Wie können Sie die Wahrscheinlichkeit verringern, dass Ihre Ethereum-Wallet gehackt wird?

Zusammenfassung

Der Hack, der am 12. Mai 2016 stattfand, um 7.218 Ether von Patrick zu stehlen, betrifft nur Miner, bei denen:

  • Eingehende RPC-Verbindungen aus dem Internet auf TCP-Port 8545 werden an die Maschine weitergeleitet, auf der die Ethereum-Knotensoftware läuft geth;
  • gethläuft mit --rpcaktivierten Parametern; und
  • Die Ethereum-Geldbörse (Mist) wird auf demselben gethComputer verwendet und zum Senden einer Transaktion verwendet, bei der das gethKonto für einen Zeitraum von 2 Sekunden entsperrt werden muss.

Der Hacker hat einen kontinuierlichen Stream (alle 2 Sekunden) von sendTransaction(...)Anfragen an Patricks IP-Adresse auf Port 8545 gesendet, und diese Anfrage wurde an die gethInstanz weitergeleitet. Als Patrick das Ethereum-Wallet zum Senden einer Transaktion benutzte, entsperrte das Ethereum-Wallet Patricks Konto für 2 Sekunden und die Transaktion des Hackers gelang es, Patricks Ether auf das Konto des Hackers zu verschieben.



Die Details

Benutzer Patrick im DAOHub-Forum hat die Nachricht gestern mit dem Betreff [Urgent]Buying DAO using Mist has hacked gepostet .

Patrick nutzte die Ethereum Wallet, um 1 Ether zu überweisen, um den Kauf von TheDAO- Token auf seinem Mining-Computer zu testen . Als (bisher scheint es, dass) die Ethereum-Brieftasche seine gethBrieftasche für 2 Sekunden entsperrte (über die IPC-API, nicht dem Internet ausgesetzt), kam ein Bot, der seine gethBrieftaschenaktivität beobachtete, herein, um eine Überweisungsanweisung an geth(über JSON-RPC , dem Internet ausgesetzt) ​​und überwies seine verbleibenden 7218 Ether auf das Konto des Hackers.


Hier ist Patricks Konto, das die 1 Ether-Überweisung zeigt, bevor sein Restguthaben ~ 17 Sekunden später entfernt wird ( 0x95a3ba0aabc6296cbbe3862a889ecb37979da493 ):Geben Sie hier die Bildbeschreibung ein


Hier ist das Konto des Hackers, das zeigt, dass die 7.218 Ether in viele Fragmente von 97,54489533580829 Ether-Transaktionen aufgeteilt wurden ( 0xc5d431ee2470484b94ce5660aa6ae835346abb19 ):Geben Sie hier die Bildbeschreibung ein


Hier ist der Code aus Ethereum Wallet mist/interface/client/templates/popupWindows/sendTransactionConfirmation.js #228 , der das gethKonto für 2 Sekunden entsperrt:

    web3.personal.unlockAccount(Session.get('data').from, pw || '', 2, function(e, res){

Die 1. ETH-Transaktion fand am 2016-05-12 03:12:57 statt. Die 7218.368874849814 ETH-Transaktion fand am 2016-05-12 03:29:03 statt, ~ 17 Sekunden nach der 1. ETH-Transaktion, was dem 2-Sekunden-Fenster + der durchschnittlichen ~ 15-Sekunden-Blockzeit von Ethereum entspricht.


Nach dem Hack führte Patrick einige Analysen auf seinem Computer durch und fand alle paar Sekunden Netzwerkkommunikation über den gethRPC-Port 8545, der die folgenden Befehle ausführte:

  • eth_accounts- um die Konten auf der gethInstanz aufzulisten
  • eth_mining- um die Mining-Aktivität auf dem Knoten herauszufinden
  • miner_setEtherBase- zu versuchen, ein gethEtherbase-Konto einzurichten, aber dies ist fehlgeschlagen
  • eth_getBalance- um den Saldo von Patricks Konten zu finden


Es stellt sich die Frage, warum der RPC-Port 8545 aktiviert wurde, damit RPC-Kommunikationen aus dem Internet an den gethComputer weitergeleitet werden.

Patrick führt GPU-Miner außerhalb seines Netzwerks aus und aktivierte die Portweiterleitung für Port 8545 für seine GPU-Miner außerhalb seines Netzwerks, da er wusste, dass sein Konto für 99,99 % der Zeit gesperrt bleiben würde. Alles, was es brauchte, war ein 2-Sekunden-Fenster.



Wie @tayvano unten aufgeführt hat, dokumentiert Holy shit my eth accounts been hacked einen weiteren Exploit über das RPC-Protokoll.

Beachten Sie auch, dass ein Hacker mit Zugriff auf den lokalen Rechner gethwährend dieser 2-Sekunden-Entsperrzeit auch auf die IPC-Kommunikation von zugreifen kann, um betrügerische Transaktionen zu senden.


Welche Schritte können unternommen werden, um die Wahrscheinlichkeit zu verringern, dass dies auftritt?

Eine andere für eine Fallstudie, wenn Sie Zeit haben. Rpc auch verwandt. Folgethread auch. m.reddit.com/r/ethereum/comments/3ird55/…
Wird dies also hauptsächlich durch den Betrieb von Mist auf Ihrem Mining-Rig verursacht? Ist der Imbiss des Laien hier, das niemals zu tun?
Ich habe davon gehört, weil es auf Reddit sehr beliebt war, kann mich jetzt nicht mehr erinnern, welches Subreddit entfernt wurde, oder ich kann es nicht mehr finden. Wenn es dort Zensur gibt, ist das nicht gut, kann mir jemand den Reddit-Link finden? Werde die News trotzdem reposten
Traurige Geschichte, aber das ist erst der Anfang. Das Merkwürdige an diesem Fall ist, dass Patrick ein fortgeschrittener Computerbenutzer zu sein scheint. Aber ist das nicht der Fall? Einfache Benutzer hätten wahrscheinlich nur Nebel auf einem PC, kein Mining, keine offenen Knoten, ... Ich hoffe, dass die Verwendung der einfachen Brieftasche und des Browsers nur viele Benutzer vor Hackerangriffen bewahren wird. Jedenfalls werden ETH-Hasser wahrscheinlich auf diese Nachricht springen. Trauriger Tag...
Woher kam die Netzwerkkommunikation? Es hört sich so an, als wäre Patricks Computer kompromittiert worden.
Ich habe mich darüber gewundert. Entweder 1) Patrick hat absichtlich die Portweiterleitung für 8545 vom Internet zu seinem gethComputer aktiviert; 2) Patrick aktiviert versehentlich die Portweiterleitung für 8545 vom Internet zu seinem gethComputer; oder 3) Der Hacker hat irgendwie die Portweiterleitung für 8545 zu seinem gethComputer aktiviert. Ich habe das gerade getan, fragte ihn jetzt.
@Nick Johnson, Patrick betrieb einen „Solo-Pool“ mit verteilten GPU-Minern außerhalb seines gethComputernetzwerks über RPC und hielt seine Konten immer gesperrt, war aber unglücklich, dass das Zeitfenster von 2 Sekunden ausgenutzt wurde.
Ich denke, dieses Konto enthält immer noch den größten Teil des Äthers, es laufen einige Gestaltwandlungsaktivitäten, die natürlich sinnvoll zu versuchen sind, sie zu verschleiern. Viele der ausgehenden Split-Tx hier nochmal. Weiß jemand, ob der Angreifer gefasst wurde? Da er die AWS-IP bereits am selben Tag erhielt, an dem ein Angriff stattfand, klingt das ziemlich einfach.

Antworten (3)

(Bitte bearbeiten Sie mich. Ich bin ein Community-Wiki)

Zusammenfassung

  1. Lassen Sie nicht zu, dass TCP-Anforderungen an Port 8545 aus dem Internet an Ihren Computer weitergeleitet gethwerden
  2. Aktivieren Sie nicht, --rpcohne zu überprüfen, ob nur Ihre GPU-Mining-Computer auf TCP-Port 8545 auf Ihrem Ethereum-Knotencomputer zugreifen gethkönnen
  3. Führen Sie das Ethereum Wallet nicht auf demselben Computer wie Ihren gethComputer aus.
  4. Wenn Sie einen „Solo-Mining-Pool“ benötigen, sollten Sie die Pool-Backend-Software verwenden, die die Anweisungen einschränkt, die an Ihre gethInstanz weitergeleitet werden.

EDIT 31.05.2016 - SICHERHEITSHINWEIS!

Von blog.ethereum.org – Sicherheitswarnung – cpp-ethereum hält Konten entsperrt :

Betroffene Konfigurationen : cpp-ethereum (eth, AlethZero, …) Version 1.2.0 bis 1.2.5 (behoben in 1.2.6) Hinweis: Weder „geth“ noch „Mist“ noch das „Ethereum Wallet“ (sofern nicht ausdrücklich zusammen verwendet mit cpp-ethereum) davon betroffen sind, sperren sie Accounts wieder korrekt.

Schweregrad : Hoch

Mögliche Angriffe : Angreifer können Gelder von zuvor verwendeten Konten ausgeben, wenn sie Zugriff auf den lokalen Computer oder eine exponierte JSON-RPC-Schnittstelle haben.

Details : Aufgrund eines Fehlers in cpp-ethereum bleiben Konten entsperrt, sobald ihr Passwort eingegeben wurde, bis cpp-ethereum geschlossen wird. Dies schließt Konten ein, die mit dem beim Start eingegebenen „Master-Passwort“ oder einem beliebigen über Mist eingegebenen Passwort verschlüsselt sind. Dies bedeutet, dass ein Angreifer Geld von dem Konto ausgeben kann, sobald er Zugriff auf die RPC-Schnittstelle hat. Dazu benötigen sie entweder Zugriff auf das lokale Dateisystem oder die exponierte http-json-rpc-Schnittstelle (nicht die Standardeinstellung). Die Verwendung von Mist im „Mist-Modus“ (nicht die Standardeinstellung) und das Navigieren zu einer bösartigen Website bietet dieser Website auch Zugriff auf die RPC-Schnittstelle.

Vorgeschlagene vorübergehende Problemumgehung : Starten Sie eth nach jeder Transaktion neu, stellen Sie die json-rpc-Schnittstelle nicht über http bereit und aktualisieren Sie auf Version 1.2.6, sobald Binärdateien veröffentlicht werden. Ein Fix wurde bereits in den Entwicklungszweig gemergt.



Einzelheiten

Hier sind einige Schritte, um die Wahrscheinlichkeit zu verringern, dass Ihre Ethereum-Brieftasche gehackt wird.


1. Beschränken Sie den Zugriff auf RPC auf Ihren Mining-Computern

Für die meisten Ethereum-Miner werden Sie gethden Blockchain-Knoten ethminerausführen und die Mining-Berechnungen durchführen.

Wenn Sie nur eine gethInstanz und die ethminers auf nur einem Computer ausführen, beschränken Sie Ihren RPC-Port darauf, nur auf dem lokalen Computer zu dienen. Die Option --rpcaddr 127.0.0.1(die die Standardeinstellung ist) beschränkt Ihre RPC-Kommunikation auf genau diesen Computer.

Wenn Sie nur eine gethInstanz auf einem Computer und ethminerauf demselben Computer sowie ethminerauf anderen Computern ausführen, die mit dieser einen Instanz kommunizieren müssen geth, müssen Sie beispielsweise die lokale Netzwerk-IP Ihres Computers verwenden --rpcaddr 192.168.1.123. In diesem Fall richten Sie am besten eine Firewall ein, um die Kommunikation über RPC nur gethauf Ihre Mining-Rigs zu beschränken.


2. Führen Sie das Ethereum Wallet (Mist) nicht auf Ihrem Mining geth-Node-Computer aus

Wenn Sie Mist auf Ihrem Mining-Knoten ausführen und eine Transaktion mit Mist senden, kommuniziert dieser über den IPC-Socket, um anzuweisen geth, Ihr Konto für 2 Sekunden zu entsperren.

gethWenn Sie RPC aktiviert haben und dieser Port über das Internet zugänglich ist, können Skripte und Bots in der kurzen Zeit, in der Mist Ihre Konten entsperrt , Transaktionen auf Ihrem Knoten senden , um Ihre Münzen zu stehlen, wie es Patrick passiert ist.

Wenn Sie RPC ausgeschaltet haben und Ihr Mining-Computer kompromittiert wurde, kann jede lokal installierte Malware den IPC-Socket verwenden, um Ihre Münzen zu stehlen.

Führen Sie Mist nicht auf Ihrem Mining-Computer aus . Verwenden Sie es stattdessen auf einem separaten sicheren Computer.


3. Überprüfen Sie $HOME/.ethereum/historyIhre Datei und löschen Sie sie gegebenenfalls

Der Verlauf der von Ihnen eingegebenen Befehle geth ... consolewird in gespeichert $HOME/.ethereum/history. Folgendes zeigt, was ich gerade in die Konsole eingegeben habe:

> eth.mining
true
> personal.unlockAccount(eth.accounts[0], "invalidpassword", 2)
Decryption failed: MAC mismatch
    at InvalidResponse (<anonymous>:-81662:-62)
    at send (<anonymous>:-156322:-62)
    at unlockAccount (<anonymous>:-133322:-62)
    at <anonymous>:1:1

Und hier sind die letzten beiden Zeilen meiner $HOME/.ethereum/historyDatei:

eth.mining
personal.unlockAccount(eth.accounts[0], "invalidpassword", 2)

Überprüfen Sie den Inhalt Ihrer Verlaufsdatei mit dem folgenden Befehl:

user@Kumquat:~$ grep unlock $HOME/.ethereum/history
personal.unlockAccount(eth.accounts[0], "invalidpassword", 2)

Wenn Sie jemals den Befehl verwendet haben personal.unlockAccount(...), löschen Sie Ihre Verlaufsdatei:

rm $HOME/.ethereum/history

Standardmäßig ist das Verzeichnis, in dem sich Ihre History-Datei befindet, nur für Ihren eigenen Benutzer lesbar. Aber wenn Ihr Konto kompromittiert ist, befindet sich Ihr Passwort in Ihrer Verlaufsdatei:

user@Kumquat:~$ ls -al | grep .ethereum
drwx------   9 user user       4096 May 14 00:28 .ethereum


4. Verschieben Sie Ihre Mining-Belohnungen, wenn sie zu viel zu verlieren sind

Ihr Mining-Computer kommuniziert ständig mit anderen Programmen im Internet und ist einem höheren Risiko als gewöhnlich ausgesetzt, kompromittiert zu werden.

Hacker können Ethereum-Knoten im Internet leicht finden, und Ihr Computer kann das Ziel sein. Verschieben Sie Ihre Mining-Prämien auf ein sichereres Ethereum-Konto, um die Größe Ihrer Verluste zu reduzieren, wenn Sie gehackt werden.


5. Reduzieren Sie nach Möglichkeit Ihre Angriffsfläche

Führen Sie nach Möglichkeit die Serverversion von Ubuntu Linux aus. Es ist etwas schwieriger zu installieren, insbesondere die GPU-Treiber, aber Sie haben eine geringere Chance, gehackt zu werden, da in dieser Version im Vergleich zur Desktop-Version weniger Dienste ausgeführt werden.

  • Ubuntu Desktop verfügt über viel mehr Software, die kontinuierlich mit exponierten Ports ausgeführt wird. Wenn Sie den Ubuntu-Desktop verwenden müssen, schalten Sie unnötige Dienste aus und installieren Sie keine nicht vertrauenswürdige Software. Möglicherweise möchten Sie die Datenschutzeinstellungen verwenden, um das Durchsickern von Informationen zu reduzieren:

    • Einstellungen -> Sicherheit & Datenschutz -> Dateien und Anwendungen AUS
    • Einstellungen -> Sicherheit & Datenschutz -> Suche AUS
    • Einstellungen -> Sicherheit & Datenschutz -> Diagnose ALLES AUS
    • /etc/default/appport. Satzenabled=0
  • Macs und Windows telefonieren ständig nach Hause und haben sehr wahrscheinlich Hintertüren für Apple bzw. Microsoft. Auch wenn Apple und Microsoft wenig Anreiz haben, sich durch die Nutzung der Hintertüren zu offenbaren, macht es das ständige Geschwätz schwierig, abnormale Kommunikation zwischen Ihrem Server und anderen Computern zu erkennen.


6. Sichern Sie Ihr Netzwerk

  • Überprüfen Sie, ob Sie ein relativ sicheres ADSL-Modem/Router oder Netzwerkgerät haben. Backdoors werden manchmal vom Hersteller und Ihrem Internetdienstanbieter installiert (wenn Sie Ihr Modem von dort als Teil des Dienstes erhalten haben). Während sie möglicherweise keinen böswilligen Schaden durch die Nutzung der Hintertüren anrichten möchten, haben Hacker einige der schlecht gesicherten Netzwerkgeräte ausgenutzt. Siehe zum Beispiel Hintertüren von Cisco, Linksys, Netgear .
  • Betreiben Sie Ihre Mining-Computer in der DMZ (entmilitarisierte Zone), um Ihre im Internet exponierten Mining-Computer von Ihren anderen vernetzten Geräten zu trennen. Sie sollten die DMZ-Funktionalität Ihres Netzwerkgeräts testen, wenn Sie diese verwenden, da ich auf einige Netzwerkgeräte gestoßen bin, die die DMZ nicht richtig partitionieren.
  • Firewall Ihrer Mining-Computer, sodass der einzige eingehende Port aus dem Internet TCP und UDP 30303 ist, und wenn Sie RPC für Ihre gethInstanz aktiviert haben, erlauben Sie nur die Kommunikation auf dem RPC-Port von Ihren Mining-Computern.


7. Verwenden Sie nicht den Benutzer root(oder Benutzer mit Administratorrechten), um Ihre Miner auszuführen

Wenn Ihre mit dem Internet verbundenen Programme ( geth) eine Schwachstelle aufweisen, kann ein Hacker größeren Schaden anrichten, wenn das Programm mit Administratorrechten ausgeführt wird.


8. Überprüfen Sie Ihre Portweiterleitungsregeln auf Ihrem Router oder Ihrer Firewall

Nur der Port 30303 für TCP- und UDP-Datenverkehr sollte von Ihrem Modem oder Ihrer Firewall an Ihren Knotencomputer weitergeleitet werden geth. Port 8545 (oder was auch immer Sie für Ihren RPC-Port konfiguriert haben) sollte NICHT an Ihren Knotencomputer weitergeleitet gethwerden.

Meine Firewall-Regeln gelten für meine 2 Mining-Rigs (.120 hat die gethInstanz, .121 ist nur ein GPU-Miner, .111.* ist meine DMZ):

* Allow Internet to DMZ geth machine TCP 30303
    Protocol TCP, Source Any, Destination 192.168.111.120:30303
* Allow Internet to DMZ geth machine UDP 30303
    Protocol UDP, Source Any, Destination 192.168.111.120:30303
* Allow Ethereum RPC 8545 traffic from GPU miner to geth machine
    Protocol TCP, Source 192.168.111.121, Destination 192.168.111.120:8545
* Allow SSH traffic to mining rigs
    Protocol TCP, Source 192.168.1.*, Destination 192.168.111.*:22
* Block everything else
    Protocol *, Source Any, Destination 192.168.111.*:*


9. Testen Sie Ihre Internetverbindung auf offene Ports

Verwenden Sie einen Dienst wie GRC, um nach offenen Ports auf Ihrer Internetverbindung zu suchen. Klicken Sie auf grc.com , klicken Sie auf Shields UP!! , dann klicke auf ShieldsUP! wieder. Lesen Sie den Text und klicken Sie auf Fortfahren.

Auf der unten gezeigten Webseite habe ich Ports eingegeben und auf User Specificed Custom Port Probe8545, 30303 geklickt :

Geben Sie hier die Bildbeschreibung ein

Die Untersuchungsergebnisse werden unten gezeigt – Port 8545 ( gethRPC) ist nicht für das Internet geöffnet, während Port 30303 (Ethereum P2P-Port) dies ist:Geben Sie hier die Bildbeschreibung ein

Es ist wahrscheinlich eine gute Idee, alle Service-Ports (Ports 0 bis 1055) gleichzeitig zu testen, um zu bestätigen, welche Ports Sie offen haben. Die folgenden Ergebnisse zeigen, dass ich nur Port 443 (HTTPS) offen habe:Geben Sie hier die Bildbeschreibung ein


10. Öffnen von RPC-Ports für Miner außerhalb Ihres Netzwerks (Ihr eigener Solo-Mining-Pool mit Ihren eigenen verteilten Minern)

Öffnen Sie nicht Ihren RPC-Port 8545, wenn Sie GPU-Miner außerhalb Ihres Netzwerks haben.

Ihre Alternativen, wenn Sie mit Ihrer gethInstanz GPU-Miner außerhalb Ihres Netzwerks haben:

  1. Ausführung gethlokal in jedem Ihrer GPU-Miner-Netzwerke, die bei Bedarf auf dasselbe Coinbase-Konto verweisen; oder
  2. Erwägen Sie, die ether-poolKomponente von open-ethereum-pool auszuführen . Sie müssen das Web-Frontend, das unlockingoder die payoutModule nicht ausführen. Nur sichere Anweisungen von/zu den GPU-Minern zu/von gethdurchlaufen die Mining-Pool-Software. Ein Vorteil der Ausführung dieser Software besteht darin, dass Sie mit dem Stratum-Mining-Proxy-Protokoll eine bessere Leistung erzielen. Die Fähigkeit, mit einer bestimmten Coinbase (Auszahlungsadresse) abzubauen, ist nicht davon abhängig, dass der Mining-Knoten Zugriff auf die privaten Schlüssel der Coinbase hat; Sie können die Adresse und den privaten Schlüssel auf einem anderen Computer generieren und die Coinbase des Mining-Knotens auf die generierte Adresse setzen. Dies reduziert den Schaden durch einen kompromittierten Knoten: Vergangene Auszahlungen können nicht gestohlen werden, indem lediglich der Knoten kompromittiert wird.
Bitte keine laufenden Arbeiten posten. Verwenden Sie irgendwo eine Markdown-Sandbox oder erstellen Sie eine Sandbox auf Meta.
Schöne Liste, könnten Sie weitere Details zur Offenlegung von Port 8545 hinzufügen? Vielen Dank.

0. Lesen Sie die offizielle Sicherheitsempfehlung.

Ethereum-Blog: [Sicherheitswarnung] Unsicher konfiguriertes Geth kann Gelder aus der Ferne zugänglich machen

1. Schalten Sie niemals RPC auf Hot Wallets ein. Auch wenn IP und CORS auf localhost beschränkt sind. Einfach nicht.

geth                # rpc is disabled by default
eth                 # rpc is disabled by default
parity              # rpc is disabled by default

2. Schalten Sie IPC niemals auf einem Computer ein, von dem Sie nicht glauben, dass Sie die vollständige Kontrolle über die Sicherheit haben. Oder Parität verwenden.

geth --ipcdisable   # ipc is enabled by default, turn it off
geth --no-ipc       # ipc is enabled by default, turn it off
parity              # parity has not ipc (yet)

3. Verwenden Sie keine Konten, um große Mengen an Ether zu speichern. Verwenden Sie Multisignatur-Verträge.

4. Verwenden Sie keine Online-Computer, um riesige Mengen an Ether zu speichern. Verwenden Sie Air-Gap-Maschinen oder Papiergeldbörsen.

Das Problem beim Multisig-Wallet-Vertrag ist, dass er vor langer, langer Zeit als experimentell beworben wurde. Wahrscheinlich verlassen sich einige Benutzer immer noch auf das Basiskonto, um Ether zu speichern, weil sie Angst haben, Multisig-Wallets zu verwenden und mit einem Fehler konfrontiert sind.
Beachten Sie, dass ein Air-Gap-PC mit einer Kopie der myetherwallet JS-Site darauf der sicherste Weg zu sein scheint, Offline-Transaktionen zu generieren, während er so einfach ist, dass er die Angst vor einem Fehler verringert (selbst wenn beim Bewegen großer Beträge immer noch etwas Angst besteht). , aber genauso wie wenn Sie zu Ihrer Bank gehen)
Parität hat ipc :)
IPC in Parität muss neu / in Entwicklung sein. Wie kann ich es deaktivieren?
es ist standardmäßig deaktiviert, rpc ist standardmäßig aktiviert. --rpc tut nichts; JSON-RPC ist jetzt standardmäßig aktiviert.

Ich stelle mir vielleicht vor, dass Mist keine signierten Transaktionen verwendet, sondern das Konto entsperrt, um unsignierte Transaktionen zu senden. Das Senden signierter Transaktionen mit web3 auf einer NodeJS-Befehlszeilenkonsole oder mit einem Skript würde es also ermöglichen, eine Transaktion ohne das Risiko eines Angriffs zu senden. Dies setzt voraus, dass Konten beim Senden signierter Transaktionen niemals entsperrt werden, aber ich bin mir nicht sicher, ob dies der Fall ist.

Kommentare wären willkommen