Warum man bei Infektionen den Rechner neu installieren sollte

Dieses Thema im Forum "Viren, Trojaner & Malware" wurde erstellt von spotting, 26. August 2010 .

Schlagworte:
  1. 4. September 2010
    AW: Warum man bei Infektionen den Rechner neu installieren sollte...

    Und dann muss er auch nicht neu installieren. Denn es lag ja auch keine Infektion vor.

    Hab ich ja nie behauptet.
     
  2. 4. September 2010
    Zuletzt von einem Moderator bearbeitet: 15. April 2017
    AW: Warum man bei Infektionen den Rechner neu installieren sollte...

    Genau wir gehen von der Situation aus, dass die "Malware" bereits auf dem PC gelandet ist. Von ausführen war nicht die Rede. So nun meldet sich die AV und sagt mir, dass es sich um "EICAR" handelt. Ich überprüfe dann den Hash. Sollte er stimmen, dann habe ich mir das neu Aufsetzen des Rechners erspart.


    Jetzt kommen wir zurück zu meinen Beispiel:

    Gegen Argument:

    Im Grunde genommen machen die AVs nichts anderes wie in meinem Beispiel mit dem Hash. Bereits bekannte Malware haben die AVs in ihrer DB bzw. deren Fingerprint und melden dann Alarm. Wenn jetzt ein Coder eine neue Malware programmiert, dann benutzt er bestimmt nicht den selben Hash bzw. Fingerprint, damit die AV Alarm auslöst, auch wenn er eine andere Malware hat, die nicht von der AV erkannt wird. In diesem Fall würde er doch gleich die nehmen, die die AV nicht erkennt.

    Deswegen ist das bereinigen von bereits veralteten Malware auch kein Problem mehr, den zu den Hash bzw. den Fingerprint ist auch das Verhalten bekannt. Und wenn man sich noch im Internet erkundigt hat, was die Malware wirklich anrichtet, dann ist das umso mehr kein Problem. In meinem Beispiel war es ein reiner Trojaner. Wieso sollte man den Rechner dann noch neu aufsetzen?


    So gehen wir nun mal davon aus, dass ich die Malware in diesem Fall den Trojaner ausgeführt habe, bevor ich die AV installiert habe. Was macht nun die AV? Die AV tut das gleiche, wie in dem Beispiel vor der Infektion, er sucht nach Fingerprints im infizierten System bzw. nach dem Verhalten. Die infizierte Datei bzw. der Server ist nun mal die Malware-Datei, die nach jedem Neustart ausgeführt wird im System bzw. irgenwelche Registry-Einträge oder bestimmte Ports geöffnet hat (das Verhalten). Sobald er diese findet, dann ist der Server down.

    Wenn ich wie in meinem Beispiel dann noch Informationen zu den Server habe, wie die des Port, dann kann ich noch mal sichergehen, ob da nichts offen ist.

    Somit ist das neu aufsetzen des Systems nicht mehr nötig.


    Deshalb wurden Rootkits entworfen. Diese verstecken sich "hinter" dem System. Für jedes tun im System gibt es ein Abfrage. Diese Abfragen können sich Programmierer eines Programms zu nutzen machen. Diese Abfragen können über das Application Programming Interface (API) getätigt werden.


    Beispiel:

    Ich benötige den Befehl: Liste mir die C: Festplatte auf.

    Wenn nun ein Rootkit vorliegt, dann verändert er den Application Programming Interface bzw. den Auflistungsbefehl so, dass der Trojaner nicht aufgelistet wird. Dieses Application Programming Interface benutzen die AVs bei ihren Scan auch. Wenn der Trojaner bei den Auflistungsbefehl dann nicht auftaucht, scannt die AV diesen nicht. Das System ist im verborgenen infiziert.

    Deswegen sucht man nach Rootkits am besten mit einer LIVE-CD, da dort eine intakte Application Programming Interface besteht.


    Das entfernen von Malware heutzutage funktioniert ganz gut. Das Problem liegt nur bei der Identifizierungsrate der AVs. Deswegen wurde auch die neue Cloud-Technologie ins Leben gerufen.


    P.S.
    Das Beispiel mit den Rootkits ist nur zum Verständnis gedacht bzw. grob die Funktion erklärt.

    ###

    So habe mich noch vergessen zu diesem Statement zu äußern:

    Hier vergisst du einen großen Aspekt und zwar die Firewall!! Schön wäre es, wenn jemand einfach so rein und raus spazieren könnte.
     
  3. 4. September 2010
    Zuletzt von einem Moderator bearbeitet: 15. April 2017
    AW: Warum man bei Infektionen den Rechner neu installieren sollte...

    Willst du es nicht verstehen, oder kannst du es nicht verstehen?

    Du unterstellst, dass die Originale Datei auch immer noch auf dem System ist.
    Aber was, wenn die Originale Datei - Ausgangslage für die Infektion nicht mehr auf dem System ist?
    Was, wenn die Ausgangslage für die Infektion von der Infektion gelöscht wurde? Und was, wenn die Originale Datei mit der Originalen Eicar Datei ausgetauscht wurde - durch die Infektion?
    Dann ist dein "Hash prüfen" nutzlos. Das Ergebnis wird immer "richtige Datei" sein. Da hilft auch kein Rootkit scanner auf einer Live CD - weil du ihn nicht nutzt.


    Wer sagt dir denn, dass der Trojaner die URSACHE für die Infektion war und nicht ein bewusst gesetztes Ablenkungsmanöver um irgendwelche "ungewönlichen" Dinge zu rechtfertigen?

    Und solange der Antivirensoftware diese Malware unbekannt ist findet er Sie nicht.


    Aber diese Information hast du nicht.


    ... Toll eine Rootkit Erklärung ...

    Also - bleiben wir bei deinem Beispiel.

    Dein Kumpel schickt dir eine Datei - er schreibt, das sind die neuen Eicar Signaturen.
    Du lädst Sie herunter und machst einen Doppelclick auf die Datei.
    Dein Antivirenprogramm findet die Datei , du bist zufrieden - löschst die Datei und hast soeben erfolgreich dein Antivirenprogramm getestet.

    Und

    Um sicher zu gehen, dass die Eicar Datei auch wirklich die Eicar Datei ist machst du noch nachträglich eine Hash-Wert überprüfung. Hash Werte stimmen überein - du bist glücklich, dein Kumpel auch, denn er hat jetzt die Kontrolle über deinen Computer.

    Was ist passiert?

    Die Datei, die du heruntergeladen hast war keine "Eicar" Datei sondern eine modifizierte Datei.
    Mit dem ausführen fing die Datei an zu arbeiten.
    1. Lade mir aus dem Internet von Server A die Schadsoftware herunter.
    2. Fange die Meldung der Antivirensoftware ab, falls Sie die Schadsoftware findet.
    3. Führe die Schadsoftware aus.
    4. Prüfe ob die heruntergeladene Datei die Dateigröße 68 Bytes hat - wenn nicht führe Schritt 5 aus
    5. Nimm Verbindung mit Server A auf - Server A hat nachdem die Datei heruntergeladen wurde die Datei mit einer "weiterleitung" zu Server B - dem originalen Eicas Server ausgetauscht. Es wird jetzt die Echte Eicas Datei herunter geladen.
    6. sieh Punkt 4 wenn ja folge Punkt 7 aus.
    7. Übergib die Kontrolle an die Schadsoftware
    8. der neue Prozess (Schadsoftware) beendet die Ausführung der bösen "eicar.exe" und löscht die böse "eicar.exe"
    9. der neue prozess benennt die neu heruntergeladene Eicar.com in Eicar.exe um. Danach wird die Eicar.exe ausgeführt - der Doppelclick simuliert.
    10 Dein Antivirenprogramm meldet jetzt die Eicar.exe als Eicar Testdatei. du bist infizierst siehst es nicht, hörst es nicht, warst vielleicht für einen Moment stutzig weil der PC für 1 Sekunde nicht reagiert hat aber du gehst der Geschichte nicht weiter nach.


    Fazit

    Du wirst NIE - wirklich NIE alle möglichen bekannten Eventualitäten testen können.
    Solange du darauf nicht vorbereitet bist.

    EDIT - Und zum Thema Firewall ... wird von der heruntergeladenen EXE kurzfristig deaktiviert. schließlich führst du die Datei ja auch mit Adminrechten aus, weil Sie Admin rechte haben will.


    EDIT 2

    Führst du die malware nicht aus - und führt sich die malware auch nicht durch eine Sicherheitslücke in einem von dir gestarteten programm wie deinem Mail Programm aus, dann bist du auch nicht infiziert.
    Keine Infektion - Kein Neu Installieren.

    ABER du schreibst ja Wir haben eine Infektion.

    Warum man bei Infektionen den Rechner neu installieren sollte - Seite 3 - RR:Board

    Also was jetzt, Infizierung Ja oder Nein?
     
  4. 5. September 2010
    AW: Warum man bei Infektionen den Rechner neu installieren sollte...

    Ich dreht euch über vier Seiten im Kreis und habt es selbst schon fest gestellt, respekt! :lol:

    Die eine Seite redet über die theoretische oder wissenschaftliche oder vllt sogar philosophische Betrachtung von einer Kompromittierung und die andere Seite von der praktischen Betrachtung. Natürlich stimmen diese beiden Betrachtungen nur in einer kleinen Schnittmenge überein und haben dennoch beide ihren Existenzberechtigung.

    Jedes infizierte System ist ein kompromittiertes System und damit hat man nach Definition keine Kontrolle mehr über das Verhalten des Systems. Damit muss auch jede Ausgabe des Systems als kompromittiert angesehen werden und man kann sich auch nicht sicher sein, ob Erfolgsmeldungen nicht ebenfalls manipuliert sind. Trusted Computing setzt genau an dem Punkt an, wo man jede eingebaute Hardware und jede ausgeführte Software (in der Theorie) verifiziert, um somit immer ein Trusted System zu haben oder ein untrusted System zu identifizieren. Gleichzeitig muss man aber bei dieser Betrachtung auch sagen, dass man ohen Trusted Computing NIE sicher sein, ob das System trusted oder untrusted ist, weil man keinen Vergleich oder Kontrollpunkt hat und jede Veränderung der Software oder Hardware zu einer Neuinstallation des Systems führen müsste...

    In der Praxis macht eine solche Betrachtung heute noch keinen Sinn ohne eine Trusted System und damit muss man sich in der Praxis noch mit anderen Mitteln behelfen. Dazu gehört in der IT-Sicherheit nunmal eine Risikoabschätzung, nämlich "Bin ich einer großangelegten Angriffswelle mittels Botnetzen zum Opfer gefallen?" oder "Wurde auf mich ein gezielter Angriff verübt?" oder irgendwo dazwischen? Viele weitere Punkte kommen natürlich noch dazu und anschließend muss man auf Grundlage dessen eine Entscheidung treffen!

    Die gezielt eingesetzten Opfersysteme von Institutionen dienen heute dazu Angriffswellen zu erkennen. Diese Opfersysteme sind in der Lage alle Veränderungen zu loggen und mit diesen Daten kann man dann Entscheidungen treffen, ob bestimmte Angriffe rückgängig gemacht werden können! In der Praxis sind 80%-90% aller Walware (wenn nicht sogar mehr) auf Systemen von Angriffswellen und können damit auch sicher als solche erkannt und entfernt werden, sofern es möglich/sinnvoll ist...
    Eine relativ kleine Anzahl an Infizierungen mag nicht diesem Muster entsprechen und fällt damit eher in die theoretische Betrachtung, womit man wieder beim Risikomanagement angelagt ist...

    Ihr werdet euch somit weiterhin im Kreis drehen, wenn die eine Seite immer die Theorie betrachtet und die andere Seite eine sinnvolle Risikoabschätzung macht! Ich glaube alle Personen die Ahnung von der Materie haben, können dieses Risiko abschätzen, alle anderen sind mit einer Neuinstallation besser beraten - und natürlich alle paranoiden Menschen ...
     
  5. 5. September 2010
    Zuletzt von einem Moderator bearbeitet: 15. April 2017
    AW: Warum man bei Infektionen den Rechner neu installieren sollte...

    Danach Hackt mein Kumpel noch nebenbei alle Banken, Regierungen und am Ende übernimmt er die Weltherrschaft. Vorsicht extreme Ironie im Text enthalten. :lol:

    Und jetzt erklär mir mal in wie viel Malware herrscht so viel Potenzial? Wenn jemand in der Lage ist alle AVs und alle Firewalls so leicht auszuhebeln, dann macht er garantiert was anderes als irgendwelche wild fremden Leute auf gut Glück zu infizieren.


    Da fällt mir nur folgendes ein:

    @MantiCore ich steige mal in das Spiel mit ein.



    @spotting
    Ja.

    Und der Coder bzw. mein Kumpel hat dann noch ein Wurm mit eingeschleust, der sich auf alle Dateien im System verteilt hat. So nun befolge ich dein Rat und formatiere mein Rechner bzw. setze ihn neu auf. Davor habe ich noch ein Backup von meinen Daten gemacht. Nach der neu Installation habe ich meine Daten zurück gespielt und bin wieder infiziert.

    Ich weiß nun was du mir als nächstes empfehlen wirst:
    Kein Backup zu machen und neu aufsetzen. So dies tue ich mal mit folgendem Ergebnis: Der Wurm hat sich davor durchs Netzwerk verbreitet und nach der neu Installation des Rechners bin ich wieder infiziert.

    Als nächstes hat der Coder bzw. mein Kumpel ein Bug gefunden und ist durch mein Monitor herausgeflogen.

    und so weiter...


    Also das war definitiv mein letzte Post in diesem Thread. Ich glaube du willst uns einfach verarschen oder? :shock:

    Naja eins hast du damit geschafft, ich habe jetzt ein fettes grinsen im Gesicht kurz vorm schlafen gehen.


    @MrTumnus
    Ehre wem Ehre gebührt. Einfach nur auf dem Punkt gebracht. Top!!
     
  6. 5. September 2010
    AW: Warum man bei Infektionen den Rechner neu installieren sollte...

    Mit den ersten Abschnitten hast du absolut recht.
    Entscheidend ist das "mit anderen Mitteln behelfen". Denn was sind diese "anderen Mittel"
    Antivirenprogramme, Removal Tools etc. sind Mittel, die in ihrem Konzept nicht funktionieren.
    Vielleicht erreicht man in 80%-90% aller Fälle (wenn nicht sogar mehr) sein gewünschtes Ziel.

    Aber

    Wenn wir über Praxisnähe reden, dann müssen wir auch über Zeitmanagement reden.

    Einmalig mag es zwar richtig sein, - entfernen von einfacher malware mag schneller gehen als eine saubere neuinstallation. ABER dann sollte man es auch im Gesamten Kontext sehen.

    Du hast schön geschrieben, dass man sich ohne 100% trusted computing nicht sicher sein kann, ob der Rechner infiziert ist oder nicht. Deshalb würde ich doch empfehlen, sich auf ein Infektions Szenario vorzubereiten. Entweder in dem man die infizierten Bereiche begrenzt hält - und dann nur die infizierten Bereiche austauscht - oder indem man das ganze System entsprechend schnell wiederherstellen kann. Und damit zumindest bis zum erstellen des Backups das Prinzip des Trusted Computing lebt.

    Damit komme ich zu dem zweiten Satz

    "Dazu gehört in der IT-Sicherheit nunmal eine Risikoabschätzung"

    Hier werfe ich der IT - Sicherheit vor, dass es eben nicht möglich ist dieses Risiko abzuschätzen. Denn mir kann niemand erklären, WIE man diese Risikoabschätzung vornimmt.

    Natürlich, aufbauend auf den von Norton, Kaspersky und Co eingesetzten Methoden und den damit angebotenen "Lösungen" kann man einen großen Teil abdecken. Aber man kann die von Norton und Co entwickelten Lösungen nicht für seinen spezifischen Fall anwenden, da man seinen spezifischen Fall nicht ohne sehr großen Zeitaufwand erkennen kann.

    Da nützt auch der ganze Sarkasmus von Kirill nichts. Es wird immer ein entsprechend großes Risiko übrig bleiben.




    @ Kirill Du behauptest, du kannst eine Situation beschreiben, in der eine Neuinstallation nach einer Infektion ausgeschlossen werden kann - da du das Risiko entsprechend abgedeckt hast. Ich behaupte, du kannst es nicht. Und nur weil du es NICHT kannst, musst du nicht gleich beleidigend werden.
     
  7. 5. September 2010
    AW: Warum man bei Infektionen den Rechner neu installieren sollte...


    Sorry, wenn du dich damit beleidigt fühlst, dass wollte ich nicht. Ich dachte, dass du vielleicht auch darüber lachen kannst.


    Wieder Freunde ?


    Grüße
    Kirill
     
  8. 5. September 2010
    AW: Warum man bei Infektionen den Rechner neu installieren sollte...

    Nur weil Niemand dir erklären kann, wie das Funktioniert, ist es ja nicht gleich unmöglich... ;-)
    Letztlich ist die IT-Sicherheit eine große Welt der Zahlen und Wahrscheinlichkeiten und genau darauf beruhen Risikoabschätzungen! Kann man Risiken und damit entstehenden Schaden eingehen und/oder wird dieser durch Versicherungen gedeckt? Wie groß ist die Wahrscheinlichkeit, dass ich nicht Opfer einer Angriffswelle bin, sondern eines genialen Angriffes? Dazu nimmt man dann viele verschiedene Daten zur Hilfe, um die Malware zu kategorisieren und zu identifizieren und kann anschließend mit einer gewissen Wahrscheinlichkeit sagen, ob die Malware richtig oder falsch erkannt wurde und welches Gefahrenpotential eine Malware hat. Ein bestimmter Schwellwert entscheidet dann das Vorgehen zum Wiederherstellen des Systems!

    Korrekt, das sind ebenfalls beides Punkte die im Risikomanagement abgedeckt werden müssen und werden!

    Diese Ausführungen sind jetzt natürlich nicht mehr unbedingt für den einfachen Heimanwender anwendbar, aber sicherlich in Teilen übertragbar! Gerade Analysen und Einschätzungen der Gefahr sind mit Hilfe verschiedener Hard- und Software machbar und damit kann man dann Entscheidungen treffen...
     
  9. 5. September 2010
    AW: Warum man bei Infektionen den Rechner neu installieren sollte...

    Also ich persönlich würde ein infiziertes System, vor allem ein Windows System, sofort neu aufsetzen und nur Archivdaten (mp3, rar, videos, dokumente usw) sichern (klar hin und wieder gibt es auch in diesen Formaten Exploits usw, man könnte solche Dateien ja Read only speichern).

    Auf keinen Fall würde ich ausführbare Dateien von einem infizierten System nehmen, lieber aus einer sicheren Quelle neu installieren.

    Ich habe zu meinen Windowszeiten die Erfahrung gemacht, dass diese ganzen Tools oft nicht sauber arbeiten und nach einer Desinfektion oft gar nichts mehr funktioniert und der Rechner bzw Windows nicht mehr gebootet werden kann. Man kann sich auch nicht sicher sein ob wirklich alles weg ist oder nicht.

    Diese Tools können dir eben nur sagen du bist infiziert, aber sie können eben nicht sagen du bist NICHT infiziert, und das ist wohl der Knackpunkt!

    Und wer selber schon einmal einen Trojaner gestealht hat der weiß wovon ich rede.

    Ich gebe euch allen einmal einen Ratschlag, wer nicht der hardcore Zocker ist, oder auf bestimmte MS Programme angewiesen ist der sollte sich ernsthaft mit Linux oder Mac beschäftigen, ich habe seit ich umgestiegen bin eigentlich keine großen Probleme gehabt mit Sicherheit oder sonstwas.
     
  10. 5. September 2010
    AW: Warum man bei Infektionen den Rechner neu installieren sollte...

    Ich wollte nur noch kurz anmerken, dass MrTumnus exakt das wieder gibt, was ich seit 5 Seiten versuche spotting näher zu bringen.

    --

    Read-Only reicht vollkommen aus, damit sich ein Exploit ausführen kann. Die Datei wird vom verwundbarem Programm gelesen und der Exploit beginnt zu greifen. Dafür muss die Datei selbst keine exec Rechte haben.

    Es bestreitet nach wie vor niemand, dass das möglich ist. Hier wird nur angezweifelt wie wahrscheinlich gewisse Dinge sind.

    Ansonsten Glückwunsch zum wiederholen von spottings Beiträgen Ich wünschte mir manche Leute hätten an dieser Diskussion teilgenommen bevor alles gesagt wurde.
     
  11. 5. September 2010
    AW: Warum man bei Infektionen den Rechner neu installieren sollte...

    Aber wie funktioniert es denn?

    Risikomanagement bedeutet Anzahl/Wahrscheinlichkeit und Gefahr in Relation zueinander zu betrachten.

    rein Mathematisch bedeutet es,

    sagen wir mal - in 100 von 1000 Fällen schafft man es nicht alles zu entfernen.
    in 99 dieser übrigen 100 Fälle ist die zurückbleibende Malware relativ harmlos. Aber in diesem einen letzten Fall von 1000 ... oder von mir aus auch in einem von 10.000 oder auch in einem von 80 Mio. bleibt ein Risiko übrig, dass die Wahrscheinlichkeit, die durch ihn ausgeht aufhebt.

    Und die Frage, die ich habe ist einfach. Wenn man Risikomanagement betreibt und man es in Kauf nimmt, dass man im Zweifelsfall auch ein Worst Case unberücksichtigt lässt, dann ist es für mich unverantwortbar.

    Aber

    Ihr behauptet, ihr könnt eben diesen einen Worst Case ausschließen.

    Und da Frage ich mich, WIE?
    Ach und das alles in Relation zur Zeit.


    Edit

    Ich bringe noch einmal ein zweifelhaftes Beispiel.

    Es leben über 81 Mio Menschen in Deutschland. Das bedeutet, von 100.000 Menschen gibt es acht infizierte. Poppt ihr jetzt - wenn ihr Sex mit einer fremden hättet - mit oder ohne gummi? Und wenn schon ohne Gummi, wie wollt ihr wissen, dass die andere Person kein HIV hat?
     
  12. 5. September 2010
    AW: Warum man bei Infektionen den Rechner neu installieren sollte...

    Du gehst durchgehend von einer falschen Annahme aus: Es ist nicht die Wahrscheinlichkeit auf Erfolg beim Entfernen von aller im WWW umherirrender Malware, sondern vielmehr die Wahrscheinlichkeit eine Malware korrekt analysiert zu haben. Dabei gibt es Malware welche zu 100% korrekt analysiert und damit auch entfernt werden kann!

    Was hier auf allen Seiten geschrieben wurde ist, dass man eine Malware zu 100% richtig identifizieren kann und in den Fällen wo man dies kann, ist eine korrekte Entfernung der Malware möglich! Das Risikomanagment geht nur einen Schirtt weiter und sagt, man definiert diese Schwelle nicht bei 100% sondern bei einem geringeren Wert oder anhand von speziellen Kriterien...

    ...oder stimmst du schon an dem Punkt nicht überein, dass man eine bekannte Malware entfernen kann?

    ...und dein Krankheitsbeispiel ist Müll, da es nicht um "Ansteckung" sondern um "Heilung" geht!
     
  13. 5. September 2010
    AW: Warum man bei Infektionen den Rechner neu installieren sollte...

    Das Beispiel passt in den Bezug des Risiko.

    Ich stimme überein, wenn man die Malware richtig analysiert hat - dann kann man Sie auch entfernen. Aber man kann Malware nicht richtig analysieren. (weil man nicht weiß, ob man die richtige malware analysiert - also wäre wohl richtiger) identifizieren.

    Das ist doch der springende Punkt.

    Wie willst du nach diesem Szenario hinterher die ursprüngliche Malware identifizieren? Und wie willst du wissen, ob es nicht dieses Szenario ist?
     
  14. 5. September 2010
    AW: Warum man bei Infektionen den Rechner neu installieren sollte...

    (So wäre es richtig - mit dem "immer")

    Man kann Malware durchaus richtig analysieren. Man kann es nur nicht immer. Und genau da liegt dein Fehler.
     
  15. 5. September 2010
    AW: Warum man bei Infektionen den Rechner neu installieren sollte...

    Nein, man kann es nicht. Da in dem Moment, in dem du anfängst zu prüfen und zu testen, alles schon längst wieder anders aussehen kann. In keinem Szenario kannst du alle Eventualitäten abdecken, ohne VOR der Infektion darauf vorbereitet gewesen zu sein.
     
  16. 5. September 2010
    AW: Warum man bei Infektionen den Rechner neu installieren sollte...


    Sorry wegen dem Read Only, hatte da einen Denkfehler :-D, war noch total betrunken,

    Zum Rest muss ich sagen sollte jeder für sich selber entscheiden, führt ja sowieso zu nichts hier....
    Wir hatten das selbe ja schon einmal mit Desktop Firewalls ^^
     
  17. Video Script

    Videos zum Themenbereich

    * gefundene Videos auf YouTube, anhand der Überschrift.