Süddeutsche Zeitung - 16.10.2019

(lily) #1
DIZdigital: Alle Rechte vorbehalten - Süddeutsche Zeitung GmbH, München
Jegliche Veröffentlichung und nicht-private Nutzung exklusiv über http://www.sz-content.de

München – Man nennt sie Hidden Champi-
ons. Firmen sind das, die man nicht kennt,
die aber wichtige Dinge herstellen. Tom
Caulfield gefällt das gar nicht. Der Chef
von Globalfoundries hält seine Firma nicht
bloß für wichtig, sondern für superwich-
tig. Nicht ganz zu Unrecht: Fast nichts
mehr läuft heute ohne Computerchips, die
aber werden letztlich von nur noch fünf Fir-
men gefertigt – Globalfoundries mit ei-
nem ihrer insgesamt acht Standorte in
Dresden ist die zweitgrößte davon.
Die Bedeutung des deutschen Standor-
tes wird künftig noch wachsen. Caulfield
hat Globalfoundries enorm umgekrem-
pelt, hat sich von nicht profitablen Geschäf-
ten und auch von zwei Fabriken getrennt
und setzt in seiner Strategie auf das mut-
maßlich attraktivste Geschäftsfeld – Chips
für Spezialanwendungen etwa fürs Inter-
net der Dinge oder für Autos, die ja auch
mehr und mehr rollenden Computern äh-
neln. Dass Caulfield trotzdem mit gutem

Recht von Wachstum sprechen kann, liegt
auch daran, dass in Dresden noch genü-
gend Platz für die Erweiterung der Produk-
tionskapazitäten ist.
Geht die Strategie auf, will Globalfoun-
dries in ein bis drei Jahren auch an die Bör-
se gehen. „Wir wollen unabhängiger wer-
den“, sagt Caulfield. Das Unternehmen ge-
hört zurzeit mehrheitlich einem Staats-
fonds aus Abu Dhabi. Außerdem soll durch
den Börsengang auch das Geld für weite-
res Wachstum in die Kassen kommen.
Denn das Foundry-Geschäft ist eines, bei
dem vor dem Erfolg hohe Investitionen in
die Anlagen stehen.

Dass es nicht schaden kann, eine solche
Firma in Europa zu haben, das hätten mitt-
lerweile auch die Politiker in Berlin und
Brüssel erkannt, sagt Caulfield. Die Bedin-
gungen in Dresden beurteilt er positiv. Es
gebe ein gutes Umfeld mit Förderung
durch das Land Sachsen, aber auch hervor-
ragende Forscher an der TU Dresden, im
belgischen Leuven und anderen Unis.

Explizit verabschiedet hat sich Global-
foundries davon, Chips mit immer noch fei-
neren Strukturen zu produzieren. In die-
sem Rennen mitzuhalten, wäre erstens zu
teuer, zweitens zu wenig lukrativ gewesen,
glaubt Caulfield. „75 Prozent des Marktes
brauchen solche Chips überhaupt nicht“,

sagt er. Auf dieser Annahme basiert denn
auch die neue Ausrichtung des Unterneh-
mens mit seinen insgesamt 16 000 Mitar-
beitern.
Aus der Chip-Industrie ist ein ziemlich
kompliziertes Geflecht geworden, in dem
die Aufgaben an Spezialisten vergeben wer-

den. Man kennt die Endgeräte, Smart-
phones, Bluetooth-Kopfhörer oder Fernse-
her. Doch mit Ausnahme von Samsung fer-
tigt keiner der Hersteller mehr selbst die
dafür nötigen Halbleiter. Den schwierigen
Prozess der Herstellung überlässt man den
Foundries, den fünf verbliebenen Chipfer-
tigern. Und sogar unter diesen gibt es nur
noch zwei, die darum wetteifern, Chips mit
immer kleineren Strukturen herzustellen


  • TSMC und Samsung.
    Längst ist man in der Branche bei Nano-
    metern angekommen. Die derzeit avancier-
    testen Chips für den Massenmarkt haben
    Strukturbreiten von sieben Nanometern.
    Das ist unvorstellbar klein, der Durchmes-
    ser eines menschlichen Haares beträgt et-
    wa 10 000 Nanometer. Bei Globalfoundries
    will man auf absehbare Zeit nicht weiter
    heruntergehen als zwölf Nanometer. „Der
    Wert einer Technologie bemisst sich nicht
    bloß daran, wie wenige Nanometer dabei
    erreicht werden“, sagt Globalfoundries‘
    Technikchef Greg Bartlett, „es kommt
    auch darauf an, was sie für den Kunden
    bringt.“ In den Verfahren oberhalb von
    zehn Nanometern gebe es noch viel Poten-
    zial, zum Beispiel, indem Prozessor und
    Speicher näher zusammengerückt wür-
    den. helmut martin-jung


Silizium für die Massen


Der Chipfertiger Globalfoundries will in Deutschland kräftig wachsen. In Dresden soll die Produktion erweitert werden, auch der Gang an die Börse ist geplant


Das Rennen um Chips mit
immer kleineren Transistoren
wurde zu teuer

Telefontarife


Uhrzeit

Festnetz

Ortsnetz Mo-Fr

Fern Mo-Fr

Festnetz zum deutschen Mobilfunk

Ausland Mo-So, 0-24 Uhr

Ortsnetz Sa-So*

Fern Sa-So*

Vorwahl Uhrzeit

Vorwahl

Vorwahl

Vorwahl

Ct./Min.

Ct./Min.

Ct./Min.

Ct./Min.

* sowie bundeseinheitliche Feiertage
Alle Anbieter mit kostenloser Tarifansage. Tarife inkl. MwSt.; nicht alle An-
bieter an allen Orten verfügbar; tägliche Änderung möglich. Nutzung nur
von einem Festnetzanschluss der Dt. Telekom möglich.
Angaben ohne Gewähr. Stand: 15.10.2019 Quelle:
Täglich aktualisierte Tarife: http://www.sueddeutsche.de/sparmeister

0-7 01028 0,10
01052 0,92
01013 0,94
7-18 01028 1,66
01097 1,67
01038 1,69
18-19 01097 1,59
01028 1,66
01038 1,69
19-24 01052 0,92
01013 0,94
01079 1,49

0-7 01028 0,10
01088 0,52
7-8 01011 0,52
01078 0,66
8-18 01078 1,23
01098 1,24
01011 1,52
18-19 01011 0,52
01078 0,66
19-24 01078 0,66
01098 0,92
01013 0,94

0-7 01028 0,10
01052 0,92
01097 0,92
7-8 01028 0,10
01088 1,44
01038 1,48
8-19 01088 1,44
01038 1,48
01079 1,49
19-24 01052 0,92
01013 0,94
01038 1,48

0-7 01028 0,10
01078 0,66
7-8 01028 0,10
01012 0,58
8-18 01012 0,58
01078 1,23
01098 1,24
18-19 01012 0,58
01078 0,66
19-24 01078 0,66
01098 0,92
01013 0,94

Frankreich 01086 0,82 01069 0,84
Griechenland 01086 0,59 01088 1,19
Großbritannien 01078 0,29 01069 0,96
Italien 01086 0,74 01098 0,98
Österreich 01086 1,19 01069 1,61
Polen 01078 0,91 01069 1,27
Schweiz 01069 1,31 01052 1,88
Spanien 01078 0,78 01069 1,17
Türkei 01086 2,44 01012 2,88
USA 01086 0,84 01069 0,96

0-24 01078 1,77 0-24 01038 1,79

interview: helmut martin-jung
und max muth

M


it Cybersicherheit kennt sich
Ryan Kalember wirklich aus. Sei-
ne Karriere hat er vor mehr als 20
Jahren begonnen, als Penetration Tester
hackte er Firmen in deren Auftrag, um Si-
cherheitslücken aufzuspüren. Seit einigen
Jahren ist er bei der US-Firma Proofpoint,
einem großen Unternehmen der Branche,
für Cybersicherheitsstrategien verantwort-
lich. Wenige kennen wie er die Arbeitswei-
se und Geldflüsse von Cyberkriminellen.

SZ: Herr Kalember. Sie sind seit 20 Jahren
im Geschäft mit der Sicherheit im Inter-
net. Was ist heute anders als früher?
Ryan Kalember: In den 90ern hatte nie-
mand eine Ahnung, wie man sichere Soft-
ware schreibt. Als ich studiert habe, war es
unglaublich einfach, Lücken zu finden und
auszunutzen. So sah der schlimmste Com-
puterwurm zu der Zeit aus (zeigt drei Zei-
len Computer-Code auf seinem Mobiltele-
fon). Das war alles, was du jemandem schi-
cken musstest. Dieses kleine Ding hat da-
mals große Unternehmen lahmgelegt.

Das hat sich geändert?
Teilweise. Wir sind immer noch nicht so
weit, dass wir sagen können: wir stehen
auf der Gewinnerseite. Was die meistge-
nutzte Art von Schadcode angeht, ist es so-
gar exakt dasselbe, wie der berühmteste
Cyberangriff des Jahres 1999.

Was meinen Sie damit?
Erinnern Sie sich an etwas das „I love you“
hieß? Ein Typ aus den Philippinen. Ein In-
formatik-Student, ich glaube, es war Teil
seiner Masterarbeit. Ist vielleicht ein biss-
chen zu weit gegangen. Der Wurm nutzte
Makro-Code, um sich die Adressbücher
der Opfer anzuschauen und sich selbst an
alle Kontakte weiterzuschicken. Es war ei-
ne Katastrophe. Kein E-Mail-Anbieter war
darauf vorbereitet. Und heute wird die glei-
che Technik verwendet.

Nämlich?
Du schickst jemandem Schadcode per
E-Mail und bittest ihn sehr freundlich, dar-
auf zu klicken. Meistens – oder zumindest
oft genug – findest du jemanden, der das
tun wird. Und deshalb sind Makros immer
noch das meistgenutzte Tool von gewöhnli-
chen Cyberkriminellen. Es ist deprimie-
rend. Nur ein kleines bisschen Social Engi-
neering. Sie schicken ein Word-Doku-
ment, es sieht aus, als würde nichts ange-
zeigt und es bittet sie, den kleinen gelben
Knopf oben rechts zu drücken. Ich muss
überhaupt keine technische Schwachstelle
finden, Sie sind die Schwachstelle.

Hat sich denn wirklich nichts verändert?
Alles ist professioneller geworden. Was
sich immer wieder ändert seitdem, ist der
Inhalt der Attacken. Zuerst ging es darum
Kreditkartendaten zu stehlen, dann, vor
fünf Jahren waren es riesige Netzwerke
aus Osteuropa, die so viele Systeme wie
möglich infizieren wollten, in dem Fall mit
Banking-Trojanern. Die lagen dann auf
dem Rechner und warteten darauf, dass je-
mand online Bankgeschäfte erledigte und
zwackten sich dabei Geld ab.

Und das ist heute aus der Mode?
Banken sind besser geworden darin, Troja-
ner abzuwehren. Was wir jetzt sehen ist et-
was, das ich als Demokratisierung der Cy-
berkriminalität nennen würde. Es gibt
Gruppen aus Westafrika, Südafrika, Brasi-
lien, der Türkei, China und von denen hat
keiner eine Ahnung, wie man bösartige
Software schreibt, das müssen sie auch gar
nicht. Vor allem, wenn es erst mal nur dar-

um geht eine Phishing-E-Mail zu schrei-
ben. Besonders die Westafrikanischen
Gruppen nutzen dabei eine neue Technik,
die eher an Spionage-Operationen erin-
nert. Es geht darum, möglichst viel über
die Opfer herauszufinden. Die größte Ge-
fahr heutzutage für größere Firmen, Geld
per Cyberbetrug zu verlieren, ist dass je-
mand herausfindet, wie du Geld von A
nach B schickst und sich da dazwischen-
schaltet.
Wie kommen die Angreifer dazwischen?
Zuerst verschafft man sich Zugang zum
System, entweder über eine Phishing-Mail
oder über einen Umweg über einen der gro-
ßen Passwort-Leaks der letzten Jahre. Zu-
erst finde ich heraus, welches Passwort sie
mal irgendwo anders verwendet haben,
und dann probiere ich Variationen davon
aus. Wenn ihr Passwort vor vier Jahren
„BayernMünchen2015“ war, dann habe ich
eine Ahnung, was es heute sein könnte.
Menschen sind extrem durchschaubar.
Und dann?
Wenn ich einmal drin bin, bin ich in Ha-
ckers Paradise. Ich kann Ihre E-Mails le-
sen, ich kann E-Mails lesen, die Sie ge-
schickt haben. Ich kann ihren Kalender ein-
sehen, ich kann ihr Adressbuch lesen, ich
kann E-Mails in Ihrem Namen schicken.
Wenn Sie im Rechnungswesen arbeiten,
dann finde ich so alle Menschen, denen sie
Geld schicken und alle, von denen Sie Geld
bekommen.

Das ist aber aufwändig für einen Hacker.
Ja, das lässt sich nicht automatisieren.
Aber es ist trotzdem wirtschaftlich sinn-
voll, denn Arbeitskosten in Ghana oder Ni-
geria sind ziemlich günstig. Die Cybercri-
me-Angestellten können in Ruhe genau
studieren, wie ihr Laden läuft. Und wenn ei-
ne regelmäßige Zahlung ansteht, schicken
sie eine perfekte Kopie der Rechnung mit
einem einzigen Unterschied: den Bankda-
ten, wo die Überweisung hin soll.
Den Unternehmen fällt das nicht auf?
Den meisten rutscht das durch. Der Fuß-
ballclub Lazio Rom in Italien ist auf so ei-
nen Trick hereingefallen. Es ging um den
Transfer des Holländers Stefan de Vrij. Of-
fenbar stand der genaue Ablauf des Trans-
fers online für jeden einsehbar. Und als die
letzte Rate an Feyenoord Rotterdam an-
stand, schickte jemand einfach Lazio eine
E-Mail, in der sinngemäß stand: „Bitte
schicken sie das Geld an dieses Konto.“
Und das hat funktioniert. Lazio hat Ha-
ckern anstandslos zwei Millionen Euro
überwiesen.

Und die Hacker mussten nicht mal im Sys-
tem sein?
Nein, das war einfach eine verschleierte
E-Mail-Adresse. Die Grundlagen des Inter-
nets waren nie dafür gemacht, sicher zu
sein. Für Unternehmen ist es aufwändig,
so einen Fall zu verhindern. Aber wenn du
es nicht tust, dann läufst du Gefahr Ha-
ckern zwei Millionen Euro zu überweisen.
Wie erfolgreich sind Cyberkriminelle?
Cyberkriminalität ist brutal erfolgreich.
Profite wachsen stetig. Aktuell liegen sie
bei 1,3 Billionen Euro. Wenn Cybercrime
ein Land wäre, dann wäre es Teil der G20,
etwa in der Größenordnung von Russland.

Wer verdient besser, ein junger Cyberkri-
mineller, oder ein junger Angestellter ei-
ner Cybersecurity-Firma?
Wenn Sie gut ausgebildet sind und in ei-
nem Teil der Welt leben, in dem die Justiz
Sie verfolgen könnte, suchen Sie sich einen
legalen Job in der IT-Sicherheitsbranche.
Weil es da gerade viel zu wenig Fachleute
gibt, werden Sie auch gut verdienen. Das
gilt für die USA und Westeuropa.
Und anderswo?
Wenn Sie in Osteuropa oder auch in Tansa-
nia oder Nigeria sind, können Sie übers In-
ternet in Westeuropa und den USA Verbre-
chen begehen und gut verdienen.
Ohne Angst vor Strafverfolgung?
Die lokalen Behörden interessiert das
nicht, denn dort wo diese Menschen leben,
richten sie keinen Schaden an. Interessan-

terweise hat Schadsoftware seit Jahren ei-
ne Art Geofencing eingebaut. Die Software
prüft, wo sie geladen wird. Und wenn sie
zum Beispiel erkennt, dass sie in Russland
ist, dann wird sie nicht aktiv.
Und internationale Strafverfolgung?
Damit es dazu kommt, muss die Tat eine ge-
wisse Schwelle überschreiten. Das ist so
gut wie nie der Fall.

Wenn also jemand 2000 Euro von mir er-
presst, interessiert das niemanden?
Richtig.
Das heißt, 95 Prozent aller Cyberverbre-
chen werden nicht einmal verfolgt?
Wenn es um einzelne Fälle geht, dann deut-
lich mehr als 95 Prozent. Normalerweise
wird das erbeutete Geld mehrfach weiter-
überwiesen. Wenn ihr Geld erst mal in Fest-
land-China gelandet ist, dann ist es weg.

Man muss also schnell handeln.
Ja, wenn sie warten, dann ist diese Möglich-
keit vorbei. Wenn Sie innerhalb von 20 Mi-
nuten nach einem Betrug die Polizei ein-
schalten, werden sie wahrscheinlich viel
von ihrem Geld wiedersehen, vielleicht so-
gar alles. Auf der anderen Seite wissen das
heute auch die Cyberkriminellen und rich-
ten sich danach.

Wie ändern die Betrüger ihre Taktik?
Der extremste Fall war wahrscheinlich, als
Nordkorea die Banco der Chile angegriffen
hat. Da haben die Angreifer die komplette
IT der Bank lahmgelegt. Dazu haben sie
nach dem Bankraub eine Software akti-

viert, die alle Rechner, alle Faxmaschinen
und alle Telefone zerstört hat. Und das nur,
damit ihnen niemand folgen konnte.

Werden die Angreifer je gefasst?
Ihr Risiko ist gleich null. Manchmal wer-
den Geldboten verhaftet, aber die wissen
oft gar nicht, für wen sie arbeiten. Das glei-
che gilt für die Inhaber der Konten, über
die das Geld verschickt wird. Zusätzlich da-
zu sind die oft in Ländern, die nicht mit in-
ternationalen Behörden kooperieren.

Klingt wie ein gutes Geschäftsmodell für
Menschen in Entwicklungsländern.
Wenn Sie lesen, was diese Leute sich unter-
einander für Nachrichten schreiben, dann
ist das ein Thema. So rechtfertigen sie ihre
Taten. Sie stehlen von Menschen, die ihre
Länder kolonialisiert haben und ihren
Landsleuten fürchterliche Dinge angetan
haben. Sie sagen sich: „Ich bin nicht der Bö-
sewicht hier, ich bin Robin Hood.“
In gewisser Weise nachvollziehbar.
Wenn das die ganze Geschichte wäre. Wir
reden vom organisierten Verbrechen, das
noch viele andere fürchterliche Dinge tut,
die von Cyberkriminalität querfinanziert
werden: Menschenhandel, Drogenschmug-
gel, Waffenhandel sind immer noch Teil
dieser Organisationen, auch wenn sich der
Fokus immer mehr Richtung Cybercrime

verschiebt. Und dann gibt es noch eine
wirklich spannende Entwicklung, dass
Gruppen, die früher Spionage betrieben
hätten, auf einmal auch Cyberverbrechen
begehen, der berühmteste Fall sind Nord-
koreas Hacker.

Sind Nordkoreas Staatshacker die einzi-
gen, die Geld stehlen?
Auch in Iran gibt es Entwicklungen in die-
se Richtung, um den Sanktionen zu entge-
hen. Historisch war das auch immer der
Fall bei ein paar russischen Organisatio-
nen, wobei das dort wohl eher toleriert wur-
de, als dass es zum Auftrag gehörte. Und
auch in Pakistan gibt es Gruppen, die so-
wohl für den Staat hacken, als auch in die ei-
gene Tasche wirtschaften. Es ist immer
schwer zu sagen, ob die Regierung das je-
weils befürwortet oder nur ein Auge zu-
drückt.

Was ist mit China?
China ist kompliziert. In gewisser Weise ist
China die Mutter der staatlichen Hacker-
gruppen. Nachdem 2010 der Bericht über
APT1 (Anmerkung der Redaktion: staatli-
che Hackergruppe in der chinesischen Ar-
mee PLA) herauskam, war das für die PLA
ziemlich peinlich. Also haben sie die Sache
an die staatliche Behörde MSS (Ministeri-
um für Staatssicherheit) abgegeben, die
das Hacking in gewisser Weise outgesour-
cet hat. Die Hacker arbeiten nicht direkt
für die Regierung und sind eher organi-
siert wie eine kleine Firma. Aber jetzt schei-
nen sie sich noch einmal neu organisiert zu
haben.
Wie in der Filmreihe „The Expendables“?
Ja, es geht darum, im Zweifel alles abstrei-
ten zu können, und das ist so deutlich einfa-
cher, als wenn eine Gruppe von Hackern in
chinesischen Armee-Uniformen erwischt
werden würde.

Trojanische Pferde von heute bedienen sich der Computertechnik. FOTO: JACK GUEZ/AFP

„In gewisser Weise ist
China die Mutter der
staatlichen Hackergruppen.“

„Ich muss gar keine technische
Schwachstelle finden,
Sie sind die Schwachstelle.“

Wer bei „Perlweiß“ zuerst an ei-
ne Zahnpasta denkt, hat mögli-
cherwiese das neue Handy von
Xiaomi noch nicht gesehen. Un-
ter kratzresistentem Gorillaglas
schimmert es auf der Rückseite des „Red-
mi Note 8 Pro“ muschelgleich (daher der
sprechende Name für diese Farbvariante.
Es gibt das Handy aber auch in „Wald-
Grün“ und „Mineral-Grau“). Unterbro-
chen wird die glänzende Optik von einer ab-
gerundeten, leicht nach außen stehende
Leiste für den Fingerabdrucksensor und
den Linsen für die Vierfach-Kamera. Auf
diese Kamera mit 64 Megapixel ist der chi-
nesische Hersteller besonders stolz. Die
mit ihr gemachten Fotos sollen sich in ei-
ner Länge von bis zu 3,26 Metern ausdru-
cken lassen. Mangels entsprechendem
Drucker ließ sich das Versprechen mit un-
serem Testgerät allerdings nicht auspro-
bieren.
In kleinerem Fotoalbum-Format sehen
gerade Landschaftsmotive gut aus. Im Por-
trätmodus lässt sich 64-Pixel-Auflösung
nicht verwenden, allerdings unterstützt
hier ein Tiefensensor. Bei Nachtaufnah-
men müssen sich Hobbyfotografen nicht
vor den berüchtigten schwarzen Vierecken
fürchten, da die Kamera vier Pixel zu ei-
nem zusammenfasst und so die Bilder we-
niger rauschen. Und mit allerlei Software-
Spielereien lassen sich die Fotos auch noch
nachträglich bearbeiten.
Es ist vor allem die Kamera, die dafür
sorgen soll, dass das „Redmi Note 8 Pro“
hierzulande seine Käufer findet. Bislang
gab es Xiaomi-Handys in Deutschland
nicht offiziell im Handel, mit den neuen
Mittelklasse-Smartphones ändert sich das
nun. Und Xiaomi könnte damit das gelin-
gen, was der chinesische Konkurrent Hua-
wei bereits geschafft hat: Mit gut ausgestat-
ten Geräten zu vergleichsweise günstigen
Preisen bei europäischen Käufern zu punk-
ten. Das Redmi Note 8 Pro kostet rund 250
Euro. Wer statt der 64 GB internen Spei-
cher das doppelte haben möchte, muss 30
Euro mehr zahlen. Der Speicher ist aber

auch per MicroSD-Karte erweiterbar. Das
Display des Handys ist 6,53 Zoll groß und
damit fast so groß wie das des iPhone 11
Pro Max. Es hat eine Full-HD-Plus-Auflö-
sung mit 1080 mal 2340 Pixeln. Das sowie
der Helio G90T-Prozessor von MediaTek
reichen gut, um Bilder, Apps, Videos und
Spiele scharf und kontrastreich darzustel-
len und flüssig zu laden. Der 4500-mAh-
Akku hält bei normaler Nutzung zwei Tage
durch. Mittels mitgeliefertem Schnellade-
Netzteil lässt er sich in gut zwei Stunden
wieder aufladen. mirjam hauck

Ryan Kalember , 39, ist
trotz seines jungen Alters
ein alter Hase in der
Internetsicherheits-Bran-
che. Der Amerikaner
wurde 2019 für die Natio-
nal Cyber Security Alli-
ance nominiert, die Fir-
men in Sachen Internetsi-
cherheit berät.FOTO: OH

„Sie sind die


Schwachstelle“


Ryan Kalember, Experte für Cybersicherheit, über geprellte
Fußballclubs und die Tricks von Gangs und Staatshackern

(^22) WIRTSCHAFT & TECHNIK Mittwoch, 16. Oktober 2019, Nr. 239 DEFGH
Das Kameramodul soll einen Kaufanreiz
für Xiaomis Smartphone Redmi Note 8
Pro schaffen. FOTO: PR
Staub unerwünscht: Mitarbeiter in Schutzanzügen in einem Reinraum beim Chip-
hersteller Globalfoundries in Dresden. FOTO: OH
BRAUCHT MAN DAS?
Mittelklasse-Handy
von Xiaomi
Hinweis der Redaktion:
Ein Teil der auf dieser Seite
vorgestellten Produkte wurde der Redaktion von
den Herstellern zu Testzwecken zur Verfügung ge-
stellt und/oder auf Reisen präsentiert, zu denen
Journalisten eingeladen wurden.
DIZdigital: Alle Rechte vorbehalten – Süddeutsche Zeitung GmbH, München

Free download pdf