Max Maass (@malexmave) ist Doktorand der Informatik im Secure Mobile Networking Lab der TU Darmstadt und beschäftigt sich in seiner Freizeit seit vielen Jahren mit netzpolitischen Themen.
Vom Smartphone über den Laptop bis hin zum Router, der zu Hause die Internetverbindung herstellt: Nicht nur gehören diese Geräte für die meisten wie selbstverständlich zum Alltag. Als genauso gegeben nehmen wir hin, dass sie drahtlos miteinander kommunizieren. Und wer beim Kauf darauf achtet, kann sich für ein Gerät entscheiden, auf dem sich freie Software installieren lässt – etwa, um Funktionen nachzurüsten oder Sicherheitslücken zu schließen, wenn der Hersteller knausrig war.
Doch damit könnte in nicht allzu ferner Zukunft Schluss sein, sollte sich nicht breiter Widerstand regen, der Druck auf die letztlich verantwortliche EU-Kommission ausübt und sie zu einer nutzerInnenfreundlichen Entscheidung zwingt.
„Radio Lockdown“ könnte die Gerätehoheit beenden
Hintergrund ist die demnächst in Kraft tretende EU-Richtlinie 2014/53 (Radio Equipment Directive, RED), welche die Zertifizierung von Funkanlagen für den europäischen Markt neu regelt. Betroffen sind beinahe alle Geräte, die Funksignale aussenden oder empfangen – egal, ob es sich um einen Sendemasten oder um ein Navigationsgerät handelt. Bekanntheit erlangte die Richtlinie unter dem Schlagwort „Radio Lockdown“, auf Deutsch „Funkabschottung“.
„Radio Lockdown“ bezeichnet die Anforderung an die Hersteller betroffener Geräte, die künftig verhindern müssen, dass nicht-zertifizierte Software auf die Geräte geladen wird. Diese Anforderung schreibt der Artikel 3 Absatz 3 der Richtlinie fest. Dort heißt es:
Funkanlagen müssen in bestimmten Kategorien oder Klassen so konstruiert sein, dass sie die folgenden grundlegenden Anforderungen erfüllen: […]
i) Sie unterstützen bestimmte Funktionen, mit denen sichergestellt werden soll, dass nur solche Software geladen werden kann, für die die Konformität ihrer Kombination mit der Funkanlage nachgewiesen wurde.
Die Klausel soll also Hersteller dazu zwingen, NutzerInnen davon abzuhalten, alternative Software auf ihre Geräte einzuspielen – ein klarer Eingriff in die Gerätehoheit.
Begründet wird dies mit der Gefahr, die von modifizierten, nicht zertifizierten Geräten ausgehen kann. So stören beispielsweise WLAN-Router im 5GHz-Band umliegende Radarinstallationen, wenn sie den Kanal bei der Erkennung eines Radars nicht ordnungsgemäß freigeben. Dadurch kann schlimmstenfalls der Flugverkehr gefährdet werden.
Warten auf die EU-Kommission
Aufgrund der breit gefassten Formulierung bleibt jedoch unklar, welche Kategorien und Klassen tatsächlich von dieser Klausel betroffen sind. Die Richtlinie gibt stattdessen der EU-Kommission das Recht, diese Entscheidung per delegiertem Rechtsakt zu fällen – in diesem Fall wird die Entscheidung direkt rechtsgültig, solange das EU-Parlament kein Veto einlegt. Allerdings hat die Kommission die Klassifizierung bisher noch nicht vorgenommen und wird voraussichtlich noch einige Jahre dafür benötigen, aller Rechtsunsicherheit zum Trotz.
Wenn die Hersteller von Routern tatsächlich dazu verpflichtet werden, die Installation alternativer Firmware zu verhindern, wäre dies existenzbedrohend für Projekte wie OpenWRT, LEDE und Freifunk, die davon leben, die Software günstiger WLAN-Router durch ihre eigene zu ersetzen.
Auch Funkamateure, die ihr HAMNET auf modifizierten WLAN-Routern betreiben, wären betroffen – denn obwohl eine Ausnahme für Amateurfunker vorgesehen ist, erfasst diese nur spezifisch für den Amateurfunk ausgelegte Geräte wirksam. Die deutsche Umsetzung der Richtlinie nennt zwar auch „Funkanlagen, die von Funkamateuren umgebaut und für ihre Zwecke verwendet werden“, macht aber keine Vorschläge, wie dies mit dem Lockdown in Einklang zu bringen ist.
Und schließlich wäre es nicht mehr möglich, unsichere Firmware bei durch die Hersteller nicht mehr unterstützten Geräten durch besser unterstützte und potentiell sicherere Open-Source-Alternativen zu ersetzen.
Gefahr droht nicht nur für OpenWRT, Freifunk & Co.
Doch auch anderen Geräteklassen drohen Probleme: Sollten GSM- oder WiFi-Chips von Smartphones unter die Lockdown-Klausel fallen, könnte dies die Installation alternativer Android-Systeme wie LineageOS oder Replicant verhindern. Und sollten generell embedded-WiFi-Chips darunter fallen, könnte dies einem Lockdown des gesamten „Internet of Things“ gleichkommen – eine Katastrophe für die Gerätehoheit der NutzerInnen.
Als letztes bleibt noch der Bereich der Software Defined Radios (SDRs). Diese Geräte können auf einem großen Spektrum möglicher Frequenzen funken und sind von NutzerInnen frei programmierbar. Sie werden insbesondere in der Forschung und bei der Entwicklung neuer Systeme eingesetzt, teilweise aber auch in der Lehre an Universitäten. Auch im Endkundenbereich gewinnen diese Geräte mehr und mehr an Bedeutung. Ein Lockdown der Software dieser Geräte würde das Konzept des Software Defined Radios ad absurdum führen.
Unklare Definitionen
Da der Begriff „Software“ nirgendwo definiert wird, bleibt unklar, welche Art des „Ladens von Software“ bei betroffenen Geräten überhaupt noch möglich bleibt. Angenommen, integrierte WLAN-Karten müssten die Lockdown-Anforderung erfüllen: Wäre die Installation von Linux auf einem Rechner mit WLAN-Karte bereits ein „Laden von Software, für die die Konformität mit der Funkanlage nicht nachgewiesen wurde“? Geht es nur um Software, die dazu in der Lage ist, die Funkeigenschaften des WLAN-Chips zu verändern? Wo wird die Grenze gezogen?
Auch wenn man hier auf eine sinnvolle Auslegung der Richtlinie durch die Kommission oder im Notfall durch Gerichte hoffen darf, bleibt die Richtlinie hier Antworten schuldig und schafft damit Rechtsunsicherheit sowohl für Hersteller als auch für NutzerInnen. Und selbst wenn die Hersteller nur verpflichtet würden, das Laden von Software zu verhindern, welche die Funkeigenschaften verändern kann, würde dies möglicherweise die Installation eines anderen Betriebssystems effektiv verhindern: Teilweise bieten die Hersteller von WLAN-Chips keine Linux-Treiber an. Der Betrieb mit inoffiziellen, von der Community geschriebenen Treibern würde als eine nicht-zertifizierte Änderung des Systems gelten, die der Hersteller verhindern müsste.
Zwar fordert ein – rechtlich nicht bindender – Erwägungsgrund der Richtlinie die Hersteller dazu auf, die Restriktionen nicht dafür zu nutzen, die Software dritter Parteien auszusperren. Offen bleibt allerdings, wie dies geschehen soll. Sind die Hersteller angehalten, Projekte wie LEDE oder den Linux-Kernel bei der Zertifizierung der Software zu unterstützen? Wer trägt die Kosten? All dies bleibt ungeklärt.
Probleme mit der (Neu-)Zertifizierung
Neben dem Lockdown bringt die Richtlinie noch weitere Probleme mit sich. Hersteller müssen ihre Geräte ab dem 13. Juni 2017 nach der neuen Richtlinie zertifiziert haben lassen, um sie weiterhin verkaufen zu können. Bis heute hat das dafür zuständige European Telecommunications Standards Institute (ETSI) allerdings für viele Geräteklassen noch keine Anforderungskataloge veröffentlicht. Industrieverbände rechnen daher damit, dass bestimmte Geräte für bis zu einem Jahr vom Markt genommen werden müssten, um sie an die Anforderungen der Richtlinie anzupassen und neu zu zertifizieren. Die EU-Kommission hat bereits angedeutet, stattdessen die alten Normen übergangsweise weiter gelten zu lassen, hat dies jedoch noch nicht verbindlich getan.
Alternativ könnten die Hersteller auf teurere und aufwändigere Zertifizierungsverfahren ausweichen, für die keine harmonisierten Standards nötig sind. Allerdings kostet selbst die Zertifizierung nach harmonisierten Standards nach Angaben des Industrieverbands Euralarm zwischen 6.000 € und 32.000 € pro Produkt – für mittelständische Gerätehersteller mit einem größeren Sortiment können so selbst mit der einfacheren Zertifizierung schnell mehrere hunderttausend Euro an Zertifizierungskosten zusammenkommen.
Reaktionen aus der Gesellschaft
Wenig überraschend hat sich die Richtlinie Kritik aus allen Richtungen eingehandelt. Neben Industrieverbänden kommt diese Kritik auch aus der Zivilgesellschaft, etwa von der Free Software Foundation Europe. Max Mehl, Programmmanager der FSFE, kommentiert gegenüber netzpolitik.org:
Die Funkabschottung birgt eine enorme Gefahr für Freie-Software-NutzerInnen und sicherheitsbewusste Menschen. Kontrolle über unsere Geräte ist ohne volle Kontrolle über die Software nicht möglich, und genau diese Freiheit plant die Richtlinie endgültig abzuschaffen. Deshalb fordern wir und 44 weitere Organisationen, dass die Gerätehoheit der GerätebesitzerInnen gewahrt bleibt.
Julia Reda, Abgeordnete der Piraten im Europäischen Parlament, wurde vom Binnenmarktausschuss beauftragt, die Umsetzung der Richtlinie in Europa zu überwachen. Gegenüber netzpolitik.org betont sie:
Die Funkanlagenrichtlinie macht die Installation von Software zum Beispiel auf WLAN-Routern von der Zustimmung eines Herstellers abhängig. Beim WLAN hat das unmittelbare Auswirkungen auf Projekte wie Freifunk, für die dies die Grundlage bildet. Nur mit freier Router-Firmware konnte die Initiative einen entscheidenden Beitrag zur Internetanbindung in Deutschland leisten. Aber auch für andere Geräte mit Funkmodul gilt die Richtlinie: In der Forschung, bei Elektronikherstellern und -zulieferern sowie kleinen Internet-Providern sorgt die Richtlinie für Unsicherheit. Die Bundesregierung muss ihren Spielraum bei der Umsetzung nutzen und sich in der Expertengruppe der Kommission für weitreichende Ausnahmen einsetzen, um Rechtssicherheit zu schaffen und zivilgesellschaftliche Initiativen wie Freifunk zu bewahren.
Die Richtlinie wird auch von einem Zusammenschluss universitärer Arbeitsgruppen kritisiert, die darin eine Gefahr für praxisnahe Forschung und Lehre in Deutschland und Europa sehen [Transparenzerklärung: Der Autor dieses Artikels ist ein Mitinitiator der Stellungnahme]. Prof. Dr.-Ing. Matthias Hollick, Initiator der Stellungnahme, kommentiert gegenüber netzpolitik.org:
In seiner aktuellen Form stellt die Richtlinie eine Gefahr für die praxisnahe Forschung und Lehre auf dem Gebiet der Funktechnologien dar, auf dem Deutschland bisher eine Spitzenstellung einnimmt. Ein „Lockdown“ verbreiteter Geräte würde daher die Position von Deutschland und Europa im internationalen Vergleich schwächen und Innovationen verhindern.
Deutsche Umsetzung
Die deutsche Umsetzung der Richtlinie erfolgt ohne große inhaltliche Veränderungen im Vergleich zur Richtlinie durch das Funkanlagengesetz (pdf), welches heute vom Bundestag verabschiedet werden soll. Allerdings feiert die Bundestags-Webseite dabei einen anderen Aspekt des Gesetzes: Bald werden einheitliche Ladegeräte für bestimmte Gerätetypen europaweit verpflichtend. Damit soll dem Wildwuchs an Ladeschnittstellen ein Ende gesetzt und der Abfall an Ladegeräten reduziert werden. Der Radio Lockdown wird dabei nicht weiter thematisiert.
Freilich ist die deutsche Umsetzung an den Text der EU-Richtlinie gebunden – auf nationaler Ebene können also bei weitem nicht alle Probleme des Gesetzes behoben werden. In Teilen ist dies geschehen: Das Funkanlagengesetz weicht von der Richtlinie etwa darin ab, dass es explizit alte Standards weiterhin akzeptiert, solange keine neuen veröffentlicht wurden. Dennoch könnte und sollte Deutschland, wo immer möglich, seinen Handlungsspielraum ausnutzen und sich auf europäischer Ebene für eine nutzerInnenfreundliche und die Gerätehoheit respektierende Auslegung der Richtlinie einsetzen.
Die wichtigen Entscheidungen über die Klassifizierung von Geräten werden in den nächsten Monaten und Jahren von der EU-Kommission getroffen. Ein Lichtblick: Mit dem Router Lockdown ist auch die Industrie nicht glücklich. Diese hat erfahrungsgemäß durch Lobbyisten mehr Einfluss auf die Kommission als zivile Akteure. Ob dieser Einfluss ausreicht, um das Schlimmste zu verhindern, wird sich jedoch zeigen müssen.
Wer steckt denn hinter den treibenden Kräften, die „Radio Lockdown“ auf den Weg gebracht haben?
Die Mobilfunkprovider, die den 5GHz Frequenzbereich kostenlos für LAA-LTE und Nachfolge-Technikgenerationen mitnutzen wollen?
Ich weiß es auch nicht genau, aber die haben das größte wirtschaftliche Interesse und privates Wlan stört da.
Damals in den guten alten ath5k Tagen haben auch schon ein paar Gestalten wegen Radar geweint und es hatte keinen interessiert.
Ich frage mich ja, wie das die Bundestags- und EU-Parlaments-IT macht. Sind die wirklich so gutgläubig (man könnte auch Vorsatz unterstellen, Admins sind auch nicht per Definition unbestechlich/-erpressbar), dass sie annehmen, die vom Hersteller bezogenen Router machen das, was sie sollen und sind immer sicher und bekommen Updates immer als erstes? Oder die Bundeswehr-IT?
Diese ganzen Gruppen könnten sich doch auch ggü. ihren Kunden (Parlament, EU-Kommision, BW, …) äußern und mitteilen, dass ein Radio Lockdown eine eher weniger sinnvolle Idee ist. Das wäre quasi die Nutzung der In-House Expertise, bevor sich die Herren und Damen Gedanken über neue, völlig abstruse und hoch riskante Regelungen machen.
(Ich stelle mir gerade eine Aktion zivilen Ungehorsams der Behörden-IT vor, z.B. Meldet sich ein Kommisions-Mitglied ins WLAN ein, wird er/sie auf eine Seite der IT oder diesen Artikel umgeleitet… :)
Der Lockdown ergibt nur dann einen Sinn, wenn als nächster Schritt eine Abhörfunktion für die Geheimdienste zur Pflicht wird. Denn dann können die Nutzer die Software nicht mehr gegen menschenrechtskonforme Programme austauschen. Aber „niemand hat die Absicht eine Mauer zu errichten“.
Völlig überflüssig ist auch, reine Empfangsgeräte, z.B. GPS, mit einzubeziehen. Aber, wie andere Aluhutträger hier auch schon meinten, sind das nur Vorbereitungsmaßnahmen für weitere Eingriffe in unsere Freiheiten und Privatsphäre.
PS: Für die Binnen-I-Fraktion:
Völlig überflüssig ist auch, reine EmpfangsgerätInnen, z.B. GPSInnen, mit einzubeziehen. Aber, wie andere AluhutträgerInnen hier auch schon meinten, sind das nur VorbereitungsmaßnahmInnen für weitere EingriffInnen in unsere FreiheitInnen und PrivatsphärInnen. SCNR
Da hat wohl eine Person „Männlichkeits“probleme.
Ja,, schätzungsweise der Autor des Artikels. Müßtest Du übrigens nicht „PersonEr“ schreiben?
Ne DU hast das Problem!
Nee DU hast das Problem!
Natürlich finde ich den drohenden Lockdown ebenfalls das wichtigere Thema.
Allerdings fände ich es fantastisch, wenn auch der letzte Absatz über die „einheitlichen Ladegeräte“ etwas genauer vom Autor spezifiziert würde. Obwohl vielen die Problematik ja klar und deutlich bekannt sein dürfte, ist dies Quelle von Missverständnissen. (Man muss nur mal das heise-Forum anschauen, da wird einem schwindelig.)
Häufige Verwechslungen sind:
– Ladebuchse am Gerät (z.B. Smartphone)
– Ladestecker zum Gerät (weil mit „Adaptern“ die Richtlinie nicht erfüllt wird?)
– Ladebuchse am Netzteil (meist USB A, oder verschweißt)
Dazu die Frage „Wird die Existenz eine Buchse am Gerät vorgeschrieben oder nur vorgeschrieben wie eine Buchse aussehen muss, WENN sie vorhanden ist.“ (Stichwort: Kabelloses Laden)
Zudem kommen sicher noch Bestimmungen dazu, wie das Netzteil angesteuert wird, gelieferter Strom, Spannung, etc…)
Aus dem Absatz im Artikel ist die Gefahr von Missverständnissen wie auch anderswo nicht gebannt. Da ist nur die Rede von „einheitliche Ladegeräte“ und „Ladeschnittstellen“, nicht aber um was es genau geht, um die Farbe, oder ob Adapter erlaubt sein werden.
Klar, ich könnte die Richtlinie selber durcharbeiten. Das hilft aber sonst niemandem und außerdem bin ich ja nur Leser und nicht Journalist.
Soweit ich herausfinden konnte, ist das alles noch nicht klar und wird noch von der Kommission definiert werden. Momentan ist das nur ein Halbsatz in der Richtlinie ohne irgendwelche Details.
So einen „Radar“ (in meiner Gegend gibt es keinen) hatte ich mal in der Protokolldatei. Der vermittelte eher den Eindruck die MAC-Adressen zu scannen. Solange große Provider ihre Router mit dem Zugangsnamen admin und dem Passwort password ausliefern und das nicht zu ändern ist (kein Zugang auf den Router, egal ob mit kabel.box oder Eingabe der IP unter http und https) sind diese Dinger echte Sicherheitsrisiken. Bei den FritzBoxen funktioniert es eindeutig erheblich besser als mit billigen chinesischen Plastikroutern. Soweit ich es mitbekam, lässt sich auf die neueren FritzBoxen schon heute keine eigene Software mehr installieren. Entgegen der oben gemachten Ausführungen muss das nicht verkehrt sein, denn auch Freie Software hat manchmal ziemliche Macken. Die Mehrheit will einfach einen funktionsfähigen und sicheren Router. Der ist nun mal die Schnittstelle zwischen Internet und Rechner/Netzwerkdrucker/Smartphone/Tablet/IoT-Lösungen, Diese Sachen sind nur allzu oft alles, aber nicht sicher.
Das ist insofern ein zweischneidiges Schwert, als dass der Router auch Hintertüren haben kann. Wer das mal prüfen will, kann mal bei den NSA-Leaks nachsehen. Z.B. nmap -vv -d -Pn -n –send-ip -sT -p- -A -oN -T4 IP-Nummer des Routers (genauso mit sU für UDP-Ports, dauert aber ziemlich lange) und abspeichern in Datei. Da werden auch einige mit ihrer freien Software ungläubig staunen.
Meine Lösung ist Router 1 dann Anschluss Rechner (der Rechner mit bem Basissystem kann nicht auf das Internet zugreifen) Virtual Box darauf OPNsense als Router 2 mit diversen Sicherheitsextras WAN und LAN, dahinter verschiedene Betriebssysteme als Virtuelle Maschinen, aber als internes Netzwerk. Die können nur über Router 2 ins Internet. Wird diese Firewall durch einen Angriff abgeschossen, ist die Internetverbindung zur Virtuellen Maschine gekappt. Zweifelsfrei eine paranoide Lösung, die reichlich übertrieben ist, denn gezielte Angriffe auf Privatrechner dürften extrem selten sein.
Neuere Fritzboxen können durchaus noch mit eigener / modifizierter Firmware bestückt werden, es ist allerdings schwieriger geworden. Entsprechende Informationen und Unterstützung gibt es hier:
http://www.ip-phone-forum.de/forumdisplay.php?f=444
Frage mich gerade, wie sich das auf Router mit freier Hard- und Software, wie z.B. Turris Omnia (produziert vom tschechischen Registrar CZ.NIC) auswirkt? Die Software basiert u.a. auf OpenWRT/LuCi (Turris OS, derzeit Version 3.6.3) und wird regelmässig von CZ.NIC gepflegt/updated. Dürfen sie das auch noch, nachdem diese EU-Richtlinie z.B. in Tschechien umgesetzt wird? Oder, dürfen sie Turris Omnia Router noch nach Deutschland liefern, nachdem die EU-Richtline in Deutschland in Kraft getreten ist?
Die werden ihre Firmware zertifizieren lassen müssen.
Aber die Welt geht dadurch auch für eigene Bastellösungen nicht unter. Openwrt, Lede und die Freifunkmodule kann man auch auf SBCs wie den Raspberry Pi u.ä. laufen lassen.
Gab es da nicht auf Heise einen Aprilscherz, der genau das prophezeite?
Googles Zeroproject hat letztens gezeigt, wie NICHTEXISTENT die
Sicherheit von zum Beispiel in Samsung-Smartphones verbaute
Broadcom-Chips, ist. Samsung selbst weis von gar nichts(golem.de).
Die Funkchips zu verdongeln macht das -wissentlich- noch schlimmer.
Wir werden von Idioten regiert.
Da werden sämtliche Kommunen sehr benachteiligt, und zwar diese, die Freifunk unterstützen (und davon gibt es viele!) und damit offenes WLAN für alle bereitstellen. Richtlinie ist dementsprechend gefährlich.
Hmmm, eigentlich dürfte LineageOS als alternatives Betriebssystem für Android-Geräte nicht betroffen sein. Die Installation lässt die Firmware des Basebandprozessors unberührt, und auch die Firmware des Wifi-Moduls bleibt als proprietärer Blob erhalten (letzteres war wenigstens beim Vorgänger Cyanogenmod der Fall).
Die Sache mit dem DFS ist leider falsch dargestellt. Auf der internationalen Frequenzkonferenz wurde der 5 GHz Bereich dem WLAN zugewiesen. Die Militärs wollten aber mit ihrem Radar diese Frequenzen nicht wie im internationalen Abkommen beschlossen räumen. Daher wurde plötzlich DFS auf den entsprechenden Kanälen vorgeschrieben, was diese Kanäle für industriellen Einsatz mit hoher Verfügbarkeit völlig unbrauchbar macht. Der Sicherheit des zivilen und militärischen Flugverkehrs wird dadurch überhaupt nicht beeinträchtigt. Lediglich die völlig veralteten Radaranlgen funktionieren nicht mehr richtig. Sie sind aber nur im militärischen Bereich und nicht zur Flugsicherung im Einsatz.
Eigentlich fängt das Problem schon bei dem Begriff „Software“ an. Als IT-Dinosaurier kenne ich die Definitionen so, daß „Firmware“ (speziell von Endgeräten) als unterste Ebene (µCode) zur Hardware gehört. Ab Treiber und Betriebssystem ist es dann „Software“. So wurde schon in den frühen Jahren rechtlich in Verträgen zur Lizenzierung und zum Service abgegrenzt. Diese Unterscheidungen sind auch dann noch möglich, wenn App und Betriebssyste mit Treibern im Endgerät auf Speicherchips geladen sind.
Man hat auch von Anfang an bei Qualitätsgeräten mit Prüfsummen u.ä. (Keys, Verschlüsselung, …) gearbeitet. Allerdings in erster Linie zur Fehlerkontrolle, insbesondere bei den ersten (nachladbaren) EPROMs. Aus meiner Sicht gehört zum CE-Zertifikat die Firmware dazu und mit wilder Firmware (ohne Zertifikat) war das Gerät dann schon immer ohne CE.
Die neue Richtlinie gängelt uns nun zusätzlich, so daß dann nur noch definierte (Lizenz-)Programme, und möglichst registrierte Benutzer, zum Betrieb der Geräten arbeiten. Mich erinnert das leider mal wieder an die EU-Gurken-Norm. Als Senior warte ich auch noch auf eine EU-Chip-Einpflanzung ab 70+ (Renteneintritt). Man kann ja Leute, die noch ohne IT-Geräte frei herumlaufen können, nicht mehr ausreichend kontrollieren, nicht einmal orten. Die Jugend hat man ja ziemlich im Griff, ohne daß die es merken. Man wird halt ein paar Hacker verschmerzen müssen, aber 90% Kontrolle ist ja auch schon ein gutes Ziel.
Als Funkamateur mit 73 an alle Mitskeptiker, …. Albert66