💰 20% Provision sichern: Verdiene mit unserem Partnerprogramm bei jeder Empfehlung – Jetzt Affiliate werden
Menü

Login Registrieren
Matrix Background
Recht und Legalität

Ist Black Hat Hacking Illegal: Anwendung, typische Fehler, Praxiswissen und saubere Workflows

Black Hat Hacking ist ohne klare Erlaubnis in der Regel rechtswidrig

Die kurze Antwort lautet: Ja, Black Hat Hacking ist in der Praxis fast immer illegal. Der Begriff beschreibt Angriffe, Zugriffe oder Manipulationen an fremden Systemen ohne wirksame Autorisierung. Entscheidend ist nicht, ob ein technischer Test „nur neugierig“ gemeint war, ob kein Schaden beabsichtigt wurde oder ob ein System schlecht abgesichert war. Maßgeblich ist, ob eine ausdrückliche, belastbare und nachweisbare Erlaubnis für genau diese Handlung vorlag.

Viele verwechseln technische Möglichkeit mit rechtlicher Zulässigkeit. Ein offener Port, eine fehlerhafte Webanwendung oder ein schwaches Passwort sind keine Einladung zum Testen. Wer ohne Auftrag scannt, Accounts ausprobiert, Konfigurationen manipuliert, Daten ausliest oder Schwachstellen aktiv ausnutzt, bewegt sich schnell im Bereich unbefugter Zugriffe, Datenveränderung, Ausspähung oder Computersabotage. Genau an dieser Stelle trennt sich legitimes Security-Testing von Black-Hat-Verhalten.

Besonders problematisch ist, dass Black Hat Hacking selten nur aus einem einzelnen Schritt besteht. Schon die Vorbereitung kann rechtlich relevant werden: automatisierte Enumeration, Credential-Prüfungen, das Umgehen von Authentifizierung, das Ablegen von Webshells, das Nachladen von Payloads oder das Exfiltrieren von Daten. Technisch betrachtet ist das ein Workflow. Juristisch betrachtet sind es oft mehrere eigenständige Handlungen mit jeweils eigenem Risiko.

Wer die Begriffe sauber einordnen will, findet ergänzende Grundlagen unter Was Ist Ein Black Hat Hacker, zur Abgrenzung unter Unterschied Black Hat Und Ethical Hacker und zur generellen Einordnung unter Ist Hacken Legal Oder Illegal.

In der Praxis gilt ein einfacher Grundsatz: Ohne schriftlich definierte Freigabe, klaren Scope, benannte Zielsysteme, erlaubte Methoden, Zeitfenster und Ansprechpartner ist ein Angriff auf fremde Systeme kein Pentest, sondern ein rechtliches und operatives Risiko. Genau deshalb arbeiten professionelle Teams mit Rules of Engagement, Freigaben, Logging, Beweissicherung und sauberer Dokumentation. Black Hats arbeiten verdeckt, ohne Zustimmung und mit dem Ziel, Kontrolle, Daten oder Geld zu erlangen.

Die rechtliche Grenze beginnt nicht erst beim Datendiebstahl

Ein häufiger Irrtum lautet: Illegal wird es erst, wenn Daten gelöscht, verschlüsselt oder verkauft werden. Tatsächlich beginnt das Problem deutlich früher. Bereits das unbefugte Eindringen in Systeme, das Umgehen technischer Schutzmaßnahmen oder das Auslesen nicht öffentlich bestimmter Informationen kann strafrechtlich relevant sein. Auch das Verwenden fremder Zugangsdaten, Session-Tokens oder API-Keys fällt darunter, selbst wenn nur „kurz geprüft“ wurde, ob der Zugang funktioniert.

Technisch betrachtet lässt sich ein Angriff in Phasen zerlegen: Reconnaissance, Enumeration, Initial Access, Privilege Escalation, Lateral Movement, Persistence und Exfiltration. Rechtlich betrachtet ist jede Phase gesondert heikel. Ein Portscan allein ist nicht automatisch mit einem erfolgreichen Einbruch gleichzusetzen, kann aber je nach Kontext bereits als unzulässige Vorbereitung oder als Teil eines Angriffsmusters bewertet werden. Spätestens bei Login-Versuchen, Exploit-Ausführung, Session-Hijacking oder Datenzugriff ist die Schwelle klar überschritten.

Besonders relevant ist die Frage der Autorisierung. Eine mündliche Aussage wie „schau mal drüber“ reicht in professionellen Umgebungen nicht aus. Fehlt ein sauberer Auftrag, ist weder der Scope noch die zulässige Methode definiert. Das ist nicht nur rechtlich gefährlich, sondern auch operativ: Ein Test gegen das falsche Zielsystem, gegen einen Dienstleister oder gegen produktive Systeme außerhalb des vereinbarten Bereichs kann massive Folgen haben.

  • Keine Autorisierung: Zugriff ist unbefugt, auch wenn keine Daten verändert werden.
  • Zu weiter Scope: Ein erlaubter Test wird illegal, sobald nicht freigegebene Systeme betroffen sind.
  • Falsche Methode: Ein Auftrag für Schwachstellenprüfung deckt nicht automatisch Exploit-Ausführung oder Social Engineering ab.

Wer die deutsche Rechtslage vertiefen will, sollte die Zusammenhänge mit Cybercrime Gesetz Deutschland und Strafen Fuer Hacking Deutschland betrachten. Für grenzüberschreitende Fälle ist zusätzlich Hacking Strafen Europa relevant, weil Infrastruktur, Opfer und Täter oft in unterschiedlichen Ländern sitzen.

Der Kernpunkt bleibt: Nicht erst der sichtbare Schaden macht Black Hat Hacking illegal. Schon der unbefugte technische Zugriff ist regelmäßig ausreichend, um aus einem „Test“ einen Angriff zu machen.

Typische Black-Hat-Workflows und warum sie fast immer strafbar werden

Black Hat Hacking ist selten ein einzelner Klick. In realen Fällen läuft ein Angriff als Kette aus vorbereitenden, ausnutzenden und absichernden Maßnahmen. Genau diese Kette macht deutlich, warum die Illegalität nicht nur aus dem Endschaden entsteht, sondern aus dem gesamten Vorgehen. Ein typischer Ablauf beginnt mit Informationsgewinnung: DNS-Daten, Zertifikate, öffentliche Repositories, Leaks, Login-Portale, Versionshinweise, Subdomains, Cloud-Buckets und Mitarbeiterprofile. Danach folgt die technische Verifikation: Welche Dienste antworten, welche Authentifizierung wird genutzt, welche Softwarestände sind sichtbar, welche Fehlkonfigurationen lassen sich ausnutzen.

Im nächsten Schritt wird Initial Access hergestellt. Das kann über schwache Passwörter, gestohlene Zugangsdaten, Phishing, Web-Schwachstellen oder Fehlkonfigurationen geschehen. Anschließend sichern Angreifer den Zugang ab, etwa durch neue Benutzer, SSH-Keys, geplante Tasks, Registry-Änderungen, Webshells oder OAuth-Missbrauch. Danach folgen Rechteausweitung und Seitwärtsbewegung, bis kritische Systeme, Datenbanken, Backups oder Administrationsoberflächen erreicht sind.

Die technische Tiefe solcher Angriffe ist unter Black Hat Hacking Techniken, Wie Hacker Systeme Angreifen und Hacker Vorgehensweise Schritt Fuer Schritt gut einzuordnen. Für die rechtliche Bewertung ist wichtig: Jede dieser Phasen enthält Handlungen, die ohne Erlaubnis nicht zulässig sind.

Ein Beispiel aus dem Webbereich: Ein Angreifer findet eine Login-Seite, testet Standard-Credentials, entdeckt eine schwache Passwort-Reset-Logik, übernimmt ein Konto, liest Kundendaten aus und lädt anschließend eine Datei hoch, die Remote Code Execution ermöglicht. Selbst wenn keine Daten veröffentlicht werden, liegen bereits mehrere problematische Handlungen vor: unbefugte Authentifizierung, unbefugter Datenzugriff, Ausnutzung einer Schwachstelle und Veränderung des Systems.

Ein Beispiel aus dem Netzwerkbereich: Über ein schlecht segmentiertes WLAN wird ein interner Host erreicht, dann per ARP-Spoofing Verkehr umgeleitet, Credentials abgegriffen und ein Fileserver gemountet. Auch hier ist nicht erst die spätere Datenexfiltration relevant. Schon das Abfangen, Umleiten und Verwenden fremder Kommunikation ist hochkritisch.

Black Hats arbeiten zudem oft mit Tarnung: Log-Manipulation, Zeitverzögerung, Living-off-the-Land-Techniken, Proxy-Ketten, kompromittierte Drittserver und gestaffelte Exfiltration. Diese Maßnahmen zeigen, dass nicht getestet, sondern verdeckt operiert wird. Genau das ist ein starkes Indiz gegen jede Behauptung, es habe sich nur um „Forschung“ oder „Neugier“ gehandelt.

Technische Beispiele: Wann aus Analyse ein illegaler Angriff wird

Die Grenze zwischen passiver Beobachtung und aktivem Angriff wird in der Praxis oft falsch eingeschätzt. Ein Blick auf konkrete Szenarien macht das klarer. Wer etwa eine Webanwendung aufruft und öffentlich sichtbare Inhalte liest, greift noch nicht in ein fremdes System ein. Sobald jedoch Parameter manipuliert, Authentifizierungsmechanismen umgangen oder serverseitige Fehler bewusst provoziert werden, ändert sich die Lage. Das gilt besonders für klassische Webangriffe wie Sql Injection Angriff, Xss Angriff Erklaert, Csrf Angriff oder Remote Code Execution Angriff.

Ein typischer Fehler ist die Annahme, dass „nur ein Proof of Concept“ harmlos sei. Ein Proof of Concept ist technisch oft bereits ein Exploit. Wenn dadurch Datenbankinhalte ausgelesen, Sessions übernommen oder Shell-Zugriffe erzeugt werden, ist die Schwelle längst überschritten. Auch das Herunterladen kleiner Datenmengen „zum Beweis“ ändert daran nichts. Die Menge der Daten ist nicht der Kern des Problems, sondern der unbefugte Zugriff selbst.

Dasselbe gilt für Passwortangriffe. Viele halten Credential Stuffing oder Brute Force für eine Art Grenzfall, weil keine Softwarelücke ausgenutzt wird. Tatsächlich ist das ein aktiver Angriff auf Authentifizierung. Ob die Zugangsdaten aus einem Leak stammen oder erraten wurden, spielt für die Unbefugtheit des Zugriffs keine entlastende Rolle. Relevante Techniken sind etwa Brute Force Angriff, Dictionary Attacke und Credential Stuffing Erklaert.

Auch im Netzwerkbereich ist die Abgrenzung eindeutig. Das Mitschneiden fremder Kommunikation, das Umleiten von Traffic oder das Fälschen von Antworten sind keine neutralen Tests. Verfahren wie Man In The Middle Angriff, Sniffing Angriff, Arp Spoofing oder Dns Spoofing greifen aktiv in Verbindungen und Vertrauensbeziehungen ein.

Zur Veranschaulichung ein vereinfachter Ablauf, der in einer autorisierten Laborumgebung legitim sein kann, gegen fremde Systeme aber klar unzulässig wäre:

1. Zielsystem identifizieren
2. Dienste und Versionen enumerieren
3. Schwachstelle validieren
4. Exploit ausführen
5. Session oder Shell erhalten
6. Rechte ausweiten
7. Daten lesen oder exportieren
8. Persistenz einrichten
9. Spuren verwischen

Jeder einzelne Schritt kann in einem genehmigten Pentest zulässig sein, wenn er ausdrücklich freigegeben wurde. Gegen fremde Systeme ist dieselbe Sequenz ein Angriffsmuster. Nicht das Tool entscheidet über Legalität, sondern Kontext, Erlaubnis und Zielsetzung.

Typische Fehlannahmen, mit denen sich Angreifer selbst belasten

In Incident-Response-Fällen tauchen immer wieder dieselben Rechtfertigungen auf. Technisch und rechtlich tragen sie nicht. „Es war nur ein Scan“, „es war nur ein Test“, „es gab keinen Schaden“, „die Daten waren ohnehin schlecht geschützt“ oder „das System war aus dem Internet erreichbar“ sind keine tragfähigen Argumente. Gerade diese Aussagen zeigen oft, dass ohne Freigabe gehandelt wurde.

Ein weiterer Klassiker ist die Berufung auf Lernzwecke. Lernen an eigenen Systemen, in Laborumgebungen oder in ausdrücklich freigegebenen Trainingsplattformen ist unproblematisch. Lernen an fremden Systemen ist kein legitimer Ausnahmegrund. Wer reale Ziele verwendet, weil sie „interessanter“ sind, verlässt den legalen Rahmen. Für legale Grundlagen sind kontrollierte Umgebungen und Inhalte wie Cybersecurity Grundlagen oder Hacking Tools Fuer Anfaenger sinnvoller als jede unautorisierte Praxis.

  • „Nur öffentlich erreichbare Systeme getestet“: Öffentlich erreichbar bedeutet nicht öffentlich freigegeben.
  • „Nur Standardpasswörter probiert“: Auch wenige Login-Versuche können ein unbefugter Zugriffsversuch sein.
  • „Nur Beweise gesammelt“: Schon das Auslesen eines einzelnen Datensatzes kann rechtswidrig sein.

Besonders belastend wirken in Ermittlungen oft Nebenumstände: Nutzung von Anonymisierungsdiensten, Wegwerfkonten, fremden VPN-Zugängen, gestohlenen Credentials, verschleierten Wallets oder Kommunikationskanälen aus dem Cybercrime-Umfeld. Solche Elemente sprechen gegen einen gutgläubigen Test und für vorsätzliches, verdecktes Handeln. Wer zusätzlich Exploit-Code, Malware oder Zugangsdaten beschafft, verschärft die Lage weiter. Einblicke in typische Täterprofile liefern Black Hat Hacker Beispiele, Cybercrime Methoden und Real World Hacking Angriffe.

Ein weiterer Fehler ist die Annahme, dass ein späteres Melden der Schwachstelle den vorherigen Angriff legalisiert. Responsible Disclosure setzt voraus, dass die Prüfung im zulässigen Rahmen erfolgt oder sich auf minimale, nicht invasive Verifikation beschränkt. Wer erst eindringt, Daten liest und dann meldet, hat das Problem nicht gelöst, sondern dokumentiert.

Professionelle Security-Arbeit erkennt man daran, dass Scope, Methode, Nachweisführung und Kommunikation vor dem ersten Paket geklärt sind. Fehlt das, ist die Wahrscheinlichkeit hoch, dass aus technischer Neugier ein strafbares Verhalten wird.

Saubere Workflows im legalen Security-Testing statt Black-Hat-Verhalten

Der Unterschied zwischen legitimer Sicherheitsprüfung und illegalem Hacking liegt nicht in der Coolness der Tools, sondern in Governance, Scope und Nachweisbarkeit. Ein sauberer Workflow beginnt vor jeder technischen Aktivität. Zuerst werden Auftraggeber, Eigentümer der Systeme, Testziele, Zeitfenster, Notfallkontakte, erlaubte Methoden, Ausschlüsse und Eskalationswege festgelegt. Danach folgen Freigaben, Logging-Vorgaben, Beweissicherung und Kommunikationsregeln. Erst dann beginnt die technische Arbeit.

In professionellen Projekten werden Recon, Scans und Exploits nicht „einfach mal“ gefahren. Jede Maßnahme wird gegen Scope und Risiko geprüft. Ist Social Engineering erlaubt? Sind produktive Systeme ausgeschlossen? Dürfen Denial-of-Service-nahe Tests durchgeführt werden? Ist Passwortspraying zulässig? Dürfen Daten exfiltriert oder nur lokal nachgewiesen werden? Ohne diese Antworten ist kein seriöser Test möglich.

Ein belastbarer Ablauf sieht typischerweise so aus:

Vorbereitung:
- Schriftliche Beauftragung
- Scope und Ausschlüsse
- Rules of Engagement
- Ansprechpartner und Notfallprozess

Durchführung:
- Dokumentierte Reconnaissance
- Schonende Validierung
- Exploitation nur im erlaubten Rahmen
- Lückenlose Protokollierung

Abschluss:
- Beweissichere Dokumentation
- Risikobewertung
- Reproduzierbare Findings
- Retest nach Behebung

Genau deshalb ist ein Pentest kein „Hacken mit Erlaubnis“ im umgangssprachlichen Sinn, sondern ein kontrollierter Sicherheitsprozess. Wer den Unterschied vertiefen will, findet passende Abgrenzungen unter Vs Penetration Tester, Vs White Hat und Pentesting Fuer Firmen.

Auch die Tool-Nutzung folgt anderen Regeln. Dasselbe Werkzeug kann in einem Labor, in einem freigegebenen Pentest oder in einem Angriff eingesetzt werden. Entscheidend sind Ziel, Erlaubnis und Dokumentation. Deshalb ist die Frage „Ist Tool X illegal?“ meist falsch gestellt. Richtig ist: Der unbefugte Einsatz gegen fremde Systeme ist das Problem. Das gilt für Scanner, Passwort-Tools, Exploit-Frameworks, Proxy-Tools und Funkwerkzeuge gleichermaßen.

Saubere Workflows schützen nicht nur das Zielsystem, sondern auch das prüfende Team. Wer professionell arbeitet, kann jederzeit belegen, warum eine Handlung zulässig war, wann sie erfolgte, welches Ziel betroffen war und welche Freigabe vorlag.

Warum Tools, Exploits und Malware den rechtlichen Druck massiv erhöhen

Viele Diskussionen drehen sich um Tools. Technisch ist das nachvollziehbar, rechtlich aber nur ein Teil des Bildes. Scanner, Passwortprüfer, Proxy-Tools, Funkanalyse-Software oder Exploit-Frameworks sind nicht automatisch verboten. Kritisch wird es, wenn sie gegen fremde Systeme ohne Freigabe eingesetzt werden oder wenn sie in Kombination mit Schadsoftware, gestohlenen Zugangsdaten oder verdeckten Infrastrukturen verwendet werden.

Besonders heikel sind Werkzeuge und Artefakte, die klar auf unbefugte Nutzung hindeuten: Credential-Listen aus Leaks, Webshells, Loader, Crypter, Keylogger, Ransomware-Builds, Botnet-Clients oder angepasste Exploits für produktive Ziele. Solche Elemente zeigen nicht nur technische Fähigkeit, sondern auch Zweckrichtung. Wer etwa einen Keylogger Funktion-Mechanismus auf fremden Endpunkten platziert, bewegt sich weit jenseits eines „Tests“. Gleiches gilt für Ransomware Angriffe, Trojaner Hacker Angriff oder Botnet Angriffe.

Auch der Umgang mit Exploits ist ein zentraler Punkt. Das bloße Verstehen einer Schwachstelle ist nicht dasselbe wie ihre Ausnutzung gegen reale Ziele. Ein Zero Day Exploit Erklaert oder ein bekannter Remote-Code-Execution-Exploit kann in Forschung, Verteidigung und Angriff vorkommen. Sobald jedoch ein fremdes System ohne Freigabe damit kompromittiert wird, ist die rechtliche Bewertung eindeutig.

  • Tool-Besitz allein ist nicht der Kern des Problems, der unbefugte Einsatz ist es.
  • Schadsoftware, Persistenzmechanismen und Tarnung sprechen klar für Angriffsabsicht.
  • Gestohlene Zugangsdaten oder gekaufte Zugänge verschärfen die Lage zusätzlich.

Im Ermittlungsumfeld werden oft Korrelationen betrachtet: Welche Tools wurden wann gestartet, welche Ziele wurden angesprochen, welche Payloads wurden übertragen, welche Logs wurden gelöscht, welche Daten wurden komprimiert oder verschlüsselt. Daraus entsteht ein Gesamtbild. Wer meint, einzelne Schritte seien isoliert harmlos, unterschätzt die forensische Rekonstruktion moderner Angriffe.

Deshalb ist auch der Kauf oder Tausch von Zugängen, Exploits oder Angriffsdienstleistungen hochriskant. Themen wie Illegal Hacking Kaufen, Zugangsdaten Im Darknet oder Cybercrime Marktplaetze sind keine Grauzone, sondern regelmäßig Teil krimineller Lieferketten.

Praxiswissen für Unternehmen: So werden Black-Hat-Angriffe erkannt und eingegrenzt

Für Unternehmen ist die Frage nach der Illegalität nicht nur juristisch relevant, sondern operativ. Wer versteht, wie Black Hats arbeiten, erkennt Angriffe früher und begrenzt Schäden schneller. Typische Frühindikatoren sind ungewöhnliche Authentifizierungsversuche, Passwortspraying gegen viele Konten, neue Admin-Logins zu atypischen Zeiten, verdächtige PowerShell- oder Bash-Aufrufe, plötzliche DNS-Anomalien, ausgehende Verbindungen zu seltenen Zielen, neue geplante Tasks, veränderte Webroot-Dateien oder unerwartete Archivierung großer Datenmengen.

Ein häufiger Fehler in Unternehmen ist die isolierte Betrachtung einzelner Events. Ein fehlgeschlagener Login wirkt harmlos, ein DNS-Request ebenfalls, ein neues ZIP-Archiv auch. In Kombination ergeben diese Signale jedoch oft eine Angriffskette. Gute Detection betrachtet Sequenzen: Recon, Login-Anomalie, Rechteänderung, Prozessstart, Datenzugriff, Exfiltration. Genau dort trennt sich reines Monitoring von echter Angriffserkennung.

Wichtige Schutzmaßnahmen sind nicht exotisch, sondern konsequent umgesetzt: starke Authentifizierung, MFA, Netzwerksegmentierung, Least Privilege, Härtung von Admin-Zugängen, EDR, zentrales Logging, Alarmierung auf Missbrauchsmuster, sichere Backups und ein geübter Reaktionsplan. Ergänzend helfen Schutz Vor Hackern, Netzwerk Sicherheit Erhoehen, Zero Trust Security Modell und Incident Response Plan.

Besonders wirksam ist die Kombination aus Prävention und Übung. Teams sollten nicht nur Tools betreiben, sondern Abläufe trainieren: Wer entscheidet bei einem bestätigten Einbruch? Wer isoliert Systeme? Wer sichert Beweise? Wer informiert Management, Kunden, Dienstleister und gegebenenfalls Behörden? Ohne diese Klarheit wird aus einem technischen Vorfall schnell ein organisatorisches Chaos.

Auch Awareness bleibt relevant. Viele Black-Hat-Kampagnen beginnen nicht mit einem Exploit, sondern mit Phishing, Social Engineering oder Passwortwiederverwendung. Deshalb gehören Phishing Erkennen, Social Engineering Verhindern und Security Awareness Training in jede realistische Verteidigungsstrategie.

Klare Einordnung: Illegal ist nicht das Lernen, sondern der unbefugte Zugriff

Die wichtigste Abgrenzung lautet: Nicht das Verstehen von Angriffstechniken ist illegal, sondern deren unbefugte Anwendung gegen fremde Systeme. Wer in Laboren arbeitet, eigene Systeme testet, Capture-the-Flag-Umgebungen nutzt oder im Rahmen eines klaren Auftrags prüft, bewegt sich in einem anderen Kontext als ein Black Hat. Dieselben technischen Konzepte können legal gelernt und defensiv genutzt werden. Illegal wird es dort, wo Zustimmung, Scope und Kontrolle fehlen.

Deshalb ist die Frage „Ist Black Hat Hacking illegal?“ eindeutig zu beantworten: Ja, weil Black Hat Hacking gerade durch unautorisierte, verdeckte oder schädigende Handlungen definiert ist. Wer legal arbeiten will, braucht eine andere Haltung und andere Prozesse. Dazu gehören schriftliche Freigaben, minimale Eingriffstiefe, saubere Dokumentation, verantwortungsvolle Offenlegung und klare Trennung zwischen Lernumgebung und Fremdsystemen.

Wer unsicher ist, ob eine Handlung erlaubt ist, sollte nicht mit technischen Tests beginnen, sondern zuerst die Erlaubnislage prüfen. Hilfreich sind dabei Wann Ist Hacking Erlaubt, Ist Hacken Legal Oder Illegal und Cybersecurity Fuer Unternehmen. Für die begriffliche Einordnung ergänzen Definition und Bedeutung das Gesamtbild.

In der Praxis schützt ein einfacher Prüfmaßstab vor vielen Fehlern: Gehört das System nicht, liegt keine ausdrückliche Freigabe vor oder ist die Methode nicht schriftlich erlaubt, dann wird nicht getestet. Genau diese Disziplin unterscheidet professionelle Sicherheitsarbeit von Black-Hat-Verhalten.

Damit ist auch die operative Konsequenz klar: Wer Sicherheit lernen oder anwenden will, nutzt kontrollierte Umgebungen, definierte Aufträge und nachvollziehbare Prozesse. Wer fremde Systeme ohne Erlaubnis scannt, kompromittiert oder manipuliert, handelt nicht forschend oder professionell, sondern illegal.

Weiter Vertiefungen und Link-Sammlungen