämlich waren.

Das geht auch auf vielen Routern nicht, weil es sehr unsicher ist.

Ich bin auf die abschließenden Ausführungen sehr gespannt. Wie schon gesagt, ist interessanter als Kino, was da im Moment abläuft.

Vielleicht sollten wir einfach das offizielle Statement abwarten. 🤷‍♂️

Genauso gut können wir jetzt eine Glaskugel kaufen, Kaffeesatz - Lesen, den Wetterfrosch beobachten oder den Wetterbericht für die kommenden Tage durchlesen. 

Fakt ist, du besitzt zwar Fachwissen im Bereich "IT" , kennst dich aber nicht im Detail mit dem IOTA Projekt bzw. der Trinity Wallet aus. Ich kann zwar Programmieren, traue mir dennoch nicht zu, Prognosen abzugeben, weil mein technisches Verständnis auch nur bis zu einem gewissen Punkt ausreicht. Von daher ist das hier alles pure Zeit und Energieverschwendung. Das Einzige, was wir wissen, dass es keinen Break im Protokoll gegeben hat. 

Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 25 Minuten schrieb fjvbit:

Naja, ich sage halt: Es ist halt sehr unlogisch. Aber vielleicht kommt ja von der IF später eine Erklärung, die da Licht ins dunkle bringt und uns (vor allem mich hier vielleicht) sehr überrascht.

Ist aber zum jetzigen Zeitpunkt pure Spekalation die unnötig FUD schürt, neutral ist anders 😉

und mal ehrlich wie wahrscheinlich ist es das es ein fundamentaler Bug seitens IOTA ist wenn nur ca. 10 wallets betroffen sind ?

und wie wahrscheinlich ist es das es wie damals mit den Seedgeneratoren eher User Error bzw. unvorsichtigkeit seitens derer ist ? wo damals auch massiv FUD von der Click Bait geilen "Crypto Presse" geschürt wurde, ich finde halt die Mods sollten hier wenigstens Neutralität waren, reicht schon das der Rest der Meute hier und in anderen Threads regelmässig es(skaliert) 😃

  • Like 1
Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 13 Minuten schrieb Iota-Juenger:

Vielleicht sollten wir einfach das offizielle Statement abwarten. 🤷‍♂️

 

Das sowieso 

vor 13 Minuten schrieb Iota-Juenger:

Das Einzige, was wir wissen, dass es keinen Break im Protokoll gegeben hat. 

Wissen tun wir gar nichts. Das ist das, was die IF verkündet hat. Hoffen wir mal, dass es stimmt.

Die Frage ist halt, warum muss das Netz gestoppt werden, wenn es keinen Fehler im Protokoll gibt. Aber warten wir mal, was sie uns im Abschluss als Erklärung präsentieren...

Die Abschaltung des Netzes für einige Tage ist schon eine Krasse Nummer....

Bearbeitet von fjvbit
  • Like 1
Link zu diesem Kommentar
Auf anderen Seiten teilen

 

vor 15 Minuten schrieb fjvbit:

Das sowieso 

Wissen tun wir gar nichts. Das ist das, was die IF verkündet hat. Hoffen wir mal, dass es stimmt.

Die Frage ist halt, warum muss das Netz gestoppt werden, wenn es keinen Fehler im Protokoll gibt. Aber warten wir mal, was sie uns im Abschluss als Erklärung präsentieren...

Die Abschaltung des Netzes für einige Tage ist schon eine Krasse Nummer....

So, wie ich es verstanden habe, ging es darum, eine weitere Zerstückelung der geklauten IOTA´s und eine mögliche Auszahlung zu verhindern. Das ganze muss vor der Hintergrund der KYC bedingten Auszahlungsgrenzen erfolgt sein. 

Bearbeitet von Iota-Juenger
Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 6 Minuten schrieb Iota-Juenger:

 

So wie ich es verstanden habe, ging es darum, eine weitere Zerstückelung der geklauten IOTA´s und eine mögliche Auszahlung zu verhindern. Das ganze muss vor der Hintergrund der KYC?bedingten Auszahlungsgrenzen erfolgt sein. 

Die Abschaltung des gesamten Netzes macht für mich keinen Sinn, solange das Protokoll keinen Fehler hat. Aber ok, nicht meine Entscheidung.

Infizierte Rechner sollten kein Grund sein, das ganze Netz abzuschalten. Das ist dann halt Pech für die einzelnen. Außer natürlich die IF hat selbst infizierte Wallets verteilt, aber das wäre sehr bitter....

Im Produktionsbetrieb wäre so etwas undenkbar... Iota kann froh sein, dass sie noch nicht für wichtige Projekte schon genutzt werden...

Von mir aus, stoppen wir alle weitere Vermutungen und analysieren später weiter, wenn uns die offizielle Erklärung der IF vorliegt. Ich bin beliebig gespannt :)

Bearbeitet von fjvbit
  • Like 1
Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 5 Stunden schrieb EchtJetzt?:

Kompromittierung eines dritten bedeutet die hatten sich was eingefangen? Oder innerhalb der wallet?

Eine Drittanbieterkomponente die eingebunden wird wurde kompromittiert. Alle Electron Wallets binden solch geprüften Fremdkomponenten ein, solch eine Komponente wurde unbefugt verändert um stehlen zu können.

  • Thanks 1
  • Like 1
Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 3 Stunden schrieb fjvbit:

Ich will dir nicht zu nahe treten, aber hast du eine ungefähre Vorstellung, wie eine API funktioniert?

Eine API  ist standardisierte Schnittstelle auf ein System wie eine Walletapplikation zum Beispiel rest oder soap.

Das funktioniert aber nur, wenn man direkten Zugriff über das Netzwerk auf die die Applikation hat. D. h. sie muss im Netzwerk erreichbar sein. Das ist aber bei lokal ausgeführten Iota Wallets nicht der Fall.

Da kommt niemand von außen drauf.

=> Die Erklärungen waren nicht logisch bisher, aber warten wir das Ende der "Geschichte" ab.

Ähm - das ist genau der Punkt warum man die Wallet nicht öffnen soll und warum der Tangle steht... insofern verstehe die Aussage in dem Zusammenhang nicht. Lokal hin oder her, sie muss sich mit einem Node connecten.

Es wurde doch klar kommuniziert...

Zitat

after successfully identifying the attack on Trinity through a third-party integration

 

Also muss das Leck zu. Eine eigene API ist nicht in 2 Minuten programmiert, implementiert und gestestet. Also steht der Tangle weiterhin.

vor 26 Minuten schrieb fjvbit:

Die Abschaltung des gesamten Netzes macht für mich keinen Sinn, solange das Protokoll keinen Fehler hat. Aber ok, nicht meine Entscheidung.

Doch. Denn es ist nicht das Protokoll, sondern ein kompromittiertes Modul. Ich geb Dir ein einfaches Beispiel - ein Usercounter-Modul bei Wordpress ist kompromittiert. Das setzen viele Webseiten ein. Auf einen Schlag sind die alle kompromittiert. Also nimmt man die vom Netz...

 

Bearbeitet von Tedious
Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 9 Minuten schrieb d3v:
vor 5 Stunden schrieb EchtJetzt?:

Kompromittierung eines dritten bedeutet die hatten sich was eingefangen? Oder innerhalb der wallet?

Eine Drittanbieterkomponente die eingebunden wird wurde kompromittiert. Alle Electron Wallets binden solch geprüften Fremdkomponenten ein, solch eine Komponente wurde unbefugt verändert um stehlen zu können.

Das ich das richtig verstehe:

Es gibt Software die wird bei der Iota Wallet eingebunden, die nicht von der IF ist?

Wozu ist die Drittanbieterkomponente und von wem ist sie?

Dort befindet sich ein Schädling, der Iota bei der Benutzung klaut? Es hätte dann aber gar nichts mit einer API zu tun, sondern die IF hätte einfach einen Trojaner zusammen mit der Wallet verteilt...

Tja, das wäre echt bitter und würde die Abschaltung des Netzes erklären...

Hast du eine Quelle dafür?

 

vor 7 Minuten schrieb Tedious:

Doch. Denn es ist nicht das Protokoll, sondern ein kompromittiertes Modul. Ich geb Dir ein einfaches Beispiel - ein Usercounter-Modul bei Wordpress ist kompromittiert. Das setzen viele Webseiten ein. Auf einen Schlag sind die alle kompromittiert. Also nimmt man die vom Netz...

Kein schlechtes Beispiel. Ja, man würde die Wordpress Anwendungen vom Netz nehmen, aber nicht gleich das ganze Internet abschalten...

 

Bearbeitet von fjvbit
  • Like 1
Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 2 Minuten schrieb fjvbit:

Das ich das richtig verstehe:...

 

..Es hätte dann aber gar nichts mit einer API zu tun, sondern die IF hätte einfach einen Trojaner zusammen mit der Wallet verteilt...

...

Kannst du endlich aufhören hier wilde Theorien zu verbreiten und dein subtiles "Nachgehake" unterlassen?

Es wurde jetzt mehrfach darauf hingewiesen, dass auf das offizielle Statement zu warten ist.

Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 6 Minuten schrieb fjvbit:

Kein schlechtes Beispiel. Ja, man würde die Wordpress Anwendungen vom Netz nehmen, aber nicht gleich das ganze Internet abschalten...

Das Internet wurde auch nicht abgeschaltet. Hier hat lediglich - um beim Beispiel zu bleiben - der Webhoster seine gefährdeten WP-Instanzen vom Netz genommen. Wenn das Internet abgeschaltet wäre wurde ich hier nicht psoten. Es ist nur der Coo offline...

Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 12 Minuten schrieb fjvbit:

Es gibt Software die wird bei der Iota Wallet eingebunden, die nicht von der IF ist?

Wozu ist die Drittanbieterkomponente und von wem ist sie?

Dort befindet sich ein Schädling, der Iota bei der Benutzung klaut? Es hätte dann aber gar nichts mit einer API zu tun, sondern die IF hätte einfach einen Trojaner zusammen mit der Wallet verteilt...

Tja, das wäre echt bitter und würde die Abschaltung des Netzes erklären...

So ergibt das Sinn.

Nun frage ich mich welch Vollhonk Softwarecode von Dritten übernimmt ohne die Quellcodes intensiv geprüft zu haben?

Somit ist auch meine Trinity-Wallet kompromittiert.

Wie soll das nun weitergehen?

Es muss eine neue Walletversion verteilt werden und alle Wallet-Guthaben müssen bewegt werden.

  • Like 2
Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 15 Minuten schrieb Jokin:

Wie soll das nun weitergehen?

Es muss eine neue Walletversion verteilt werden und alle Wallet-Guthaben müssen bewegt werden.

Sollte es so kommen, ist es unter Umständen damit nicht getan. Je nachdem was der Schädling gemacht hat, ist vielleicht eine neue Installation des Rechners nötig.

Wenn ich schon Schädling bin und ich jemanden finde, der mich so prima verteilt dann versuche ich doch zu klauen, was ich finde. Also nehme ich doch auch dankend Bitcoin und was ich sonst noch auf dem Rechner finde....

Also Leute, Vorsicht kann kein Fehler sein im Moment. Die IF wird bestimmt keine Verluste von anderen Cryptos decken (können)...

Edit:
nicht unbedingt deswegen kommt bei mir jeder Altcoin in eine eigene virtuelle Maschine (vmware). Hatte ich mir eigentlich für Tests so angewöhnt, aber wegen Sicherheit ist es vielleicht auch kein Fehler...

Bearbeitet von fjvbit
Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 4 Minuten schrieb fjvbit:

Sollte es so kommen, ist es unter Umständen damit nicht getan. Je nachdem was der Schädling gemacht hat, ist vielleicht eine neue Installation des Rechners nötig.

Wenn ich schon Schädling bin und ich jemanden finde, der mich so prima verteilt dann versuche ich doch zu klauen, was ich finde. Also nehme ich doch auch dankend Bitcoin und was ich sonst noch auf dem Rechner finde...

Ähm - nein, nein und nein - auf die 3 Punkte. Bitte - Du kreuzt hier als Mod auf, lass bitte solchen Quark sein. Wenn Du nicht weißt wie Software gestrickt wird schmeiss nicht mit so einem Unsinn um Dich.

Link zu diesem Kommentar
Auf anderen Seiten teilen

  

vor 4 Stunden schrieb Jokin:

Steht das als Ursache nun schon fest?

Soweit bekannt ja.

Zitat

Hä? Was ist das für eine Argumentation?

Meine!

Zitat

Ich kenne auch kein Auto welches zum Mond fliegen kann (ok, der Tesla ist schon na dran) - dennoch kann ich mit Gewissheit sagen, dass ein Lada schlechter ist als ein BMW hinsichtlich meiner Bedürfnisse.

Klar wenn du in der ICH Form sprichst ist das auch völlig in Ordnung. Auch wenn es um DEINE Bedürfnisse geht, ist alles super.

Zitat

Die Grundfrage ist jedoch: Will ich wirklich mit meinem Auto zum Mond fliegen können UND es gleichzeitig für den Weg zum Briefkasten nutzen können? Eierlegende Wollmilchsäue sind Unsinn - das Ziel ist schön, aber man muss auch auf dem Teppich bleiben.

Das ist das Problem von vielen, nur weil einer selbst es nicht braucht, kann man nicht verallgemeinern und sagen "Eierlegende Wollmilchsäue sind Unsinn".
Für dich ist es ja in Ordnung, aber ob es Unsinn ist oder nicht soll jeder selbst entscheiden.
Für mich ist es kein Unsinn vieles in einem Paket zu haben. Dafür habe ich auch heute ein Smartphone, und nicht alles einzeln wie früher.

Zitat

Ähm, bei Bitcoin hat auch niemand was angehalten. Und nein, da ist auch nicht "mehr" gestohlen worden als von den Usern, die ihre Electrum-Wallets nicht von offiziellen Quellen bezogen haben.

Die Kompromittierung der BTC-Wallet die zu Diebstählen geführt hatte, wurde durch die offizielle Electrum-Wallet initiiert. 
Bei Iota sind es derzeit ca. 1,2 mio, dann wurde es unterbunden. Bei Bitcoin war es damals ca. 4 mio. Finde ich persönlich schon MEHR.
Egal, alle die nicht bestohlen wurden werden sich mehr freuen als umgekehrt.

Zitat

Ähm, bei Bitcoin hat auch niemand was angehalten.

Iota ist nicht Bitcoin, und umgekehrt. Es ist kein Maßstab für mich. ETH wurde zurückgesetzt und gilt trotzdem als dezentral.
Die "der hat das und der tut jenes"-Vergleiche interessieren mich nicht, das sind alles völlig unterschiedlich Projekte. 

Aber ich bin und war schon immer der Meinung das es Härtefälle gibt die man anders betrachten sollte, wie eben bei ETH damals, und jetzt bei Iota.
Wie gesagt keiner muss meine Ansicht teilen, und ich verallgemeinere das auch nicht.
Jeder soll sich kaufen was er will, aber keiner soll anderen seine Sichtweise als die ultimativ beste verkaufen, und schon gar nicht verallgemeinern.

Aber ich verstehe deine Einstellung, und kann sie gut nachvollziehen, wenn Dezentralisierung das wichtigste ist, komme was wolle.
Da ist Bitcoin unschlagbar. Ich sagte schon, Bitcoin konzentriert sich auch nur auf Eines, und wird für diesen Verwendungszweck auch von mir verwendet werden, genau aus diesem Grund. 

Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 8 Minuten schrieb Tedious:

Ähm - nein, nein und nein - auf die 3 Punkte. Bitte - Du kreuzt hier als Mod auf, lass bitte solchen Quark sein. Wenn Du nicht weißt wie Software gestrickt wird schmeiss nicht mit so einem Unsinn um Dich.

Auch wenn Du es nicht wahrhaben willst - er hat recht.

Ich sichere derzeit meine Daten und werde mir auch ein besseres Sicherheitskonzept überlegen.

Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 46 Minuten schrieb fjvbit:

Sollte es so kommen, ist es unter Umständen damit nicht getan. Je nachdem was der Schädling gemacht hat, ist vielleicht eine neue Installation des Rechners nötig.

Wenn ich schon Schädling bin und ich jemanden finde, der mich so prima verteilt dann versuche ich doch zu klauen, was ich finde. Also nehme ich doch auch dankend Bitcoin und was ich sonst noch auf dem Rechner finde....

Also Leute, Vorsicht kann kein Fehler sein im Moment. Die IF wird bestimmt keine Verluste von anderen Cryptos decken (können)...

Edit:
nicht unbedingt deswegen kommt bei mir jeder Altcoin in eine eigene virtuelle Maschine (vmware). Hatte ich mir eigentlich für Tests so angewöhnt, aber wegen Sicherheit ist es vielleicht auch kein Fehler...

Malen kannst du gut. :D
Aber JA du hast recht, theoretisch kann jede Software auf jedem Rechner kompromittiert werden, und alle können alle Kryptos durch so etwas verlieren.
Näher werde ich dazu jetzt nicht eingehen, ist mir dann schon etwas zuviel Alu im Spiel

Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 6 Stunden schrieb fjvbit:

Noch mal eine Anmerkung zu dem Stillstand. Die Iota Hype User mögen das feiern, dass das Netz angehalten wird und ihre Iota sicher sind, weil die Foundation so tolle Entwickler hat und so prima reagiert hat.

Warum das "Hype User", warum das "feiern",  warum das "tolle"?
Warum diese übertriebene Polemik, und das in einem Satz. Einerseits bemängelst du diese toxische Umgebung hier, befeuerst sie aber selbst. 

  • Like 1
Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 2 Stunden schrieb Iota-Juenger:

Vielleicht sollten wir einfach das offizielle Statement abwarten. 🤷‍♂️

Das ist doch genau der Punkt um den es sich hier dreht.  Wenn du das offizielle Statement glauben möchtest, setzt das Vertrauen in eine Single Point Of Failure Institution voraus. 

Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 4 Minuten schrieb d3v:

Warum das "Hype User", warum das "feiern",  warum das "tolle"?
Warum diese übertriebene Polemik, und das in einem Satz. Einerseits bemängelst du diese toxische Umgebung hier, befeuerst sie aber selbst. 

Weil ich so Kommentare gelesen habe...

Die haben die IF gelobt, weil sie so prima gearbeitet haben.

https://iota-talk.com/forum/thread/14-iota-talk/

Ich hatte mal geguckt, ob es da neuere Information gibt. Gab es aber nicht. Aber die Leute dort sind recht gut gelaunt. Wirkliche Sorgen scheinen sich dort die wenigsten zu machen.

Irgendjemand hatte sogar geschrieben, das Forum wäre besser geworden durch diese Sache...

Manche wollen so gar nachkaufen, sollte Iota durch die Nummer crashen...

Na dann...

Bearbeitet von fjvbit
Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 1 Stunde schrieb Jokin:

Wie soll das nun weitergehen?

Es muss eine neue Walletversion verteilt werden und alle Wallet-Guthaben müssen bewegt werden.

..und es muss sichergestellt werden, dass die eingebundenen Libraries keine unerwünschten anderen Dinge auf deinem Rechner angestellt haben.

sorry, Doppelpost

Bearbeitet von RGarbach
Link zu diesem Kommentar
Auf anderen Seiten teilen

Erstelle ein Benutzerkonto oder melde Dich an, um zu kommentieren

Du musst ein Benutzerkonto haben, um einen Kommentar verfassen zu können

Benutzerkonto erstellen

Neues Benutzerkonto für unsere Community erstellen. Es ist einfach!

Neues Benutzerkonto erstellen

Anmelden

Du hast bereits ein Benutzerkonto? Melde Dich hier an.

Jetzt anmelden
×
×
  • Neu erstellen...

Wichtige Information

Wir haben Cookies auf Deinem Gerät platziert. Das hilft uns diese Webseite zu verbessern. Du kannst die Cookie-Einstellungen anpassen, andernfalls gehen wir davon aus, dass Du damit einverstanden bist, weiterzumachen.