Sie sind hier
E-Book

IoT-Hacking

Sicherheitslücken im Internet der Dinge erkennen und schließen

AutorNitesh Dhanjani
Verlagdpunkt
Erscheinungsjahr2016
Seitenanzahl302 Seiten
ISBN9783864919275
FormatPDF/ePUB
KopierschutzWasserzeichen/DRM
GerätePC/MAC/eReader/Tablet
Preis34,90 EUR
In Zukunft werden Milliarden 'Dinge' über das Internet miteinander verbunden sein. Hierdurch entstehen jedoch auch gigantische Sicherheitsrisiken. In diesem Buch beschreibt der international renommierte IT-Sicherheitsexperte Nitesh Dhanjani, wie Geräte im Internet of Things von Angreifern missbraucht werden können - seien es drahtlose LED-Lampen, elektronische Türschlösser, Babyfone, Smart-TVs oder Autos mit Internetanbindung. Wenn Sie Anwendungen für Geräte entwickeln, die mit dem Internet verbunden sind, dann unterstützt Dhanjani Sie mit diesem Leitfaden bei der Erkennung und Behebung von Sicherheitslücken. Er erklärt Ihnen nicht nur, wie Sie Schwachstellen in IoT-Systemen identifizieren, sondern bietet Ihnen auch einen umfassenden Einblick in die Taktiken der Angreifer. In diesem Buch werden Sie • Design, Architektur und sicherheitstechnische Aspekte drahtloser Beleuchtungssysteme analysieren, • verstehen, wie elektronische Türschlösser geknackt werden, • Mängel im Sicherheitsaufbau von Babyfonen untersuchen, • die Sicherheitsfunktionen von Smart-Home-Geräten bewerten, • Schwachstellen von Smart-TVs kennenlernen, • Sicherheitslücken 'intelligenter' Autos erforschen, • realistische Angriffsszenarios verstehen, die auf der gängigen Nutzung von IoT-Geräten durch Anwender beruhen. Darüber hinaus zeigt Ihnen Nitesh Dhanjani Prototyping-Methoden, die Sicherheitsfragen bereits bei den allerersten Entwürfen berücksichtigen. Schließlich erhalten Sie einen Ausblick auf neue Angriffsformen, denen IoTSysteme in Zukunft ausgesetzt sein werden. Stimmen zur Originalausgabe: 'Dieses Buch enthüllt Sicherheitslücken, mit denen schon in naher Zukunft Milliarden vernetzter Geräte infiziert sein werden. Es bietet praktische Anleitungen zur Bewältigung aufkommender Sicherheitsrisiken für Verbraucher, Entwickler und Studierende gleichermaßen.' Prof. em.

Nitesh Dhanjani ist bekannt als Forscher, Autor und Redner aus dem Security-Bereich. Er hat unter anderem die Bücher Hacking: The Next Generation (O'Reilly), Network Security Tools (O'Reilly) und HackNotes: Linux and Unix Security (Osborne McGraw-Hill) verfasst. Über seine Arbeit wurde in den Medien bereits ausführlich berichtet, so etwa bei CNN, Reuters, MSNBC und Forbes.

Kaufen Sie hier:

Horizontale Tabs

Leseprobe

2 Wie man sich elektronisch Zutritt verschafft – Türschlösser manipulieren


Eines der ältesten bekannten Schlösser ist sage und schreibe 4000 Jahre alt und befindet sich in den Ruinen des Alten Reichs in Ägypten. Man bezeichnet dieses Schloss aufgrund seiner Verbreitung in dieser Gegend auch als »ägyptisches Schloss«. Es besteht aus Holz und enthält unterschiedlich lange Holzstifte. Ein Schlitz in der Tür ermöglicht das Einführen eines Holzschlüssels mit Stiften passender Länge. Der Schlüssel musste in das Schloss gesteckt und nach oben geschoben werden, damit die Oberseiten der Stifte über dem Riegel bündig ausgerichtet waren. Dann konnte man die Tür öffnen.

Nach den Ägyptern beeinflussten Griechen und Römer den Bau von Schlössern, und es gab verschiedene Umsetzungen in China, der Türkei und Indien. Spätere Einflüsse aus Großbritannien und den USA brachten uns die verschiedenen Typen von Schlössern, wie wir sie heute kennen – mit einer Kombination aus beweglichen Hebeln, Bartschlüsseln und Zylinderschlössern. Damit soll das Öffnen der Schlösser ohne den richtigen Schlüssel möglichst erschwert werden.

Für unsere physische Sicherheit verlassen wir uns auf Schlösser an unseren Wohnungstüren, auch wenn den meisten von uns klar sein dürfte, wie einfach es ist, Schlösser mithilfe unterschiedlicher Techniken zu knacken1. In vielen Staaten und Ländern versucht man, die Verbreitung von Werkzeugen zum Aufbrechen von Schlössern zu verhindern, indem man den Besitz solcher Werkzeuge von wenigen Ausnahmen abgesehen strikt verbietet. Allerdings – und das dürfte jedem klar sein – wird sich ein Krimineller, der sich Zugang zu einem bestimmten Haus oder einer Wohnung verschaffen möchte, wohl kaum durch das reine Vorhandensein gesetzlicher Regelungen abschrecken lassen.

Beim Blick in die Zukunft mit ihren IoT-fähigen Geräten erkennen wir schnell, dass wir über den Tellerrand des mechanischen Knackens von Schlössern hinaussehen und elektronische Mechanismen analysieren müssen, die für uns potenziell ein größeres Risiko darstellen. Wir werden in diesem Kapitel Sicherheitsfragen zu bereits erhältlichen elektronischen Türschlössern, ihre Funkmechanismen und ihre Integration mit mobilen Geräten untersuchen. Diese Themen sind Gegenstand der folgenden Abschnitte. Dabei werden wir auch die aktuellen Sicherheitsmechanismen – bzw. deren Fehlen – bei elektronischen Türschlössern untersuchen. Wenn wir uns mit den unzureichenden sicherheitstechnischen Entscheidungen befasst haben, die mancher Hersteller trifft, werden wir besser über potenzielle Risiken Bescheid wissen und außerdem einen guten Eindruck davon haben, was in Zukunft für die Absicherung solcher Türschlosstypen notwendig sein wird.

2.1 Hoteltürschlösser und Magnetkarten


Eine der bekanntesten Sicherheitslücken, die vom Fachexperten Cody Brocious entdeckt wurde, betrifft Millionen von Türschlössern in den Hotels dieser Welt. Angesichts der möglichen Auswirkungen wäre keine Abhandlung dieses Themas ohne eine Beschreibung dieser Schwachstelle vollständig. Brocious hatte seinen Ansatz bei der Black-Hat-Sicherheitskonferenz im Juli 2012 vorgestellt, und tatsächlich kam es in vielen Hotels in der Folge zu zahlreichen Einbrüchen, in denen die Täter diese Lücke nutzten, um sich Zugang zu Hotelzimmern zu verschaffen und die Gäste um Wertsachen zu erleichtern. Brocious‘ Vorgehensweise ist in der Informationssicherheits-Community sehr populär, da sie sich grundlegende sicherheitstechnische Konstruktionsmängel zunutze macht und deswegen der perfekte Einstieg in das Thema »Sicherheitsprobleme bei elektronischen Türschlössern« darstellt.

2.1.1 Das Onity-Türschloss

Das Türschloss Onity HT hat eine extrem große Verbreitung erfahren. Falls Sie schon einmal in einem Hotel übernachtet haben, sind Sie mit Sicherheit schon darauf gestoßen und haben ihm Ihre Sicherheit und Privatsphäre blindlings anvertraut. Wie wir in Abbildung 2–1 sehen, umfasst das Onity-Schloss ein Lesesystem für eine Magnetkarte. Solche Karten werden an die Gäste des Hotels ausgegeben und müssen durch den Leser gezogen werden, um die Tür zu öffnen. Hotelmitarbeiter können solche Karten beim Check-in oder auf Anfrage ausgeben. Bestimmte Mitarbeiter – z.B. das Reinigungspersonal – erhalten spezielle »Generalschlüsselkarten«, mit denen sich mehrere Türen öffnen lassen.

Abb. 2–1 Onity-Türschloss

Obwohl das Onity-Schloss mit der Verwendung von Magnetkarten als Schlüsseln einen traditionellen Mechanismus implementiert, wollen wir es doch näher unter die Lupe nehmen, denn IoT-Türschlösser der nächsten Generation werden mit hoher Wahrscheinlichkeit einen Hybridansatz verfolgen, der traditionelle Mechanismen wie physische Schlüssel oder Magnetkarten zwar beibehält, gleichzeitig aber intelligentere Methoden wie Funkauthentifizierung und elektronische Schlüssel verwenden wird, wie wir sie im weiteren Verlauf dieses Kapitels noch kennenlernen werden. Es ist auch deswegen wichtig, die Sicherheitsaspekte des Onity-Schlosses zu verstehen, weil sie die Grundlage für das Verständnis wesentlicher sicherheitstechnischer Konstruktionsfehler bilden, die sich möglicherweise bei Millionen von Schlössern in aller Welt ausnutzen lassen. Unser Ziel muss es sein, solche Szenarios in der Zukunft zu verhindern.

2.1.2 Der Magnetstreifen

Wir sind in unserem Leben schon häufig mit Magnetkarten in Berührung gekommen. Von der Kreditkarte über das Zugticket bis zur Hotelschlüsselkarte nutzen wir Karten mit Magnetstreifen ständig für den Zugang zu Dienstleistungen oder bestimmten Orten. Abbildung 2–2 stellt die Rückseite einer ganz normalen Kreditkarte mit Magnetstreifen dar. Zu sehen sind der Magnetstreifen (1), die Unterschrift (2) und der CSC (Card Security Code, Kartensicherheitscode2, 3). Wir werden im Folgenden die als Hotelzimmerschlüssel dienenden Codekarten beschreiben, die normalerweise auf der Vorderseite das Logo des Hotels tragen und auf der Rückseite nur den Magnetstreifen aufweisen.

Abb. 2–2 Karte mit Magnetstreifen

Normale Magnetstreifen enthalten drei separate Datenspuren, auf denen verschiedene Datenblöcke gespeichert sein können. Auch wenn nicht festgelegt ist, wie die einzelnen Spuren verwendet werden müssen, werden die Spuren 1 und 2 im Allgemeinen bei von der Finanzbranche ausgestellten Bank-, Debit- und Kreditkarten verwendet. Das Onity-Schloss nutzt Spur 3, auf der die folgenden Daten enthalten sind:

  • ID-Wert (16 Bits). Mit diesem Wert werden die Zimmertür, zu der der Schlüssel passt, und das Kartenexemplar identifiziert. Bei Generalkarten, die für Hotelmitarbeiter erstellt werden, ist die Zimmerkennung durch die Angabe des Hotelmitarbeiters ersetzt. Wenn ein Gast im Hotel eincheckt, wird beim ersten für die betreffende Tür erstellten Schlüssel die Kopierkennung auf 0 festgelegt, bei allen weiteren Exemplaren wird zu Identifikationszwecken jeweils eine 1 hinzuaddiert.

  • Flagbyte (8 Bits).

    Hiermit können weitere Optionen in einem Datenbyte angegeben werden.

  • Ablaufdatum (16 Bits).

    Wird beim Check-in des Gasts festgelegt und gibt an, wie lange die Karte gültig bleibt.

  • Leerfeld (24 Bits).

    Diese Bits sind alle auf 0 gesetzt.

  • Schlüsselcodewert (24 Bits).

    Dieser Wert wird für jedes Schloss individuell festgelegt. Dabei wird das Schloss auch mit einem Look-ahead-Wert konfiguriert. Wenn etwa für ein Schloss der Schlüsselcodewert 100 und der Look-ahead-Wert 50 festgelegt wurden, akzeptiert es ganze Zahlen zwischen 100 und 150 als gültige Schlüsselcodewerte. Jedes Mal, wenn eine gültige Karte durchs Schloss gezogen wird, wird der Schlüsselcodewert hierdurch auf den Kartenwert gesetzt. Auf diese Weise zählt das Schloss seinen Schlüsselcodewert hoch und sorgt so dafür, dass ältere Karten nicht mehr verwendet werden können. Beachten Sie, dass bestimmte Schlüsselcodewerte, die Generalkarten darstellen, ebenfalls in den Schlössern gespeichert werden. Das Hotel kann Bereiche mithilfe unterschiedlicher Generalschlüsselcodes segmentieren, d.h., mit einer Generalkarte können nur bestimmte Schlösser im Hotel geöffnet werden.

Die Werte werden mit dem sogenannten Sitecodewert verschlüsselt. Hierbei handelt es sich um eine von Onity vergebene 32-Bit-Zufallszahl, mit der das betreffende Hotel bezeichnet wird. Durch Manipulation dieses Wertes lassen sich beliebige Magnetkarten für das Aufschließen von Türen und sogar für das Programmieren der Schlösser selbst missbrauchen (wie das geht, werden wir im Folgenden noch sehen).

Der eigentliche Verschlüsselungsalgorithmus, den der Sitecodewert verwendet, ist in Anhang B von Brocious‘ Whitepaper...

Blick ins Buch
Inhaltsverzeichnis
Leserstimmen zur englischen Originalausgabe5
Geleitwort7
Vorwort9
Zielgruppe10
Aufbau10
Inhaltsverzeichnis13
1 Licht aus! – Angriff auf drahtlose LED-Leuchten17
1.1 Warum Hue?18
1.2 Leuchten über die Website-Oberfläche steuern20
1.2.1 Informationslecks28
1.2.2 Drive-by-Blackouts30
1.2.3 Mangelnde Passwortkomplexität und Passwortlecks31
1.3 Beleuchtungsregelung mit der iOS-App33
1.3.1 Ein Token von einem Mobilgerät stehlen41
1.3.2 Mit Malware zur ewigen Dunkelheit41
1.4 Den Zustand von Leuchtkörpern ändern46
1.5 IFTTT49
1.6 Fazit51
2 Wie man sich elektronisch Zutritt verschafft – Türschlösser manipulieren53
2.1 Hoteltürschlösser und Magnetkarten54
2.1.1 Das Onity-Türschloss54
2.1.2 Der Magnetstreifen55
2.1.3 Der Programmieranschluss57
2.1.4 Sicherheitsaspekte57
2.1.5 Die Reaktion des Herstellers59
2.2 Z-Wave-fähige Türschlösser60
2.2.1 Analyse des Z-Wave-Protokolls und der Implementierung61
2.2.2 Wie man die Sicherheitslücke beim Schlüsselaustausch ausnutzt63
2.3 Bluetooth Low Energy oder: Wie sich Türen mit Mobile-Apps öffnen lassen64
2.3.1 Schwachstellen in BLE und ihre Nutzung unter Verwendung von Paketaufzeichnungstools64
2.3.2 Sicherheitslücken bei der Kevo-App69
2.4 Fazit74
3 Funkverkehr im Fadenkreuz – Babyfone und andere Geräte kapern77
3.1 Der Fall Foscam78
3.1.1 Sicherheitslücken beim Foscam-Babyfon80
3.1.2 Mit Shodan offene Babyfone im Internet finden80
3.1.3 Defaultanmeldedaten ausnutzen82
3.1.4 Dynamic DNS ausnutzen83
3.1.5 Der Fall Foscam, Episode II85
3.2 Das Belkin-WeMo-Babyfon86
3.2.1 Sicherheitsmängel serienmäßig93
3.2.2 Malware außer Kontrolle95
3.3 WeMo Switch oder: Manche Dinge ändern sich nie96
3.4 Fazit102
4 Verschwommene Grenzen – wo physischer und virtueller Raum sich treffen105
4.1 SmartThings106
4.1.1 Diebstahl von Anmeldedaten114
4.1.2 Den Physical Graph missbrauchen118
4.1.3 Sicherheitslücke bei der Überprüfung des SSL-Zertifikats von SmartThings123
4.2 Noch mehr Unsicherheit durch Interoperabilität125
4.2.1 SmartThings und Hue125
4.2.2 SmartThings und der WeMo Switch130
4.3 Fazit135
5 Angriff auf die Mattscheibe – über die Anfälligkeit von Smart-TVs139
5.1 Die TOCTTOU-Attacke141
5.1.1 Die Samsung-LExxB650-Baureihe142
5.1.2 Der Exploit145
5.2 Das nennen Sie Verschlüsselung?149
5.2.1 XOR für Einsteiger150
5.2.2 Ich nenne es »Encraption«152
5.3 Apps verstehen und missbrauchen156
5.3.1 Entschlüsselung von Firmware157
5.3.2 Ein kurzer Rundgang durch das Betriebssystem159
5.3.3 Remoteangriff auf ein Samsung-Smart-TV162
5.4 So überprüfen Sie Ihr eigenes Smart-TV (und andere IoT-Geräte)167
5.4.1 Die WiFi Pineapple Mark V167
5.4.2 Anmeldedaten aufzeichnen und TLS außer Gefecht setzen171
5.5 Fazit175
6 Strom statt Benzin – Sicherheitsanalyse von vernetzten Fahrzeugen177
6.1 Das Reifendruckkontrollsystem (RDKS)178
6.1.1 RDKS-Kommunikation nachbauen180
6.1.2 Abwehrmaßnahmen und ihre Auswirkungen auf den Datenschutz183
6.1.3 Nicht fälschungssicher184
6.2 Funkkonnektivität ausnutzen185
6.2.1 CAN-Daten injizieren186
6.2.2 Bluetooth-Schwachstellen188
6.2.3 Sicherheitslücken in der Telematik190
6.2.4 Gravierende Angriffsfläche192
6.3 Das Tesla Model S194
6.3.1 Wie man einen Tesla stiehlt (traditionielle Variante)197
6.3.2 Wie man Tesla-Mitarbeiter hinters Licht führt oder: Auf der Suche nach der verlorenen Privatsphäre202
6.3.3 Geben Sie Ihren Autoschlüssel einem Fremden?203
6.3.4 Risiken gebrauchter Smartphones205
6.3.5 Weitere Informationen und möglich Angriffsziele206
6.3.6 AutoPilot und autonome Autos209
6.4 Fazit212
7 Sicheres Prototyping – littleBits und cloudBit215
7.1 Einführung in das cloudBit Starter Kit216
7.1.1 cloudBit einrichten218
7.1.2 Türklingel mit SMS-Funktion entwerfen223
7.1.3 Oha! Wir haben den Taster vergessen226
7.2 Sicherheitsevaluation228
7.2.1 Eine WLAN-Sicherheitslücke – wenn auch nur ganz kurz228
7.2.2 Ein kleiner Einblick in die Befehlsausführung231
7.2.3 Ein Token, sie zu knechten234
7.2.4 Hüten Sie sich vor Debugging-Interfaces237
7.3 Die Gefährder242
7.3.1 Staaten und ihre Geheimdienste242
7.3.2 Terroristen243
7.3.3 Das organisierte Verbrechen244
7.3.4 Verärgerte oder neugierige Mitarbeiter245
7.3.5 Hacktivisten247
7.3.6 Vandalismus249
7.3.7 Cybermobbing253
7.3.8 Triebtäter254
7.4 Bug-Bounty-Programme255
7.5 Fazit257
8 Zukunftssicherheit – ein Dialog über künftige Angriffsvarianten259
8.1 Die Thingbots sind da!259
8.2 Der Aufstieg der Drohnen260
8.3 Geräteübergreifende Angriffe261
8.4 Hörst du die Stimme?263
8.5 Angriffe auf Cloud-Infrastrukturen267
8.6 Durch die Hintertür268
8.7 Es blutet mir das Herz269
8.8 Verwässerte Patientendateien270
8.9 Der Datentsunami274
8.10 Angriffe auf Smart Cities275
8.11 Hacking Major Tom276
8.12 Die Gefahren der Superintelligenz278
8.13 Fazit279
9 Zwei Szenarios – Absichten und ihre Folgen281
9.1 Die wahren Kosten von Freigetränken281
9.1.1 Party im Ruby Skye282
9.1.2 Buzzwords und wie man sie gewinnbringend nutzt283
9.1.3 Die Vorstandssitzung284
9.1.4 Was war schief gelaufen?285
9.2 Lüge, Zorn und Selbstzerstörung286
9.2.1 Die Vorteile von LifeThings286
9.2.2 Social Engineering mit gefälschter Rufnummernübertragung287
9.2.3 Das (un)sichere Token289
9.2.4 Vollzugriff290
9.2.5 Das Ende von LifeThings292
9.3 Fazit294
Index297
www.dpunkt.de0

Weitere E-Books zum Thema: Internet - Intranet - Webdesign - Security

Internet für Psychologen

E-Book Internet für Psychologen
Format: PDF

Das Internet kurz zu erklären und gleichzeitig einen aktuellen Überblick über psychologische Themen und Forschungsschwerpunkte zu geben, ist wohl ein hoffnungsloses Unterfangen. Zu…

Internet für Psychologen

E-Book Internet für Psychologen
Format: PDF

Das Internet kurz zu erklären und gleichzeitig einen aktuellen Überblick über psychologische Themen und Forschungsschwerpunkte zu geben, ist wohl ein hoffnungsloses Unterfangen. Zu…

Internet für Psychologen

E-Book Internet für Psychologen
Format: PDF

Das Internet kurz zu erklären und gleichzeitig einen aktuellen Überblick über psychologische Themen und Forschungsschwerpunkte zu geben, ist wohl ein hoffnungsloses Unterfangen. Zu…

Internet für Psychologen

E-Book Internet für Psychologen
Format: PDF

Das Internet kurz zu erklären und gleichzeitig einen aktuellen Überblick über psychologische Themen und Forschungsschwerpunkte zu geben, ist wohl ein hoffnungsloses Unterfangen. Zu…

Texten für das Web

E-Book Texten für das Web
Erfolgreich werben, erfolgreich verkaufen Format: PDF

Dieses Buch bietet das nötige Handwerkszeug, um die Qualität der eigenen Web-Texte zu verbessern bzw. eingekaufte Texte sicherer beurteilen zu können. Es liefert klare Kriterien für die Textanalyse,…

Texten für das Web

E-Book Texten für das Web
Erfolgreich werben, erfolgreich verkaufen Format: PDF

Dieses Buch bietet das nötige Handwerkszeug, um die Qualität der eigenen Web-Texte zu verbessern bzw. eingekaufte Texte sicherer beurteilen zu können. Es liefert klare Kriterien für die Textanalyse,…

Texten für das Web

E-Book Texten für das Web
Erfolgreich werben, erfolgreich verkaufen Format: PDF

Dieses Buch bietet das nötige Handwerkszeug, um die Qualität der eigenen Web-Texte zu verbessern bzw. eingekaufte Texte sicherer beurteilen zu können. Es liefert klare Kriterien für die Textanalyse,…

TCP/IP-Praxis

E-Book TCP/IP-Praxis
Dienste, Sicherheit, Troubleshooting Format: PDF

Netzwerke modernen Standards verlangen weniger nach Rezepten für Neu - Design als vielmehr nach Wegen, Maßnahmen zur Integration in eine bestehende Infrastruktur aufzuzeigen. Diesem Aspekt trägt TCP/…

E-Learning

E-Book E-Learning
Einsatzkonzepte und Geschäftsmodelle Format: PDF

Der vorliegende Band ist dem Lernen und Lehren auf der Basis moderner Informations- und Kommunikationstechnologien gewidmet. Das Buch fasst die wichtigsten Ansätze zur Einführung, Umsetzung und…

E-Learning

E-Book E-Learning
Einsatzkonzepte und Geschäftsmodelle Format: PDF

Der vorliegende Band ist dem Lernen und Lehren auf der Basis moderner Informations- und Kommunikationstechnologien gewidmet. Das Buch fasst die wichtigsten Ansätze zur Einführung, Umsetzung und…

Weitere Zeitschriften

aufstieg

aufstieg

Zeitschrift der NaturFreunde in Württemberg Die Natur ist unser Lebensraum: Ort für Erholung und Bewegung, zum Erleben und Forschen; sie ist ein schützenswertes Gut. Wir sind aktiv in der Natur ...

Berufsstart Gehalt

Berufsstart Gehalt

»Berufsstart Gehalt« erscheint jährlich zum Sommersemester im Mai mit einer Auflage von 50.000 Exemplaren und ermöglicht Unternehmen sich bei Studenten und Absolventen mit einer ...

Correo

Correo

 La Revista de Bayer CropScience para la Agricultura ModernaPflanzenschutzmagazin für den Landwirt, landwirtschaftlichen Berater, Händler und am Thema Interessierten mit umfassender ...

Das Grundeigentum

Das Grundeigentum

Das Grundeigentum - Zeitschrift für die gesamte Grundstücks-, Haus- und Wohnungswirtschaft. Für jeden, der sich gründlich und aktuell informieren will. Zu allen Fragen rund um die Immobilie. Mit ...

dental:spiegel

dental:spiegel

dental:spiegel - Das Magazin für das erfolgreiche Praxisteam. Der dental:spiegel gehört zu den Top 5 der reichweitenstärksten Fachzeitschriften für Zahnärzte in Deutschland (laut LA-DENT 2011 ...

DHS

DHS

Die Flugzeuge der NVA Neben unser F-40 Reihe, soll mit der DHS die Geschichte der "anderen" deutschen Luftwaffe, den Luftstreitkräften der Nationalen Volksarmee (NVA-LSK) der ehemaligen DDR ...

DULV info

DULV info

UL-Technik, UL-Flugbetrieb, Luftrecht, Reiseberichte, Verbandsinte. Der Deutsche Ultraleichtflugverband e. V. - oder kurz DULV - wurde 1982 von ein paar Enthusiasten gegründet. Wegen der hohen ...