Dropbox ist unsicher: wir werden alle sterben!

Moin zusammen! Ich habe jetzt eine Handvoll E-Mails bekommen, die auf die aktuelle Diskussion rund um Dropbox hinweisen. Worum es geht? Ein Sicherheitsexperte hat herausgefunden, dass Dropbox unsicher ist. Holla die Waldfee – wer hätte das gedacht? Wir sprechen von einer Software in Symbiose mit einem Dienst, die Daten online speichert. Onlinezugriff und Co via Username und Passwort. Wie bei so vielen anderen Dingen also auch. Genannter Experte hat nun erklärt, dass Dropbox unsicher sei, da (vereinfacht gesprochen)Konfiguration & Co in einer Datei gespeichert sein, die via Trojaner gekapert werden und an den Bösewicht geschickt werden könnte, der dadurch Zugriff auf die Dropbox hat (etwas genauer bei Heise). Meckerpunkt war, dass die config.db alles enthält: man müsste nur diese Datei haben, und man würde ohne Passwortabfrage, Device-Koppelung & Co Zugriff auf die Dropbox haben.

 

Kommentar: Eine nicht systemabhängige „Master-Datei“ ist unschön, aber: wenn irgendetwas Zugriff auf die config.db von Dropbox erhält – via Trojaner oder whatever, dann hat mein System ganz andere Probleme. Denn dann könnte ich auch auf alles andere zugreifen, nicht nur auf die Dropbox. Des Weiteren: man sollte sensible Daten nur verschlüsselt in der Cloud speichern. Geht auch mit Dropbox in Kombination mit TrueCrypt. Riecht alles ein wenig nach Sommerloch, findet ihr nicht?

 

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

caschy

Hallo, ich bin Carsten! Baujahr 1977, Dortmunder im Norden, BVB-Getaufter und Gründer dieses Blogs. Auch zu finden bei Twitter, Google+, Facebook, Instagram und YouTube. PayPal-Kaffeespende. Mail: carsten@caschys.blog

Das könnte dir auch gefallen…

Mit dem Absenden eines Kommentars willigst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.

54 Kommentare

  1. Klar, das System hat andere Probleme wenn es soweit gekommen ist. Das ändern aber nichts daran, dass man trotzdem die Datei an das Syste binden könnte um das ganze etwas sicherer zu machen.

    Schaden kann es schließlich nicht…

  2. Sehe ich genau so wie es auch der Mitarbeiter von Dropbox schon erklärt hat. Wenn eine fremde Person Zugang zum einen Computer hat, dann ist es schon passiert. Speziell über die Mail Konten kann dieser dann auch gleich alle anderen Passwörter zurücksetzen und darauf zugreifen.

    Also: Das „Problem“ besteht bei allen Anwendungen mit Client oder im Browser gespeicherten Passwörter. Hilft nur Verschlüsselung.

  3. Hi Caschy, gebe Dir voll recht – wichtige Dinge gehören verschlüsselt – man legt ja auch nicht die EC-Karte mit der Geheimnummer auf den Schuhputzer und den Hausschlüssel noch daneben. Ich nutze die Dropbox gerne und auch zukünftig und verschlüssle anhand der bei Dir hier seinerzeit Anleitung mit TrueCrypt.

  4. Ein Trojaner kann auch das Eintippen des TrueCrypt-Passwortes abfangen! TrueCrypt ist unsicher! Wir werden alle sterben!

  5. ja, jagd die Sau durchs Dorf 🙂
    Genau so ist es: Wem seine config.db abhanden kommt, hat andere Probleme… ich nutze boxcryptor und bin ganz zufrieden damit…

  6. Werden die Dropboxdaten nicht sowieso auf dem Server schon mit AES-256 verschlüsselt? http://www.dropbox.com/help/27

  7. Ja, die Daten werden auf dem Server verschlüsselt. Aber wenn jemand über den Auth-Code deines Clients (~= Passwort) verfügt, kann er diese auch entschlüsseln und somit darauf zugreifen.

  8. Wie schnell das mit dem Sommerloch wiederkommt 😉
    Ich kann allen anderen nur zustimmen. Wenn mein PC infiziert ist, was interessieren mich da ein paar Daten in der Wolke?

  9. Ja aber das Problem hier ist aber wenn ich ne Trojaner auf dem PC habe kommt der auch an meine Dropbox. ok Virus/Trojaner gelöscht und meinetwegen sogar den PC komplett neu aufgesetzt. Das hilft alles nichts derjenige der sich die config.db geschnappt hat behält Zugriff auf deine Dropbox und jetzt kommt das wichtige selbst wenn man sein Passwort ändert. Man kommt nur raus wenn man allen Systemen die Autorisierung entzieht auf der Webseite und wieder neu setzt. Das müsste halt automatisch passieren wenn man das Passwort ändert oder optinal gefragt werden.
    Gut wäre halt auch sowas wie bei google-mail wo man sehen kann von wo (IP) auf das Konto zugegriffen wurde.
    Der Zeitpunkt des letzten Zugriffs gibt es ja sogar schon. Oder man wird automatisch benachrichtigt wenn da was komisches passiert. Ein Client läd die gesamte Dropbox runter obwohl er bereits lange im Account ist etc. …

  10. Von wegen Sommerloch – man muss es doch den bösen Jungs nicht noch leichter machen, oder?

  11. Gibts Jan, Account – My Computers, da siehste den gelinkten Namen und beim blauen ! siehste beim drüberfahren auch die jeweilige IP Adresse.

    Zum Thema, ähm ja. Gesunder Menschenverstand vs. „Sicherheitsexperte“. Das ich nicht lache. Ah moment….

  12. @Gabe ah cool ist mir bisher noch nie aufgefallen, Danke

  13. Sommerloch würde ich es nicht bezeichnen. Es gibt genügend Nutzer, die leichtfertig mit Dingen umgehen. Solche Meldungen sensibilisieren weitere Menschen auf Sicherheit zu achten. Sicher, es ist etwas übertrieben dargestellt, es gibt Lösungen, wie im Artikel beschrieben, aber macht das jeder? Wohl kaum. Und genau deswegen sind solche Hinweise Anregungen an die, die noch nicht verschlüsselte Container verwenden.

  14. Die selbst ernannten „Security-Experten“ müssen sich auch regelmäßig in die Öffentlichkeit bringen.

  15. HOLD UP FOR A SEC!

    Soll das etwa bedeuten, dass wenn ein Einbrecher in meiner Wohnung ist, dann könnte er auch den Computer stehlen? Oh mein Gott, das ist ja unvorstellbar grausam!

    m(

  16. Truecrypt-Container in der Dropbox ist zwar schön und gut, aber dann kann ich nicht mehr vom Smartphone auf die Box zugreifen.

  17. naja also wer in cloud diensten wichtige daten sicehrt hat eh den schuss net gehört. kla ist das unsicher, schließlich muss die firma ja ausspionieren um daten zu verkaufen ….

  18. ja, Tobi, genau… ich glaub, die Tempelritter haben da auch ihre Hände mit im Spiel.

  19. Nö.
    – Man bemerkt es nicht.
    – Man kann nichts tun, nicht mal das ändern des Passworts hilft.
    – Es ist ein völlig unnötiger, anfängerhafter Fehler.
    – An Dateien kommt jede Software, die auf dem Rechner läuft, ran. Wenn irgendeine fremde Software mein Passwort abfragt, werde ich doch etwas misstrauisch.

    Ich glaube zwar nicht, dass wir alle sterben werden (ich zumindest nicht, ist mir bisher jedenfalls noch nie passiert), aber das ist massiv peinlich, unnötig und sollte zu Wochenendsonderschichten führen, in denen da was gegen getan wird.

  20. Ich denke auch, es gibt keinen Grund zur Panik – es ist dennoch wichtig mögliche Sicherheitslücken so schnell als möglich zu schließen.

    @sYndrom: Das ist nicht richtig. Truecrypt gibt es auch z.B.: für Android und iPhone!

  21. Dieser kleine Artikel ist so herrlich menschlich – jemand, der begeisterter Nutzer einer bestimmten Software ist, kommt in eine regelrechte Verteidigungshaltung, wenn diese angegriffen und eines Fehlers bezichtigt wird. Typisch dafür ist auch eine fragwürdige Argumentation (hier: wenn eine Schadsoftware xy kann, dann ist eh alles gelaufen). Aber ich kenne das selbst gut genug, davor bin ich auch nie ganz gefeit. Für manche Dinge steht man einfach aus einer Überzeugung heraus ein. 🙂

  22. Ich halte die Lücke eher für einen Fehler im Design, der hoffentlich mit dem nächsten Update beseitigt wird, aber nicht für den Mega-Aufreger. Was aber nicht gerade zur Steigerung meines Urvertrauens in das Gute im Menschen beiträgt ist die scheinbar geänderte API-Policy für 3rd Party Applications, die nun standardmäßig nicht mehr Sandbox-, sondern weitreichenderen Zugriff auf die Dropbox bekommen (so erfuhr ich jedenfalls von einem Programmierer auf die Frage, wieso seine App ausgerechnet Vollzugriff auf meine Daten haben will – sehen kann man das übrigens unter https://www.dropbox.com/account#applications). Panik ist da sicherlich nicht angebracht, mir fällt jetzt spontan aber auch kein Grund ein, der einen Zugriff außerhalb eines definierten Verzeichnisses erforderlich machen sollte.
    Für ein Mindestmaß an Sicherheit gehören sensible Daten zumindest nicht unverschlüsselt in die Cloud (besser gar nicht).

    @Jott: Danke für den Verweis auf Boxcryptor, das hatte ich schon wieder erfolgreich verdrängt (Robert setzt ja jetzt im Gegensatz zur Alpha auf AES-256).

  23. leosmutter says:

    Es zeugt wirklich von kompletter Ignoranz, wenn zum Login nur eine feste, einmalig erzeugte ID verwendet wird. Sorry, Dropbox-Jungs. Das geht gar nicht.

    Ich bin und bleibe glücklicher Besitzer eines 50Gb-Dropbox-Accounts. Wenn jemand soweit ist, dass er Zugriff auf meine config.db-Datei hat, dann habe ich eh ein großes Problem. Ich hoffe bloss, das die Jungs von Dropbox das andere Scheunentor mit dieser ID-Geschichte schließen.

  24. @Sven: Neben der Verschlüsselung mit AES-256 ist die Beta vor allem wesentlich stabiler und auch kompatibel mit EncFS geworden (und unterstützt dadurch auch Linux und Mac OS X). Es lohnt sich also BoxCryptor nochmal in Erinnerung zu rufen 😉

  25. @furore: truecrypt für Android? Wo? Das wäre interessant!

  26. Das Hauptproblem ist in meinen Augen, dass – zumindest unter Ubuntu/Linux und Mac OS X – das Verzeichnis mit der Dropbox-Konfig nebst den Dateien für _alle_ Benutzer lesbar ist, d.h. auch für den ggf. aktivierten Gastbenutzer. (Wie es unter Windows aussieht, weiß ich nicht.)

    Damit kann auf Mehrbenutzersystemen jeder andere Nutzer auf diese kritischen Dateien zugreifen.

  27. Ich frage mich, warum bislang Wuala nicht genannt worden ist? Einen Vergleich zwischen Wuala und Dropbox habe ich mal auf meinem Blog erstellt.

  28. hasenkraut says:

    Auch Firefox und Chrome weisen diese Sicherheitslücken auf. Wenn mir jemand seinen PC zur Reparatur gibt, hab ich in sekundenschnelle Zugriff auf alle gespeicherten Passwörter. Ich denke das ist ein allgemeines Problem wenn man Passwörter speichert.

  29. nixdagibts says:

    @RedSign: Das war auch mein 1. Gedanke =D
    – begeisterer Fan ist generft, weil er die Aufregung für übertrieben hält
    – die ID Geschichte ist zum schmunzeln weil er nur Anfängern passieren sollte
    – der ID Fehler ist ärgerlich weil auch ein PW Reset nichts hilft (nur alle PCs neu einbinden hilft)

  30. @furore: Nicht wirklich. Mit welcher App kann ich denn einen Truecrypt-Container auf Android öffnen?

  31. stoiberjugend says:

    wieso werden hier unsichere tools so gefeatured? hier liest man permanent dropbox über alles!

  32. Abgesehen davon: Wieso bietet Dropbox nicht endlich integrierte lokale Verschlüsselung an, so wie beispielsweise Jungle Disk oder CrashPlan bei Datensicherung? Und wann werden endlich alle Daten per SSL übertragen, auch bei den mobilen Versionen von Dropbox?

    TrueCrypt funktioniert, anders als z.B. Mac OS X-Sparsebundles, ist aber nur eine Notlösung: Sie funktionieren nicht auf allen Geräten und sie sind wesentlich aufwendiger zu handhaben als gewöhnliche Ordner und Dateien.

  33. puuh. Zum Glück hab ich mein G-Data so eingestellt, dass jede ausgehende Verbindung erst einmal bestätigt werden muss… natürlich mit White- und Blacklist…

  34. KingCrunch says:

    Mir is irgendwie so, als wenn hier mehrfach sogar empfohlen wurde, man solle doch Passwörter bei Dropbox speichern. Nun der Hinweis, die Unsicherheit bei Dropbox sei doch irgendwie Normal … Bekommst du Geld dafür? ^^

  35. Es ist schlichtweg ein Design-Fehler. Man kann dasd sehr viel besser lösen.

  36. @KingCrunch:

    Mir is irgendwie so, als wenn hier mehrfach sogar empfohlen wurde, man solle doch Passwörter bei Dropbox speichern. Nun der Hinweis, die Unsicherheit bei Dropbox sei doch irgendwie Normal … Bekommst du Geld dafür? ^^

    Fanboys benötigen kein Geld … und was die Passwörter betrifft: Speichern ja, aber lokal verschlüsselt, wie zum Beispiel mit 1Password. Was ohne vorherige lokale Verschlüsselung bei Dropbox liegt, ist nicht nur allerlei amerikanischen Behörden frei zugänglich, sondern auch nicht so sicher wie komfortabel möglich.

  37. Kingcrunch: Sorry, doofer Kommentar von dir.

  38. CaptainCannnabis says:

    Aus rein technischem Blickwinkel ist es momentan sicherlich unglücklich gelöst und man könnte es besser machen.

    Aus Sicht des Anbieters oder prinzipiell aus „Unternehmer-Blickwinkel“ völlig in Ordnung. Sie bieten einen Dienst an um Daten online zu speichern und von überall abzurufen – und das auf allerhand verschiedenen Clients (Windows, Mac, Linux, Mobile). Ständig alle Sicherheitslücke auf allen Systemen zu schliessen würde Tausende von Euros und Heerscharen von Arbeitsstunden benötigen. Dropbox wäre wahrscheinlich noch im Alpha-Status bzw. nie realisiert worden.

    Es ist einfach rein ökonomische nicht realisierbar für ein derartiges Projekt – und meiner Meinung nach auch nicht nötig!

    Wer Firmeninterna oder private,brenzlige Sache online speichern will soll sich entweder schlau machen oder kundige Leute dafür bezahlen. Alles andere ist fahrlässig!

    Den Anbieter des Dienstes dafür verantwortlich zu machen ist genauso wie den Hersteller der Waffe für den eigenhändig begangenen Mord zu belangen. 😉

    Grüße,

    CC

  39. Sorry Cashy, aber ich finde Sicherheitsprobleme immer mindestens erwähnenswert und nicht geeignet für einen so lapidaren Tonfall, wie du ihn hier anschlägst. Schwarzmalerei wäre allerdings ebenso unpassend. Gerade als Verfechter des Dienstes hätte ich von dir eine emotionsfreie, fundierte Erklärung erwartet, damit jeder Nutzer weiß woran er ist und welche Maßnahmen er ergreifen kann, um das Risiko möglichst klein zu halten.

  40. Unter „mein Kommentar“ findest du mich emotionslos – und einen Tipp für bessere / sichere Nutzung gebe ich den Leuten auch noch mit auf den Weg. Also – was genau fehlt dir?

  41. Auf diesem Gebiet erfahrene Leute, die die Sicherheitslücke verstehen, schlagen die Hände über dem Kopf zusammen. Zu Recht.
    Alle anderen können diese Sicherheitslücke nicht von anderen unterscheiden und verstehen die Aufregung nicht. Auch zu Recht.
    Muss caschy, nur weil er einen Blog betreibt, der sich auch mal mit Diensten wie Dropbox beschäftigt, unbedingt zur ersten Gruppe gehören, um daseinsberechtigte Artikel zu schreiben…? Nö.

  42. Ich kann das Unsicherheitsgefühl, insbesondere bei denen die eine Bezahl-Dropbox haben, verstehen.
    Kann wohl niemand zu 100 Prozent sagen, ob vielleicht mal die Kaperung stattgefunden hat.
    Wann, wie und wo ist doch vollkommen gleichgültig dabei.
    Der „Dritte“ kann dann offenbar für immer synchronisieren und es fällt nicht auf. Es sei denn, der ist so dumm und lädt selbst was rein. was aber wohl nicht der Fall sein wird.
    Also ziemlich unangenehm, denn wer lebt schon gern damit, nicht zu wissen, ob sein gesamter Traffic „Dritten“ dauerhaft zur Verfügung steht, ohne selbst in der Lage zu sein, durch eine Kennwortänderung daran etwas ändern zu können.
    Das Thema Verschlüsselung, Container etc. ist doch eine ganz andere Sache dabei.

    Halte das für ziemlich übel für Dropbox, oder übersehe ich etwas dabei?

  43. Zu denen, die über die Art des Beitrags lamentieren: ich schreibe auch Beiträge über TrueCrypt oder BoxCryptor in Verbindung mit Dropbox nicht zum Spaß.

  44. @Oldie: Nun, du kannst alle deine Geräte neu autorisieren.
    Die Art des Fehlers ist vergleichbar mit dem Update-Zertifikat-Bug der Personalausweis-App. Das Problem ist weniger die Idee an sich (hier: Autorisierung über IDs), sondern die mangelhafte Umsetzung hinter den Kulissen.
    Das Denkmuster, was hier angewendet wurde, lässt nicht unbedingt auf fundiertes Wissen über Sicherheitstechniken in der Informatik schließen. Der Unterschied zwischen Authentifizierung und Autorisierung ist hier nämlich ganz offensichtlich nicht beachtet worden, da keine Authentifizierung, sondern ausschließlich eine Autorisierung stattfindet.
    Das zu Grunde liegende Authentifikationsprinzip ist daher das unglaublich unsichere AP 1.0 (falls du dich genauer informieren möchtest).

  45. CaptainCannnabis says:

    „Ich kann das Unsicherheitsgefühl, insbesondere bei denen die eine Bezahl-Dropbox haben, verstehen.“

    Auch das kann ich nicht nachvollziehen – wer sensible Daten ins Netz stellt hat verdammt nochmal dafür zu sorgen das nur er sie lesen kann.

    Wie könnt ihr denn so naiv sein und meinen „Ich zahle dafür – dann müssen die auch dafür sorgen das es sicher ist.“

    Die AGBs habt ihr alle gelesen oder mindestens akzeptiert. Und selbst wenn es die Sicherheitslücke nicht gäbe – wer sagt euch denn das der Admin nicht mitliest und regelmäßig Backups der „interessanten“ Accounts macht.

    Die Dummen bzw. Naiven sterben anscheinend nicht aus!

  46. Wenn ein Admin von Dropbox mitlesen würde, wäre das ja wohl etwas anderes, als wenn Kriminelle den Zugang gekapert hätten.
    Es soll ja auch Leute geben –ich gehöre nicht dazu-, die über Dropbox gemeinsam online an einem Dokument arbeiten. Oder wirbt Dropbox nicht dafür.
    Aber nun werden wir sicher wieder darüber aufgeklärt, dass die Dummen anscheinend nicht aussterben.

  47. Irgendwie funktioniert auch fast CMS so…
    Nunja, wir leben alle unsicher und können gehackt werden.

  48. Hallo caschy,

    der Beitrag kommt gerade richtig. Nachdem ich von der „Sicherheitslücke“ gelesen habe, habe ich hier wie immer die richtigen Anleitungen gefunden, wie man seine Dropbox mit TrueCrypt verbindet. Und so einfach und schnell habe ich dann auch meine Box verschlüsselt. 🙂

    Bei TC 7.0a ist im portablen Modus auch schon automatisch die Option mit dem Datumsstempel gesetzt. Bitte berichte unebdingt mehr davon! 🙂

    Gruß von der anderen Küste!

  49. @martin

    Ich denke die inetgrierte Verschlüsselung wird sehr lange auf sich warten lassen bzw. nie kommen. Wieso?

    Ein großer Teil des Dropboxsystems ist der, dass eine Datei nur einmal in der Dropboxlandschaft vertreten ist:

    Nimm dir einmal einen beliebten Videotrailer oder ein mehrere hundert MB großes Image einer Softwaredemo o.ä. von dem du ausgehen musst, dass irgendeiner der Millionen Dropboxnutzer sie bereits einmal hochgeladen hat.

    Obwohl Du sie noch nie selbst während Deiner Nutzungszeit auf deinen Dropboxspace geladen hast, wird sie binnen sekunden fertig „geuploadet“ sein.

    Dropbox geht hin, erstellt einen hash deiner zu uploadenden Datei und schaut, ob es genau diese eine Datei irgendwo unter der Milliarden bereits vorhandenen Dateien gibt. Ist dies der Fall, wird Deine nicht mehr hochgeladen sondern nur in Form eines (ich nenn es jetzt mal so, vermutlich ist es eher eine Datenbank-Sache) „Hardlinks“ erstellt.
    Das spart dem Nutzer der sich darauf einlässt viel Uploadzeit und Dropbox sehr viel Speicherplatz.

    Würde Dropbox nun jedem Nutzer seine eigene, Clientseitige Verschlüsselung anbieten, dann könnte es genau dieses für sie elementare Verfahren nicht mehr anwenden, weil 2 unverschlüsselt identische Dateien nach der Verschlüsselung mit 2 differenten Geheimnissen zwei gänzlich verschiedene Dateien ergeben würden.

  50. @Alex: Einverstanden. Aber: Bei Online-Backupdiensten ist lokale Verschlüsselung weit verbreitet — üblicherweise selbstverständlich gegen Bezahlung, aber man sollte sich sowieso nur auf Anbieter verlassen, deren Geschäftsmodell auf Bezahlung beruht. Dropbox könnte folglich auch ein entsprechendes Angebot ins Leben rufen.

    (Mir ist klar, dass für Dropbox viele Gründe dagegen sprechen — auch entsprechende Anreize: «Datenverluste» an staatliche Behörden werden nur per Zufall den Betroffenen oder gar der Öffentlichkeit bekannt und bei «Datenverlusten» auf anderen Kanälen sorgen die Geschäftsbedingungen sowie die Notwendigkeit zum rechtlichen Vorgehen im Ausland davor, dass keinerlei Benutzeransprüche bestehen.)

  51. Vielleicht will mal jemand einen Blick auf diese Lösung werfen – http://enomis.qnea.de/

    Als Anwender von Dropbox sind mir Programme wie BoxCryptor, encfs4win und TrueCrypt portable bekannt.
    Ich wollte eine Lösung, die sicher und portabel, jedoch unkomplizierter als TrueCrypt portable ist und ohne Treiber wie in BoxCryptor und encfs4win auskommt.

    In der Standardkonfiguration erstellt das kostenlose Programm Enomis auf sehr einfache und schnelle Weise mit einem Passwort geschützte und komprimierte Archive im RAR-Format. Hierzu sind Dateien oder Verzeichnisse lediglich aus dem Dateimanager auf das Enomis Symbol auf dem Desktop zu ziehen. Die Dateien werden mit einem individuellen oder Standardpassword verschlüsselt und lassen sich gleichzeitig durch die Verwendung eines Packers, der vorhanden aber nicht installiert sein muß, mit benutzerdefinierten Einstellungen in der Größe reduzieren.

    Enomis ist nicht auf Dropbox oder RAR beschränkt, es ist auch gänzlich ohne irgendwelche Clound-Speicherdienste oder auch mit 7-Zip nutzbar.

Du willst nichts verpassen?
Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den Hauptfeed abonnieren. Alternativ könnt ihr euch via E-Mail über alle neuen Beiträge hier im Blog informieren lassen. Einfach eure E-Mail-Adresse hier eingeben, dann bekommt ihr 1x täglich morgens eine Zusammenstellung. Mit dem Absenden willigst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.
Wir benutzen Cookies um die Nutzerfreundlichkeit der Webseite zu verbessern. Durch Deinen Besuch stimmst Du dem zu.