Man in the Middle

Aus TechnikWiki
K (Überarbeitung)
(Portierung / Aktualisierung)
Zeile 1: Zeile 1:
__NOCACHE__
+
<TwSeo sMetaAuthor="Bacher Oliver"/>
<seo metaauthor="Oliver Bacher"/>
+
<TwSeo sMetaKeyWords="maninthemiddle,man in the middle,mitm,mitm-angriff"/>
<seo metakeywords="maninthemiddle,man in the middle,mitm,mitm-angriff"/>
+
<TwSeo sMetaDescription="Ein MITM-Angriff im Volksmund auch bekannt als Janusangriff, ist eine Angriffsform, die in Rechnernetzen ihre Anwendung findet. Der Angreifer steht dabei entweder physikalisch oder heute meistens logisch zwischen den beiden Kommunikationspartnern und hat dabei mit seinem System vollständige Kontrolle über den Datenverkehr."/>
<seo metadescription="Ein MITM-Angriff im Volksmund auch bekannt als Janusangriff, ist eine Angriffsform, die in Rechnernetzen ihre Anwendung findet. Der Angreifer steht dabei entweder physikalisch..."/>
+
<TwSeo sMetaImage="SeoMan_in_the_Middle.jpg"/>
<seo metaimage="images/6/6f/SeoMan_in_the_Middle.jpg"/>
 
  
 
== Beschreibung ==
 
== Beschreibung ==
[[File:Man_in_the_Middle01.jpg|thumb|250px|Man in the Middle]]
+
[[File:Man_in_the_Middle01.jpg|thumb|170px|Man in the Middle]]
Ein [https://de.wikipedia.org/wiki/Man-in-the-Middle-Angriff MITM-Angriff] im Volksmund auch bekannt als Janusangriff, ist eine Angriffsform, die in Rechnernetzen ihre Anwendung findet.
+
Ein MITM-Angriff im Volksmund auch bekannt als Janusangriff, ist eine Angriffsform, die in Rechnernetzen ihre Anwendung findet.
  
Der Angreifer steht dabei entweder physikalisch (z. B. Nachrichtendienste) oder heute meistens logisch (z. B. Hacker) zwischen den beiden Kommunikationspartnern und hat dabei mit seinem System vollständige Kontrolle über den Datenverkehr zwischen zwei oder mehreren Netzwerkteilnehmern und kann auch die Informationen nach Belieben einsehen und sogar manipulieren. Das gefährliche daran ist,  
+
Der Angreifer steht dabei entweder physikalisch (Nachrichtendienste) oder heute meistens logisch (Hacker) zwischen den beiden Kommunikationspartnern und hat dabei mit seinem System vollständige Kontrolle über den Datenverkehr zwischen zwei oder mehreren Netzwerkteilnehmern und kann auch die Informationen nach Belieben einsehen und sogar manipulieren. Das gefährliche daran ist,  
dass der Angreifer den Kommunikationspartnern das jeweilige Gegenüber vortäuschen kann, ohne dass man es merkt.
+
dass der Angreifer den Kommunikationspartnern das jeweilige Gegenüber vortäuschen kann, ohne dass das Opfer irgendetwas davon mitbekommt.
  
 
=== MITM-Angriff ===
 
=== MITM-Angriff ===
Dieser Artikel soll keine Anleitung zum Hacken werden, somit wird folgendes Szenario bereits angenommen.
+
[[File:Man_in_the_Middle02.jpg|thumb|170px|Systemproxy]]
Der Hacker hat bereits durch einen [https://de.wikipedia.org/wiki/Trojanisches_Pferd_(Computerprogramm) Trojaner] Vollzugriff auf das Betriebssystem. Somit muss nur noch der [https://de.wikipedia.org/wiki/Proxy_(Rechnernetz) Proxyserver] vom Betriebssystem gesetzt werden und der gesamte Datentransfer wird umgeleitet (<twovlthumb sLinkName="siehe Screenshot 1">Man_in_the_Middle01.jpg|Man in the Middle<br>(Janusangriff)</twovlthumb>). Natürlich gibt es noch weitere Möglichkeiten den Datentransfer umzuleiten (z. B. [https://de.wikipedia.org/wiki/Dynamic_Host_Configuration_Protocol DHCP-Server -> Standardgateway]).
+
Dieser Seite soll keine Anleitung zum Hacken werden, deshalb wird folgendes Szenario angenommen.
 +
Der Hacker hat mit welcher Methode auch immer, bereits Vollzugriff auf das Betriebssystem. Nun muss der Angreifer nur noch den Proxy-Server vom Betriebssystem setzen oder abändern und der gesamte Datentransfer wird umgeleitet. Natürlich gibt es noch weitere Möglichkeiten ihn umzuleiten (z. B. DHCP-Server -> Standardgateway).
  
Somit ist es möglich den Datentransfer zu loggen und evtl. im Nachhinein auch zu entschlüsseln. Verbindungen wie z. B. [https://de.wikipedia.org/wiki/Hypertext_Transfer_Protocol HTTP] oder [https://de.wikipedia.org/wiki/File_Transfer_Protocol FTP] sollten aus Sicherheitsgründen nicht mehr verwendet werden, da diese Verbindungen nicht verschlüsselt sind und somit werden auch die Zugangsdaten wie Benutzername und Passwort in Textform gesendet.
+
Jetzt ist es möglich den gesamten Datentransfer in Echtzeit mitzulesen. Das größte Problem dabei ist, dass auch eine verschlüsselte Verbindung davon betroffen ist, sofern die Schlüssel nicht über ein zuverlässiges alternatives Medium verifiziert worden sind!
  
Auf der sicheren Seite ist man, wenn [https://de.wikipedia.org/wiki/Hypertext_Transfer_Protocol_Secure HTTPS] oder auch [https://de.wikipedia.org/wiki/SSH_File_Transfer_Protocol SFTP] verwendet wird. Sollte auch dieser Datentransfer mitgeloggt werden, ist es immerhin ein großer Aufwand (z. B. Rechenleistung, Zeitaufwand, [[Man_in_the_Middle#Stromverbrauch|Stromverbrauch]]) um die Verschlüsselung im Nachhinein zu entschlüsseln. Aufgrund der dadurch entstehenden Zeitverzögerung sind ein großer Teil der Informationen bereits wertlos (z. B. Sessions, Transaktionen).
+
Die Verbindungen wie HTTP (Hypertext Transfer Protocol) oder FTP (File Transfer Protocol) sollten aus mehreren Sicherheitsgründen nicht mehr verwendet werden, da diese nicht verschlüsselt sind. Die Zugangsdaten wie Benutzername und Passwort werden in Textform gesendet. Eine Webseite, die über HTTP erreicht werden kann, ist nicht kritisch, solange keine Datenübermittlung stattfindet (z. B. Anmeldung).
  
Für eine sichere Verbindung zu einem Server, sollte unbedingt eine [https://de.wikipedia.org/wiki/Secure_Shell SSH-Verbindung] (Port 22) verwendet werden. Eine weitere Sicherheit bietet ein zusätzliches [https://de.wikipedia.org/wiki/Virtual_Private_Network VPN] (Virtual Private Network).
+
Auf einer sicheren Seite ist man, wenn HTTPS ([https://de.wikipedia.org/wiki/Hypertext_Transfer_Protocol_Secure Hypertext Transfer Protocol Secure]) oder SFTP ([https://de.wikipedia.org/wiki/SSH_File_Transfer_Protocol SSH File Transfer Protocol]) verwendet wird. Fehlen dem Angreifer die Schlüssel für die Verschlüsselung, ist es immerhin ein großer Aufwand (z. B. Rechenleistung, Zeitaufwand, [[Man_in_the_Middle#Stromverbrauch|Stromverbrauch]]) um diese im Nachhinein zu entschlüsseln. Viele Information werden durch die entstehende Zeitverzögerung wertlos (z. B. Sessions, Transaktionen).
 +
 
 +
Für eine sichere Verbindung zu einem Server, sollte unbedingt eine SSH-Verbindung ([https://de.wikipedia.org/wiki/Secure_Shell Secure Shell]) verwendet werden. Eine weitere Sicherheit bietet ein zusätzliches VPN ([https://de.wikipedia.org/wiki/Virtual_Private_Network Virtual Private Network]).
  
 
=== MITM-Angriff erkennen ===
 
=== MITM-Angriff erkennen ===
In der Theorie ist es möglich einen MITM-Angriff zu erkennen, jedoch sieht dies in der Praxis etwas anders aus. Einen MITM-Angriff erkennt man dadurch, dass die Antwortzeiten der Server ansteigen (z. B. [https://de.wikipedia.org/wiki/Ping_(Daten%C3%BCbertragung) PING]). Die Internetlinie wird somit langsamer, da der gesamte Datentransfer über einen Proxyserver geleitet wird. In der Praxis hängen jedoch die Antwortzeiten des Servers von verschiedene Faktoren ab (z. B. Serverlast, Linienlast).
+
[[File:Man_in_the_Middle03.jpg|thumb|170px|PING]]
 +
In der Theorie ist es möglich einen MITM-Angriff zu erkennen, jedoch sieht dies in der Praxis etwas anders aus. Man kann ihn dadurch erkennen, dass die Antwortzeiten der Server ansteigen (z. B. PING). Die Internetlinie wird langsamer, da der gesamte Datentransfer über einen Proxy-Server geleitet wird (z. B. [[Tor-Netzwerk]]). In der Praxis hängen jedoch die Antwortzeiten des Servers von verschiedenen Faktoren ab (z. B. Serverlast, Linienlast).
  
Um einen MITM-Angriff zu erkennen, benötigt man z. B. den Mittelwert der Antwortzeiten eines Servers, jedoch bevor der MITM-Angriff erfolgt ist.
+
Um einen MITM-Angriff zu erkennen, benötigt man den Mittelwert der Antwortzeiten eines Servers, jedoch bevor dieser Angriff erfolgt ist!
  
Mit dem Befehl "PING" ist ein MITM-Angriff schwer zu entdecken, da die Pakete die gesendet werden relativ klein sind (<twovlthumb sLinkName="siehe Screenshot 2">Man_in_the_Middle03.jpg|Screenshot 2<br>(Ping)</twovlthumb>). Eine bessere Möglichkeit ist die Internetlinie mit einem Speedtest zu kontrollieren (<twovlthumb sLinkName="siehe Screenshot 3">Man_in_the_Middle04.jpg|Screenshot 3<br>(ohne Proxy)</twovlthumb>). In diesem Beispiel sieht man, wie die eigene Internetlinie durch den Proxyserver langsamer wird (<twovlthumb sLinkName="siehe Screenshot 4">Man_in_the_Middle05.jpg|Screenshot 4<br>(mit Proxy)</twovlthumb>).
+
Mit dem Befehl "PING" ist er schwer zu entdecken, da die gesendeten Datenpakete sehr klein sind. Eine bessere Möglichkeit ist, die Internetlinie mit einem Speedtest zu kontrollieren.
  
Wenn die Internetlinie eine statische IP-Adresse besitzt, so ist dies auch ein Anzeichen, dass mit deiner Verbindung etwas nicht stimmt, wenn die aktuelle IP-Adresse nicht mit der statischen IP-Adresse übereinstimmt. Da über einen Proxyserver die Verbindung zum Internet aufgebaut wird und dieser hat natürlich eine andere IP-Adresse.
+
Sofern der Internetanschluss eine statische IP-Adresse besitzt und diese plötzlich nicht mehr übereinstimmt sollten man bereits skeptisch werden. Der Proxy-Server der Verbindung zum Internet aufbaut hat eine andere IP-Adresse.
  
Eine weitere Möglichkeit um einen MITM-Angriff zu entdecken, wäre wenn der Proxyserver fehlerhaft konfiguriert wurde. Somit könnte es sein, dass einige Ports oder Protokolle (z. B. [https://de.wikipedia.org/wiki/Secure_Shell SSH], [https://de.wikipedia.org/wiki/SSH_File_Transfer_Protocol SFTP], [https://de.wikipedia.org/wiki/File_Transfer_Protocol FTP] usw.) nicht weitergeleitet werden. Jedoch wenn bereits
+
Eine weitere Möglichkeit ist, wenn der Proxy-Server fehlerhaft konfiguriert wurde. Es könnte es sein, dass einige Ports oder Protokolle (z. B. SSH, SFTP, FTP...) nicht weitergeleitet werden. Aber bei einem gelungenen MITM-Angriff, kann davon ausgegangen werden, dass auch der Proxy-Server einwandfrei funktioniert.
eine MITM-Angriff gelungen ist, kann man davon ausgehen, dass der Proxyserver einwandfrei konfiguriert ist.
 
  
 
=== Fazit ===
 
=== Fazit ===
Wie bereits erwähnt ist es für einen Internetbenutzer bzw. auch für Spezialisten nicht möglich bzw. sehr schwer eine solche Attacke zu erkennen. Ob ein Proxyserver dazwischengeschaltet wurde, kann man evtl. auch daran erkennen, dass deine IP-Adresse nicht übereinstimmt bzw. auch das Herkunftsland ([[Man_in_the_Middle#Tipps|siehe Tipps]]).
+
Wie bereits erwähnt, ist es für einen normalen Internetbenutzer nahezu unmöglich einen solchen Angriff zu erkennen. Auch die Spezialisten dafür, haben große Probleme mit dieser Angriffsform.
* [http://www.wieistmeineip.de Wie ist meine IP-Adresse]
 
  
Seit einiger Zeit ist der Datentransfer standardmäßig bei den meisten Anbietern verschlüsselt und es ist auch nicht mehr möglich ohne Verschlüsselung auf die Dienste zuzugreifen (z. B. Online-Banking, Apps, Google, YouTube).
+
Eine kleine Hilfe aber nicht aussagekräftig ist folgendes auf dieser Webseite ([http://www.wieistmeineip.de Wie ist meine IP-Adresse]) zu kontrollieren:
 +
* IP-Adresse (statisch)
 +
* Betriebssystem
 +
* Herkunftsland
 +
 
 +
Seit geraumer Zeit ist der Datentransfer standardmäßig bei den meisten Anbietern verschlüsselt und es ist auch nicht mehr möglich ohne Verschlüsselung HTTPS ([https://de.wikipedia.org/wiki/Transport_Layer_Security TLS]) auf die Dienste zuzugreifen (z. B. {{SITENAME}}, Online-Banking, Apps, Google, YouTube).
  
 
== Fotos ==
 
== Fotos ==
 
<gallery perrow="5">
 
<gallery perrow="5">
Man_in_the_Middle01.jpg|Man in the Middle<br>(Janusangriff)
+
Man_in_the_Middle04.jpg|ohne Proxy-Server
Man_in_the_Middle02.jpg|Screenshot 1<br>(Systemproxy)
+
Man_in_the_Middle05.jpg|mit Proxy-Server
Man_in_the_Middle03.jpg|Screenshot 2<br>(Ping)
 
Man_in_the_Middle04.jpg|Screenshot 3<br>(ohne Proxy)
 
Man_in_the_Middle05.jpg|Screenshot 4<br>(mit Proxy)
 
 
</gallery>
 
</gallery>
  
 
== Tipps ==
 
== Tipps ==
* Das Betriebssystem immer auf dem aktuellsten Stand halten, gilt natürlich auch für das Antivirenprogramm.
+
* Das Betriebssystem sowie das Antivirenprogramm immer auf dem aktuellen Stand halten.
 
* Wenn möglich, immer eine verschlüsselte Verbindung verwenden.
 
* Wenn möglich, immer eine verschlüsselte Verbindung verwenden.
 
* Keinen Benutzernamen und kein Passwort mehrmals verwenden.
 
* Keinen Benutzernamen und kein Passwort mehrmals verwenden.
* Darauf achten, dass immer eine sichere HTTPS-Verbindung ([https://de.wikipedia.org/wiki/Transport_Layer_Security TLS]) aufgebaut wurde.
+
* Nicht vergessen sich nach einer Anmeldung wieder abzumelden, somit wird die bestehende [https://de.wikipedia.org/wiki/Sitzungsbezeichner Session] geschlossen (z. B. Online-Banking).
* Nicht vergessen sich bei einer Anmeldung wieder abzumelden, somit wird die bestehende [https://de.wikipedia.org/wiki/Sitzungsbezeichner Session] geschlossen (z. B. Online-Banking).
 
 
* Ein Virtual Private Network (VPN) verwenden.
 
* Ein Virtual Private Network (VPN) verwenden.
* Jeder Anbieter eines WLANs kann theoretisch den Datentransfer mitloggen. Sollte dieser nicht verschlüsselt sein, kann er auch direkt in Echtzeit mitlesen.
+
* Der Anbieter eines WLANs kann den Datentransfer mitloggen.
  
 
== Stromverbrauch ==
 
== Stromverbrauch ==
 
An diesem Beispiel kann man deutlich erkennen, an welchen zwei Monate versucht wurde, verschiedene Verschlüsselungen zu entschlüsseln. Der Stromverbrauch des Servers steigt rapide an (CPU-Auslastung).
 
An diesem Beispiel kann man deutlich erkennen, an welchen zwei Monate versucht wurde, verschiedene Verschlüsselungen zu entschlüsseln. Der Stromverbrauch des Servers steigt rapide an (CPU-Auslastung).
<twgraph sTitle="Stromverbrauch eines Servers in kWh." sType="bar" sUnit="kWh">
+
{| class="wikitable"
Jannuar 16|61
+
|-
Februar 16|36
+
|
März 16|42
+
<TwBarGraph sLabel="Stromverbrauch (kWh)">
April 16|21
+
Jannuar 2016|61
Mai 16|28
+
Februar 2016|40
Juni 16|53
+
März 2016|42
Juli 16|171
+
April 2016|58
August 16|172
+
Mai 2016|55
</twgraph>
+
Juni 2016|60
 
+
Juli 2016|172
== Informationen ==
+
August 2016|168
 
+
</TwBarGraph>
=== Autor ===
+
|}
* [[:Kategorie:Bacher_Oliver|Bacher Oliver]]
 
 
 
=== Artikeldatum ===
 
* Oktober 2016 (März 2011)
 
  
''(*) Datum des Artikels im [[TechnikWiki:TechnikWiki#Version_1|alten TechnikWiki]].''
+
== Siehe auch ==
 +
* [[Hackermethoden]]
 +
* [[Tor-Netzwerk]]
  
== Kommentare ==
+
== Weblinks ==
<comments/>
+
* [https://de.wikipedia.org/wiki/Dynamic_Host_Configuration_Protocol DHCP-Server]
 +
* [https://de.wikipedia.org/wiki/Proxy_(Rechnernetz) Proxy-Server]
 +
* [https://de.wikipedia.org/wiki/Man-in-the-Middle-Angriff MITM-Angriff]
  
 
[[Kategorie:EDV-Technik]]
 
[[Kategorie:EDV-Technik]]
  
 
[[Kategorie:Bacher_Oliver]]
 
[[Kategorie:Bacher_Oliver]]

Version vom 25. Mai 2020, 21:36 Uhr

HookTwSeo HookTwSeo HookTwSeo HookTwSeo

Beschreibung

Man in the Middle01
Man in the Middle

Ein MITM-Angriff im Volksmund auch bekannt als Janusangriff, ist eine Angriffsform, die in Rechnernetzen ihre Anwendung findet.

Der Angreifer steht dabei entweder physikalisch (Nachrichtendienste) oder heute meistens logisch (Hacker) zwischen den beiden Kommunikationspartnern und hat dabei mit seinem System vollständige Kontrolle über den Datenverkehr zwischen zwei oder mehreren Netzwerkteilnehmern und kann auch die Informationen nach Belieben einsehen und sogar manipulieren. Das gefährliche daran ist, dass der Angreifer den Kommunikationspartnern das jeweilige Gegenüber vortäuschen kann, ohne dass das Opfer irgendetwas davon mitbekommt.

MITM-Angriff

Man in the Middle02
Systemproxy

Dieser Seite soll keine Anleitung zum Hacken werden, deshalb wird folgendes Szenario angenommen. Der Hacker hat mit welcher Methode auch immer, bereits Vollzugriff auf das Betriebssystem. Nun muss der Angreifer nur noch den Proxy-Server vom Betriebssystem setzen oder abändern und der gesamte Datentransfer wird umgeleitet. Natürlich gibt es noch weitere Möglichkeiten ihn umzuleiten (z. B. DHCP-Server -> Standardgateway).

Jetzt ist es möglich den gesamten Datentransfer in Echtzeit mitzulesen. Das größte Problem dabei ist, dass auch eine verschlüsselte Verbindung davon betroffen ist, sofern die Schlüssel nicht über ein zuverlässiges alternatives Medium verifiziert worden sind!

Die Verbindungen wie HTTP (Hypertext Transfer Protocol) oder FTP (File Transfer Protocol) sollten aus mehreren Sicherheitsgründen nicht mehr verwendet werden, da diese nicht verschlüsselt sind. Die Zugangsdaten wie Benutzername und Passwort werden in Textform gesendet. Eine Webseite, die über HTTP erreicht werden kann, ist nicht kritisch, solange keine Datenübermittlung stattfindet (z. B. Anmeldung).

Auf einer sicheren Seite ist man, wenn HTTPS (Hypertext Transfer Protocol Secure) oder SFTP (SSH File Transfer Protocol) verwendet wird. Fehlen dem Angreifer die Schlüssel für die Verschlüsselung, ist es immerhin ein großer Aufwand (z. B. Rechenleistung, Zeitaufwand, Stromverbrauch) um diese im Nachhinein zu entschlüsseln. Viele Information werden durch die entstehende Zeitverzögerung wertlos (z. B. Sessions, Transaktionen).

Für eine sichere Verbindung zu einem Server, sollte unbedingt eine SSH-Verbindung (Secure Shell) verwendet werden. Eine weitere Sicherheit bietet ein zusätzliches VPN (Virtual Private Network).

MITM-Angriff erkennen

Man in the Middle03
PING

In der Theorie ist es möglich einen MITM-Angriff zu erkennen, jedoch sieht dies in der Praxis etwas anders aus. Man kann ihn dadurch erkennen, dass die Antwortzeiten der Server ansteigen (z. B. PING). Die Internetlinie wird langsamer, da der gesamte Datentransfer über einen Proxy-Server geleitet wird (z. B. Tor-Netzwerk). In der Praxis hängen jedoch die Antwortzeiten des Servers von verschiedenen Faktoren ab (z. B. Serverlast, Linienlast).

Um einen MITM-Angriff zu erkennen, benötigt man den Mittelwert der Antwortzeiten eines Servers, jedoch bevor dieser Angriff erfolgt ist!

Mit dem Befehl "PING" ist er schwer zu entdecken, da die gesendeten Datenpakete sehr klein sind. Eine bessere Möglichkeit ist, die Internetlinie mit einem Speedtest zu kontrollieren.

Sofern der Internetanschluss eine statische IP-Adresse besitzt und diese plötzlich nicht mehr übereinstimmt sollten man bereits skeptisch werden. Der Proxy-Server der Verbindung zum Internet aufbaut hat eine andere IP-Adresse.

Eine weitere Möglichkeit ist, wenn der Proxy-Server fehlerhaft konfiguriert wurde. Es könnte es sein, dass einige Ports oder Protokolle (z. B. SSH, SFTP, FTP...) nicht weitergeleitet werden. Aber bei einem gelungenen MITM-Angriff, kann davon ausgegangen werden, dass auch der Proxy-Server einwandfrei funktioniert.

Fazit

Wie bereits erwähnt, ist es für einen normalen Internetbenutzer nahezu unmöglich einen solchen Angriff zu erkennen. Auch die Spezialisten dafür, haben große Probleme mit dieser Angriffsform.

Eine kleine Hilfe aber nicht aussagekräftig ist folgendes auf dieser Webseite (Wie ist meine IP-Adresse) zu kontrollieren:

  • IP-Adresse (statisch)
  • Betriebssystem
  • Herkunftsland

Seit geraumer Zeit ist der Datentransfer standardmäßig bei den meisten Anbietern verschlüsselt und es ist auch nicht mehr möglich ohne Verschlüsselung HTTPS (TLS) auf die Dienste zuzugreifen (z. B. TechnikWiki, Online-Banking, Apps, Google, YouTube).

Fotos

Tipps

  • Das Betriebssystem sowie das Antivirenprogramm immer auf dem aktuellen Stand halten.
  • Wenn möglich, immer eine verschlüsselte Verbindung verwenden.
  • Keinen Benutzernamen und kein Passwort mehrmals verwenden.
  • Nicht vergessen sich nach einer Anmeldung wieder abzumelden, somit wird die bestehende Session geschlossen (z. B. Online-Banking).
  • Ein Virtual Private Network (VPN) verwenden.
  • Der Anbieter eines WLANs kann den Datentransfer mitloggen.

Stromverbrauch

An diesem Beispiel kann man deutlich erkennen, an welchen zwei Monate versucht wurde, verschiedene Verschlüsselungen zu entschlüsseln. Der Stromverbrauch des Servers steigt rapide an (CPU-Auslastung).

Siehe auch

Weblinks