<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://ddn.pluspedia.org/w/index.php?action=history&amp;feed=atom&amp;title=Softwarekorruption</id>
	<title>Softwarekorruption - Versionsgeschichte</title>
	<link rel="self" type="application/atom+xml" href="https://ddn.pluspedia.org/w/index.php?action=history&amp;feed=atom&amp;title=Softwarekorruption"/>
	<link rel="alternate" type="text/html" href="https://ddn.pluspedia.org/w/index.php?title=Softwarekorruption&amp;action=history"/>
	<updated>2026-04-06T11:05:16Z</updated>
	<subtitle>Versionsgeschichte dieser Seite in PlusPedia</subtitle>
	<generator>MediaWiki 1.43.3</generator>
	<entry>
		<id>https://ddn.pluspedia.org/w/index.php?title=Softwarekorruption&amp;diff=803456&amp;oldid=prev</id>
		<title>Am m Gst am 26. Februar 2022 um 00:02 Uhr</title>
		<link rel="alternate" type="text/html" href="https://ddn.pluspedia.org/w/index.php?title=Softwarekorruption&amp;diff=803456&amp;oldid=prev"/>
		<updated>2022-02-26T00:02:40Z</updated>

		<summary type="html">&lt;p&gt;&lt;/p&gt;
&lt;table style=&quot;background-color: #fff; color: #202122;&quot; data-mw=&quot;interface&quot;&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;tr class=&quot;diff-title&quot; lang=&quot;de&quot;&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;← Nächstältere Version&lt;/td&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;Version vom 26. Februar 2022, 00:02 Uhr&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l1&quot;&gt;Zeile 1:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Zeile 1:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;&amp;lt;noinclude&amp;gt;&lt;/del&gt;&lt;/div&gt;&lt;/td&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-added&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;{{Löschantragstext|tag=25|monat=Februar|jahr=2022|titel=Softwarekorruption|text=[[WP:KTF|Begriffsetablierung/TF]], darüber hinaus weitgehend unverständlich (inklusive der Grafik). --[[Benutzer:Icodense99|Icodense]] 00:18, 25. Feb. 2022 (CET)}}&lt;/del&gt;&lt;/div&gt;&lt;/td&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-added&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;----&amp;lt;/noinclude&amp;gt;&lt;/del&gt;&lt;/div&gt;&lt;/td&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-added&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;[[Datei:Cooperation of software and hardware components.jpg|mini|Zusammenspiel von Software und Hardwarekomponenten]]&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;[[Datei:Cooperation of software and hardware components.jpg|mini|Zusammenspiel von Software und Hardwarekomponenten]]&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Die absichtliche Verfälschung der Funktion oder das absichtliche Öffnen von Lücken in Individualsoftware oder kommerziell verkaufter Software wird als &amp;#039;&amp;#039;&amp;#039;Softwarekorruption&amp;#039;&amp;#039;&amp;#039; bezeichnet. Die Weitergabe an unautorisierte Benutzer ebenfalls. Das Phänomen existiert seit den 60er-Jahren, als begonnen wurde größere Pakete gemeinsam im Team zu erstellen. Dabei gelang es irgendwann heimlich, aber bewusst Fehler in das Gesamtpaket zu transportieren. Später wurden solche Handlungen zum lukrativen kommerziellen Geschäft der Schattenwirtschaft. Im Echtbetrieb ist nicht einfach unterscheidbar, ob ein Fehler durch systematische Ursache oder menschliches Versagen entstanden ist. Als die Massenanwendung durch Windows Softwareprodukte in die Haushalte brachte, kam man bald darauf, dass manche Produkte auch hier absichtliche Funktionsabweichungen enthielten, was liebevoll als Ostereier bezeichnet wurde. Im Zuge des Cyberkriegs wurden manche Ostereier mehr als das, nämlich eine gefährliche Waffe. Heute existieren bei Behörden und in großen Organisationen wie dem Gesundheitswesen unüberschaubare Systemarchitekturen, die mit Sicherheit sowohl Lücken als auch Verfälschungen enthalten. Die davon profitierenden Netzwerke sind jedoch verborgen und die Öffentlichkeit hat keine Kenntnisse darüber.  &lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Die absichtliche Verfälschung der Funktion oder das absichtliche Öffnen von Lücken in Individualsoftware oder kommerziell verkaufter Software wird als &amp;#039;&amp;#039;&amp;#039;Softwarekorruption&amp;#039;&amp;#039;&amp;#039; bezeichnet. Die Weitergabe an unautorisierte Benutzer ebenfalls. Das Phänomen existiert seit den 60er-Jahren, als begonnen wurde größere Pakete gemeinsam im Team zu erstellen. Dabei gelang es irgendwann heimlich, aber bewusst Fehler in das Gesamtpaket zu transportieren. Später wurden solche Handlungen zum lukrativen kommerziellen Geschäft der Schattenwirtschaft. Im Echtbetrieb ist nicht einfach unterscheidbar, ob ein Fehler durch systematische Ursache oder menschliches Versagen entstanden ist. Als die Massenanwendung durch Windows Softwareprodukte in die Haushalte brachte, kam man bald darauf, dass manche Produkte auch hier absichtliche Funktionsabweichungen enthielten, was liebevoll als Ostereier bezeichnet wurde. Im Zuge des Cyberkriegs wurden manche Ostereier mehr als das, nämlich eine gefährliche Waffe. Heute existieren bei Behörden und in großen Organisationen wie dem Gesundheitswesen unüberschaubare Systemarchitekturen, die mit Sicherheit sowohl Lücken als auch Verfälschungen enthalten. Die davon profitierenden Netzwerke sind jedoch verborgen und die Öffentlichkeit hat keine Kenntnisse darüber.  &lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l27&quot;&gt;Zeile 27:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Zeile 24:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;[[Kategorie:IT-Sicherheit]]&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;[[Kategorie:IT-Sicherheit]]&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-deleted&quot;&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-deleted&quot;&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;&amp;lt;noinclude&amp;gt;&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-deleted&quot;&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;{{Löschantragstext|tag=25|monat=Februar|jahr=2022|titel=Softwarekorruption|text=Begriffsetablierung/TF, darüber hinaus weitgehend unverständlich (inklusive der Grafik). --Icodense 00:18, 25. Feb. 2022 (CET)}}&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-deleted&quot;&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;----&amp;lt;/noinclude&amp;gt;&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/table&gt;</summary>
		<author><name>Am m Gst</name></author>
	</entry>
	<entry>
		<id>https://ddn.pluspedia.org/w/index.php?title=Softwarekorruption&amp;diff=803455&amp;oldid=prev</id>
		<title>Am m Gst: 31 Versionen importiert: löschbedroht</title>
		<link rel="alternate" type="text/html" href="https://ddn.pluspedia.org/w/index.php?title=Softwarekorruption&amp;diff=803455&amp;oldid=prev"/>
		<updated>2022-02-26T00:01:26Z</updated>

		<summary type="html">&lt;p&gt;31 Versionen importiert: löschbedroht&lt;/p&gt;
&lt;table style=&quot;background-color: #fff; color: #202122;&quot; data-mw=&quot;interface&quot;&gt;
				&lt;tr class=&quot;diff-title&quot; lang=&quot;de&quot;&gt;
				&lt;td colspan=&quot;1&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;← Nächstältere Version&lt;/td&gt;
				&lt;td colspan=&quot;1&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;Version vom 26. Februar 2022, 00:01 Uhr&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-notice&quot; lang=&quot;de&quot;&gt;&lt;div class=&quot;mw-diff-empty&quot;&gt;(kein Unterschied)&lt;/div&gt;
&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;</summary>
		<author><name>Am m Gst</name></author>
	</entry>
	<entry>
		<id>https://ddn.pluspedia.org/w/index.php?title=Softwarekorruption&amp;diff=803454&amp;oldid=prev</id>
		<title>91.20.9.9 am 25. Februar 2022 um 23:28 Uhr</title>
		<link rel="alternate" type="text/html" href="https://ddn.pluspedia.org/w/index.php?title=Softwarekorruption&amp;diff=803454&amp;oldid=prev"/>
		<updated>2022-02-25T23:28:47Z</updated>

		<summary type="html">&lt;p&gt;&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Neue Seite&lt;/b&gt;&lt;/p&gt;&lt;div&gt;&amp;lt;noinclude&amp;gt;&lt;br /&gt;
{{Löschantragstext|tag=25|monat=Februar|jahr=2022|titel=Softwarekorruption|text=[[WP:KTF|Begriffsetablierung/TF]], darüber hinaus weitgehend unverständlich (inklusive der Grafik). --[[Benutzer:Icodense99|Icodense]] 00:18, 25. Feb. 2022 (CET)}}&lt;br /&gt;
----&amp;lt;/noinclude&amp;gt;&lt;br /&gt;
[[Datei:Cooperation of software and hardware components.jpg|mini|Zusammenspiel von Software und Hardwarekomponenten]]&lt;br /&gt;
Die absichtliche Verfälschung der Funktion oder das absichtliche Öffnen von Lücken in Individualsoftware oder kommerziell verkaufter Software wird als &amp;#039;&amp;#039;&amp;#039;Softwarekorruption&amp;#039;&amp;#039;&amp;#039; bezeichnet. Die Weitergabe an unautorisierte Benutzer ebenfalls. Das Phänomen existiert seit den 60er-Jahren, als begonnen wurde größere Pakete gemeinsam im Team zu erstellen. Dabei gelang es irgendwann heimlich, aber bewusst Fehler in das Gesamtpaket zu transportieren. Später wurden solche Handlungen zum lukrativen kommerziellen Geschäft der Schattenwirtschaft. Im Echtbetrieb ist nicht einfach unterscheidbar, ob ein Fehler durch systematische Ursache oder menschliches Versagen entstanden ist. Als die Massenanwendung durch Windows Softwareprodukte in die Haushalte brachte, kam man bald darauf, dass manche Produkte auch hier absichtliche Funktionsabweichungen enthielten, was liebevoll als Ostereier bezeichnet wurde. Im Zuge des Cyberkriegs wurden manche Ostereier mehr als das, nämlich eine gefährliche Waffe. Heute existieren bei Behörden und in großen Organisationen wie dem Gesundheitswesen unüberschaubare Systemarchitekturen, die mit Sicherheit sowohl Lücken als auch Verfälschungen enthalten. Die davon profitierenden Netzwerke sind jedoch verborgen und die Öffentlichkeit hat keine Kenntnisse darüber. &lt;br /&gt;
&lt;br /&gt;
== Definition ==&lt;br /&gt;
Wenn einem Software-, Daten- oder Hardwareelement über den explizit vom Auftrag- und Gesetzgeber geforderten Funktionsumfang hinaus etwas absichtlich hinzugefügt oder etwas verfälscht wird, das zu einer heimlichen, widerrechtlichen Nutzung führt, spricht man von Softwarekorruption. Ebenso ist es korrupt, wenn Auftraggeber lügen und dadurch widerrechtliche Artefakte zustande kommen. Bei solchen Artefakten handelt sich um Methoden, Unterprogramme, Routinen, Funktionen, Paragraphen, Sektionen, Dateien, Tabellen, Zeilen, Firmware von Chips usw.&lt;br /&gt;
&lt;br /&gt;
== Methode ==&lt;br /&gt;
Eine bekannte Methode ist das Einbauen eines Rucksacks, also eines Codestücks für besondere Fälle. Eine weitere besteht im Hinzufügen von Daten jenseits des vereinbarten Endes einer Datei. Es gibt auch spezielle Chips, die Varianten des Originals darstellen und z.B. in den physikalischen Eigenschaften abweichen, nämlich auf nur von Insidern erkennbare Weise. Täter sind Insider, die eine Abneigung gegen ihre Organisation haben, im Gegensatz zu Virenschreibern, die gegen weit entfernte Ziele kämpfen.&lt;br /&gt;
&lt;br /&gt;
== Angriffsstellen ==&lt;br /&gt;
Eine ausgelieferte Software auf einem bestimmten Computer ist das Resultat einer Lieferkette von kleinsten Komponenten über Pakete bis zur fertigen Applikation mitsamt der Hardware. Entwickler bauen auf den Ergebnissen anderer auf und nutzen deren Komponenten im Objektcode ohne genau zu wissen, was der zugehörige Quellcode alles enthält. Bei der Zusammenstellung und Auslieferung kann ebenfalls Schadcode hinzugefügt werden. Man ist also auf vertrauenswürdige Lieferanten angewiesen und es gibt per heute, 2021, keinerlei Zertifikate für Lieferanten und deren Komponenten.&lt;br /&gt;
&lt;br /&gt;
== Einzelnachweise ==&lt;br /&gt;
# Bei VW wurden nur zum Zwecke der Abgasmessung auf dem Prüfstand Rucksäcke eingebaut, die das Messverfahren unterlaufen ([[Abgasskandal]]).&lt;br /&gt;
# In der &amp;#039;&amp;#039;Computerwoche&amp;#039;&amp;#039; werden spektakuläre Fehler gelistet, die nicht alle zufällig gewesen sein können, siehe &amp;#039;&amp;#039;[https://www.computerwoche.de/a/zehn-spektakulaere-softwarefehler Rückblick 2013: Zehn spektakuläre Softwarefehler]&amp;#039;&amp;#039;, 29. Mai 2014&lt;br /&gt;
# Wahlbetrug in den Vereinigten Staaten, siehe [https://www.wnd.com/2020/11/corrupted-software-used-30-states-including-swing-states Corrupted software used in 30 states including ALL swing states: Machines that stole 6,000 votes from Trump use Chinese computer parts], wnd.com, 7. November 2020&lt;br /&gt;
# Veränderung von Dateien auf Rechnern. siehe [https://us-cert.cisa.gov/ncas/tips/ST06-006 Security Tip (ST06-006): Understanding Hidden Threats: Corrupted Software Files], us-cert.cisa.gov Cyber Security &amp;amp; Infrastructure Security Agency, 9. März 2011, zuletzt aktualisiert am 27. September 2019&lt;br /&gt;
# Das klassische Beispiel sind aber [[Computerviren]], welche es in allen denkbaren Varianten gibt.&lt;br /&gt;
# Auch ein Renner sind einseitige Buchungen bei Banken und Versicherungen, siehe [https://gadget-info.com/difference-between-single-entry-system Unterschied zwischen Single Entry System und Double Entry System], gadget-info.com, 2019&lt;br /&gt;
# Exzessive Daten in [[JPEG|.jpg]]-Bildern  oder [[MP4|.mp4]]-Videos, siehe [http://datamoshing.com/2016/06/15/how-to-glitch-jpg-images-with-data-corruption IMAGE, TUTORIALS: HOW TO GLITCH JPG IMAGES WITH DATA CORRUPTION], datamoshing.com, 15. Juni 2016&lt;br /&gt;
# aktuell wird die Weitergabe von ausgespähten Daten  in falsche Hände diskutiert, siehe [https://www.tagesschau.de/investigativ/ndr-wdr/spaeh-software-pegasus-smartphone-101.html Spähsoftware: Wie &amp;quot;Pegasus&amp;quot; aufs Handy kommt], tagesschau.de, 18. Juli 2021,&lt;br /&gt;
# auch bei Behörden werden Daten korrupt, hier [https://de.wikipedia.org/wiki/Datei:Einfache_Melderegisterauskunft.pdf Einfache Melderegisteraufkunft.pdf] in Hamburg&lt;br /&gt;
# die Liste kann beliebig fortgesetzt werden&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:IT-Sicherheit]]&lt;/div&gt;</summary>
		<author><name>91.20.9.9</name></author>
	</entry>
</feed>