Proaktivität als Mittel im Kampf gegen Viren

Virenangriffe halten sicher die Spitzenposition in allen Hitparaden der IT-Gefahren. Diese Schädlinge verursachen direkten finanziellen Schaden und helfen zudem bei der Realisierung vieler anderer Gefahren, zu denen der Diebstahl vertraulicher Informationen und der unberechtigte Zugriff auf diese Daten gehören. Die Antiviren-Industrie ihrerseits schlägt mehrere neue Herangehensweisen an den Schutz der IT-Infrastruktur vor: Unter anderem Proaktive Technologien, Veröffentlichung zahlreicher Gegenmittel, häufigere Updates von Antiviren-Datenbanken. Dieser Artikel eröffnet eine Reihe, die dem Leser helfen sollen, sich in den neuen Technologien orientieren und objektiv ihre Effektivität einschätzen zu können. Der erste Artikel widmet sich den proaktiven Technologien:

Neben dem steigenden Gesamtschaden durch Virenangriffe ist heute eine der wichtigsten Tendenzen die schon mehr als 15 Jahre unaufhörlich wachsende Zahl der schädlichen Programme. Darüber hinaus stieg die Popularität von Computerschädlingen im Jahr 2005 explosiv an. So wuchs nach Angaben von Kaspersky Lab die Menge der monatlich entdeckten Viren Ende 2005 auf durchschnittlich bis zu 6.368 Exemplare, in der Jahresbilanz betrug das Wachstum 117%, was die Vorjahresangaben um 24% übersteigt.

Somit ist die Veränderung des Charakters der Gefahr offensichtlich: Es gibt immer mehr Schädlinge und diese selbst sind viel gefährlicher geworden. Logischerweise war eine entsprechende Reaktion seitens der Antiviren-Industrie zu erwarten, die tatsächlich eine Reihe neuer Herangehensweisen an den Schutz vor Virenangriffen vorschlug. Zu ihnen gehören die so genannten proaktiven Technologien, eine erhöhte Reaktionsgeschwindigkeit auf das Erscheinen besonders gefährlicher Schädlinge, aber auch häufigere Updates der Antiviren-Datenbanken. In diesem Artikel wird die proaktive Technik detailliert betrachtet, die von manchen Herstellern als Allheilmittel für alle existierenden und überhaupt möglichen Viren gepriesen wird.

Einführung in proaktive Technologien

In modernen Antiviren-Produkten werden zwei grundlegende Vorgehensweisen zum Entdecken von Schädlingen genutzt – Signaturen und die proaktive/heuristische Methode.

Das Arbeitsprinzip der ersten Methode ist relativ einfach: Die auf dem Computer des Nutzers zu überprüfenden Objekte werden mit Schablonen (Signaturen) bekannter Viren verglichen. Diese Technologie setzt die ununterbrochene Entdeckung neuer Schädlinge, ihre Beschreibung und Aufnahme in die Signaturen-Datenbank voraus. Bei der Antiviren-Firma müssen also der Erkennungsdienst und die Analyse schädlicher Codes (das heißt das Virenlabor) effektiv arbeiten. Wichtig sind schnelle Reaktion auf neue Gefahren, häufige Updates sowie die schnelle und vollständige Entdeckung neuer Schädlinge.

Offenbar hat die Signaturenmethode aber auch eine Reihe von Unzulänglichkeiten. Die wichtigste ist eine gewisse Verzögerung bei der Reaktion auf neue Gefahren. Signaturen erscheinen immer etwas später als ein Virus. Sie sind ihrem Wesen nach reaktiv, moderne gefährliche Codes aber sind in der Lage, innerhalb sehr kurzer Zeit Millionen von PCs zu verseuchen. In diesem Zusammenhang werden proaktive/heuristische Methoden zur Entdeckung von Viren immer bekannter. Dieses Verfahren erfordert keine Veröffentlichung von Signaturen, denn das Antiviren-Programm analysiert den Code des zu überprüfenden Objektes und/oder das Verhalten der gestarteten Anwendung und entscheidet auf Grundlage festgelegter Regeln, ob die vorliegende Software als gefährlich einzustufen ist.

Im Prinzip gestattet es diese Technologie, noch unbekannte gefährliche Programme zu entdecken. Deshalb beeilen sich viele Hersteller von Antiviren-Lösungen, proaktive Methoden als das Allheilmittel für die anwachsende Welle neuer Schädlinge zu erklären. Doch das ist nicht ganz richtig. Um die Effektivität von proaktiven Verfahren und die Möglichkeit ihrer Nutzung getrennt von Signaturmethoden zu bewerten, muss die Wirkungsweise proaktiver Technologien genauer untersucht werden.

Es existieren einige Herangehensweisen an den proaktiven Schutz, wir betrachten die zwei populärsten: heuristische Analysatoren und Verhaltensblocker.

Heuristische Analyse

Der heuristische Analysator ist ein Programm, das den Code des überprüften Objekts auf schädliche Merkmale analysiert. Dabei kann der heuristische Analysator im Unterschied zur Signaturmethode bekannte wie auch bisher unbekannte Viren erkennen.

Die Arbeit des Analysators beginnt in der Regel mit der Suche nach gefährlichen Merkmalen (Programmbefehlen) im Code, die für Malware charakteristisch sind. Diese Methode bezeichnet man als statische Analyse. Viele gefährliche Codes suchen zum Beispiel ausführende Programme, öffnen die entdeckten Dateien und verändern sie. Die Heuristik untersucht den Code der Anwendung und erhöht, wenn er auf ein verdächtiges Kommando stößt, den „Verdachtszähler“ für diese Anwendung. Wenn der Zähler nach der Untersuchung des gesamten Codes den vorgegebenen Schwellwert übersteigt, wird das Objekt als schädlich eingestuft.

Der Vorteil dieser Methode liegt in der Einfachheit der Reaktion und der hohen Arbeitsgeschwindigkeit. Jedoch bleibt die Entdeckungsrate neuer schädlicher Codes relativ niedrig und die Wahrscheinlichkeit von Fehlermeldungen hoch.

Bei den modernen Antiviren-Programmen wird deshalb die statische Analyse gemeinsam mit der dynamischen genutzt. Die kombinierte Herangehensweise emuliert den Start einer Anwendung vor dem eigentlich Start in einer ungefährlichen virtuellen Umgebung, die auch als Emulationspuffer oder Sandbox bezeichnet wird. In Marketingmaterialien der Hersteller wird auch der Begriff „Emulation eines virtuellen Computers im Computer“ verwendet.

Der dynamische heuristische Analysator liest einen Teil des Anwendungscodes im Emulationspuffer und emuliert mit Hilfe spezieller Tricks seine Ausführung. Wenn dabei irgendwelche verdächtigen Aktionen entdeckt werden, wird das Objekt als schädlich eingestuft und sein Start auf dem Computer des Anwenders blockiert.

Im Unterschied zur statischen Methode stellt die dynamische höhere Anforderungen an den PC-Speicher, da zur Analyse ein ungefährlicher virtueller Raum genutzt werden muss, der eigentliche Start der Anwendung auf dem PC jedoch für den Zeitraum der Analyse unterbrochen wird.
Dennoch ist das Niveau der Schädlingsentdeckung bei der dynamischen Methode bedeutend höher als bei der statischen, die Wahrscheinlichkeit von Fehlermeldungen wesentlich geringer.

Abschließend müssen wir auch sagen, dass die ersten heuristischen Analysatoren in Antiviren-Programmen schon vor ziemlich langer Zeit erschienen und heutzutage als mehr oder weniger vollkommene Heuristiken in allen Antiviren-Lösungen realisiert sind.

Verhaltensblocker

Der Verhaltensblocker ist ein Programm, das das Verhalten der gestarteten Anwendung analysiert und beliebige gefährliche Aktionen blockiert. Im Unterschied zu heuristischen Analysatoren, die verdächtige Handlungen im Emulationsmodus (dynamische Heuristik) untersuchen, arbeiten Verhaltensblocker unter realen Bedingungen.

Das Wirkungsprinzip der ersten Verhaltensblocker war einfach: Bei der Entdeckung einer potenziell gefährlichen Aktion wurde dem Nutzer die Frage „Diese Aktion zulassen oder verbieten?“ gestellt. In vielen Fällen klappte diese Vorgehensweise, aber auch legitime Programme (bis hin zum Betriebssystem) führten „verdächtige“ Aktionen aus. Deshalb riefen die Fragen des Antiviren-Programms Unverständnis hervor, wenn der Nutzer nicht über die notwendige Qualifikation verfügte.

Die neue Generation von Verhaltensblockern analysiert nicht nur einzelne Aktionen, sondern die Abfolge von Handlungen. Mit anderen Worten: Die Schlussfolgerung über die Gefährlichkeit einer Anwendung erfolgt auf der Basis einer komplizierteren Analyse. So gelingt es, die Anzahl der Nachfragen beim Nutzer bedeutend zu verringern und die Zuverlässigkeit zu erhöhen.

Moderne Verhaltensblocker sind in der Lage, ein breites Spektrum von Ereignissen im System zu kontrollieren: Vor allem potentiell gefährlicher Aktivitäten (Verhaltensanalyse aller gestarteten Prozesse, Speicherung aller Veränderungen im Dateisystem und in der Registry).

Wird eine verdächtige Aktion gestartet, erhält der Nutzer eine Warnung über dessen Gefährlichkeit. Zudem erfasst der Blocker auch das Eindringen des schädlichen Programmcodes in fremde Prozesse und entdeckt alle so genannten Rootkits, also Programme, die die Arbeit des schädlichen Codes in Dateien, Ordnern und der Registry verbergen sowie gestartete Programme, Systemdienste, Treiber und Netzverbindungen verstecken.

Besonders hervorzuheben bei Verhaltensblockern ist die Integritätskontrolle von Anwendungen und Systemregistry. Im zweiten Fall kontrolliert der Blocker die Veränderung der Registry-Schlüssel und gestattet es, Zugangsregeln für verschiedene Anwendungen aufzustellen. Dadurch können gefährliche Veränderungen nach der Erkennung rückgängig gemacht werden. Auf diese Weise kann das System sogar nach schädlichen Aktionen unbekannter Programme wiederhergestellt und in den nichtinfizierten Zustand zurückgeführt werden.

Im Unterschied zur Heuristik, die praktisch in allen modernen Antiviren-Programmen enthalten ist, existieren Verhaltensblocker gegenwärtig bei weitem nicht überall. Als Beispiel eines effektiven Verhaltensblockers der neuen Generation kann man das „Proactive Defence Modul“ anführen, das in den Produkten von Kaspersky Lab integriert ist.

Dieses Modul enthält alle oben aufgeführten Möglichkeiten und – was besonders wichtig ist – auch ein gutes Informationssystem über die eigentliche Gefahr einer verdächtigen Aktion. Jeder beliebige Blocker benötigt früher oder später Anweisungen des Nutzers, doch in der Praxis besitzt dieser oft nicht die notwendigen Kenntnisse. Deshalb ist die Information über die Gefahr – also die Entscheidungshilfe – ein so wichtiger Bestandteil moderner Antiviren-Lösungen.

Zusammengefasst kann man sagen: Ein Verhaltensblocker kann die Verbreitung sowohl bekannter als auch unbekannter Viren verhindern, was unbestritten einen Vorteil dieser Verteidigungsmethode darstellt. Wichtigster Nachteil von Verhaltensblockern: Oft erkennen sie auch Aktionen legitimer Programme als Gefahr. Zusätzlich ist zur endgültigen Einstufung über die Gefährlichkeit einer Anwendung eine Entscheidung des Nutzers erforderlich, was eine ausreichende Qualifikation voraussetzt.

Der proaktive Schutz und Lücken in der Software

In Werbe- und Marketingmaterialien von Antiviren-Herstellern findet man oft die Erklärung, dass der proaktive/heuristische Schutz das Allheilmittel bei allen neuen Gefahren sei, kein Update benötige und folglich immer bereit sei zur Abwehr von Angriffen. Darüber hinaus ist in Broschüren und Faltblättern oft die Rede so genannten Zero-Day-Gefahren. Die Entwickler garantieren also, dass ihre proaktiven Technologien in der Lage sind, sogar jene schädlichen Codes zu stoppen, die bisher unbekannte Sicherheitslücken ausnutzen, für die noch kein entsprechender Patch herausgegeben wurde.

Leider ist diese Darstellung nicht ganz richtig. Denn oft ist der Kampf gegen gefährliche Codes dargestellt als Kampf zwischen Virenschreibern und automatischen Gegen-Methoden (proaktiv und heuristisch). In Wirklichkeit tobt der Kampf zwischen den Personen: Virenschreibern und Antiviren-Experten.

Wir haben bereits verschiedene Methoden des proaktiven Schutzes betrachtet: Heuristik und Verhaltensblocker. Ihnen zugrunde liegt das Wissen über verdächtige Aktionen, die Malware üblicherweise kennzeichnen. Die Wahrheit ist jedoch, dass dieses Wissen durch die Analyse des Verhaltens bereits bekannter Viren gewonnen und von den Antiviren-Experten in den Programmen hinterlegt wird. Somit sind proaktive Technologien trotzdem hilflos gegenüber neuen Schädlingen, die neue Infektions-Methoden ausnutzen. Das sind die typischen Zero-Day-Gefahren. Außerdem finden die Virenschreiber zielgerichtet neue Möglichkeiten, existierende Verhaltensregeln in den Antiviren-Programmen zu umgehen, was zusätzlich die Effektivität proaktiver Methoden bedeutend verringert.

Zusammenfassend ist festzustellen, dass die Antiviren-Entwickler gezwungen sind, die Sammlung von Verhaltensregeln ständig zu erneuern und die Heuristik der Programme zu aktualisieren, um auf neue Gefahren effektiv reagieren zu können. Zweifellos erfolgt diese Aktualisierung seltener als die gewöhnlichen Signaturen-Updates. Dennoch erfolgt sie regelmäßig und durch die laufend steigende Zahl neuer Gefahren werden Heuristik-Updates in Zukunft immer öfter erscheinen. Im Ergebnis ist also auch das eine Art Signaturmethode, nur dass aus Signaturen Verhaltensmuster werden.

Durch das Verschweigen dieses Fakts, führen einige Antiviren-Hersteller sowohl ihre Kooperationspartner als auch Anwender und Presse in die Irre. So wird eine nicht ganz wahre Vorstellung von den Möglichkeiten des Antiviren-Schutzes geschaffen.

Proaktive und Signaturmethoden

Ungeachtet der Nachteile gestatten es die proaktiven Methoden aber wirklich, einige neue Gefahren noch vor Veröffentlichung entsprechender Signaturen zu entdecken. Betrachten wir zum Beispiel die Reaktion der Antiviren-Programme auf den Email-Worm.Win32.Nyxem.

Der Wurm Nyxem (bekannt auch als Blackmal, BlackWorm, MyWife, Kama Sutra, Grew und CME-24) befällt den Computer beim Öffnen des Mailanhangs, in dem Links auf pornographischen Seiten enthalten sind, oder über gestartete Dateien. Dabei löscht der Virus Informationen auf der Festplatte, indem er die Dateien 11 unterschiedlicher Formaten (unter anderem Word, Excel, PowerPoint, Access, Acrobat) befällt. Dabei wird die gesamte Information durch eine unverständliche Ansammlung von Symbolen ersetzt. Eine weitere charakteristische Besonderheit von Nyxem ist seine Aktivierung am 3. Tag jeden Monats.

Die Forschungsgruppe der Magdeburger Universität (AV-Test.org) hat eine unabhängige Bewertung der Reaktionsschnelligkeit von Antiviren-Herstellern auf das Erscheinen von Nyxem vorgenommen.

Es stellte sich heraus, dass einige Produkte in der Lage waren, den Wurm mit Hilfe proaktiver Technologien, also noch vor der Aktualisierung der Signaturen, zu entdecken.

Proaktive Entdeckung von Nyxem mit Verhaltensblockern
Kaspersky Internet Security 2006 (Beta 2) DETECTED
Internet Security Systems: Proventia-VPS DETECTED
Panda Software: TruPrevent Personal DETECTED
Proaktive Entdeckung durch Heuristik
eSafe Trojan/Worm [101] (suspicious)
Fortinet suspicious
McAfee W32/Generic.worm!p2p
Nod32 NewHeur_PE (probably unknown virus)
Panda Suspicious file
Zeitpunkt des Signaturen-Updates für Nyxem
BitDefender 2006-01-16 11:13 Win32.Worm.P2P.ABM
Kaspersky 2006-01-16 11:44 Email-Worm.Win32.VB.bi
AntiVir 2006-01-16 13:52 TR/KillAV.GR
Dr Web 2006-01-16 14:56 Win32.HLLM.Generic.391
F-Secure 2006-01-16 15:03 Email-Worm.Win32.VB.bi
VirusBuster 2006-01-16 15:25 Worm.P2P.VB.CIL
F-Prot 2006-01-16 15:31 W32/Kapser.A@mm (exact)
Command 2006-01-16 16:04 W32/Kapser.A@mm (exact)
AVG 2006-01-16 16:05 Worm/Generic.FX
Sophos 2006-01-16 16:25 W32/Nyxem-D
Trend Micro 2006-01-17 03:16 WORM_GREW.A
eTrust-VET 2006-01-17 06:39 Win32/Blackmal.F
Norman 2006-01-17 07:49 W32/Small.KI
ClamAV 2006-01-17 08:47 Worm.VB-8
Avast! 2006-01-17 15:31 Win32:VB-CD [Wrm]
eTrust-INO 2006-01-17 16:52 Win32/Cabinet!Worm
Symantec 2006-01-17 17:03 W32.Blackmal.E@mm

Quelle: Security Watch: Blackworm Blows Up On Friday (PC Mazagine, AV-Test.org)

So haben also acht Antiviren-Produkte Nyxem mit Hilfe proaktiver Methoden entdeckt. Heißt das nun, dass proaktive Methoden in der Lage sind, klassische Signaturen zu ersetzen?

Natürlich nicht. Für die Analyse der Effektivität des proaktiven Schutzes müssen Antiviren-Lösungen unbedingt mit einer umfassenden Sammlung von Viren getestet werden, nicht nur mit einzelnen (wenn auch Aufsehen erregenden) Exemplaren.

Einer der wenigen anerkannten unabhängigen Forscher, der zielgerichtet proaktive Methoden von Antiviren-Programmen mit einer großen Sammlung von Viren untersucht, ist Andreas Klimenti (www.av-comparatives.org). Um zu überprüfen, ob ein Programm auch unbekannte Gefahren aufzeigt, kann man einen Test mit erst kürzlich erschienenen Viren durchführen, etwa mit allen, die innerhalb der letzten 3 Monate auftauchten. Natürlich darf bei derartigen Versuchen das Antiviren-Programm nur mit einer 3 Monate alten Signaturen-Datenbank arbeiten und muss auch Gefahren widerstehen, von deren Existenz es gar nichts weiß.

Andreas Klimenti veröffentlicht die Resultate genau solcher Tests. Beim im Jahr 2005 durchgeführten Test wurden als besonders effektiv die Heuristiken von Eset, Kaspersky Anti-Virus und Bitdefender anerkannt.

Niveau der proaktiven (heuristischen) Entdeckung
(Quelle: AV-comparatives.org)

Der vorliegende Test wurde mit 8.259 Viren durchgeführt. Es ist leicht zu erkennen, dass das höchste Niveau der proaktiven Entdeckung ungefähr 70% beträgt. Das bedeutet, hier wurden 2.475 Viren durchgelassen. Stimmen Sie zu, dass das eine ganz bedeutende Zahl ist?

In einem anderen Test auf Effektivität der Heuristik, der von den Experten der Magdeburger Universität AV-Test.org im März 2006 im Auftrag der IT-Fachzeitschrift PC World durchgeführt wurde, erreichten die Test-Spitzenreiter nicht mehr als 60% der heuristischen Erkennung. Die Tests wurden mit ein bezeihungsweise zwei Monate alten Signaturen.

Niveau der proaktiven (heuristischen) Entdeckung
(Quelle: PC World, AV-Test.org)

Außerdem gibt es auch bei den heuristischen Analysatoren mit hohem Entdeckungsgrad eine Kehrseite der Medaille: Eine große Zahl von Fehlermeldungen. Deshalb muss bei der normalen Arbeit eines Antiviren-Programms unbedingt die Balance zwischen Entdeckung und Fehlermeldung beobachtet werden. Das gilt auch für Verhaltensblocker.

Die Resultate der Tests von AV-comparatives.org und AV-Test.org demonstrieren anschaulich, dass proaktive Methoden alleine nicht das notwendige Maß an Entdeckungen gewährleisten können. Das verstehen übrigens selbst die Antiviren-Hersteller sehr gut, die – ungeachtet ihrer Erklärungen zu proaktiven Technologien – parallel dazu klassische Signaturmethoden nutzen.

Wir verweisen auch darauf, dass die Entwickler rein proaktiver Lösungen (etwa Finjan, StarForce und Safe’n’Sec) Lizenzen zur Nutzung klassischer Signaturtechnologien in ihren Produkten bei Drittanbietern erwerben müssen.

Natürlich haben auch Signaturmethoden ihre Mängel, aber gegenwärtig denkt in der Antiviren-Industrie keiner darüber nach, sich vollständig von den klassischen Verfahren zu lösen. Folglich ist neben dem proaktiven Schutz die Reaktionsgeschwindigkeit auf neue Gefahren (Aufnahme der Signatur in die Datenbank und schnelle Verfügbarkeit von Updates für den Nutzer) nach wie vor eines der wichtigsten Kriterien der Effektivität von Antiviren-Lösungen.

Im Folgenden sind Daten zur mittleren Reaktionsgeschwindigkeit von Antiviren-Herstellern auf bedeutende Virengefahren im Jahr 2005 aufgeführt. Die Forschungsgruppe der Magdeburger Universität (AV-Test.org) hat die Zeit analysiert, die die Entwickler zur Ausgabe von Updates mit neuen Signaturen benötigten. Die Analyse wurde für verschiedene Varianten von 16 Würmern durchgeführt, die 2005 am stärksten verbreitet waren. Unter ihnen Bagle, Bobax, Bropia, Fatso, Kelvir, Mydoom, Mytob, Sober und Wurmark.

Mittlere Reaktionsgeschwindigkeit 2005
0 bis 2 Stunden Kaspersky
2 bis 4 Stunden BitDefender, Dr. Web, F-Secure, Norman, Sophos
4 bis 6 Stunden AntiVir, Command, Ikarus, Trend Micro
6 bis 8 Stunden F-Prot, Panda Software
8 bis 10 Stunden AVG, Avast, CA eTrust-InocuLAN, McAfee, VirusBuster
10 bis 12 Stunden Symantec
12 bis 14 Stunden
14 bis 16 Stunden
16 bis 18 Stunden
18 bis 20 Stunden CA eTrust-VET

Quelle: Ranking Response Times for Anti-Virus Programs (Andreas Marx of AV-Test.org).

Ergebnisse

All das bereits Gesagte zusammenfassend, kann man einige wichtige Schlüsse ziehen: Das proaktive Herangehen an den Kampf mit Malware wurde zur Antwort der Antiviren-Industrie auf den anwachsenden Strom neuer Schädlinge und ihre immer schneller Verbreitung. Die heute existierenden proaktiven Methoden gestatten es tatsächlich, vielen neue Gefahren abzuwehren, jedoch ist es nicht richtig, dass es proaktive Technologien erlauben, vollständig von regulären Updates des Viren-Schutzes wegzugehen. In Wirklichkeit erfordern proaktive Methoden – wie auch die Signaturmethoden – regelmäßige Updates.

Die Nutzung modernster proaktiver Techniken allein kann kein hohes Niveau der Entdeckung von Malware gewährleisten. Außerdem zieht ein höherer Entdeckungsgrad in diesem Fall auch eine höhere Anzahl von Fehlermeldungen nach sich. In dieser Situation bleibt die Reaktionsgeschwindigkeit auf neue Gefahren nach wie vor wichtigstes Kriterium der Effektivität eines Antiviren-Programms.

Allgemeines Entdeckungs-Niveau
(Quelle: AV-comparatives.org)

Für einen optimalen Viren-Schutz ist eine Abstimmung der proaktiven Technologien und des Signaturverfahrens notwendig. Ein maximales Entdeckungs-Niveau kann man nur erreichen, indem diese Methoden kombiniert werden. In der oben aufgeführten Grafik sind die Ergebnisse der Tests von Andreas Klimenti (www.av-comparatives.org) über das allgemeine Entdeckungs-Niveau der Programme dargestellt.

Es scheint, dass der Unterschied zwischen den führenden Lösungen nicht sehr groß ist. Aber man sollte nicht vergessen, dass der Test mit mehr als 240.000 Viren durchgeführt wurde und ein Unterschied von 1% das Durchlassen von etwa 2.400 Viren bedeutet. Daher sollten sich die Nutzer von Antiviren-Lösungen nicht ausschließlich auf die Werbeaussagen der Hersteller verlassen. Unabhängige Forscher, die komplexere Charakteristika der Produkte vergleichen, sind für eine objektive Bewertung der Effektivität der hier vorgeschlagenen Lösungen am besten geeignet.

Ähnliche Beiträge

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.