Russlandbezogene Bedrohungen für die US-Präsidentschaftswahlen 2020

Russlandbezogene Bedrohungen für die US-Präsidentschaftswahlen 2020

insikt-group-logo-aktualisiert-3-300x48.png
Anmerkung der Redaktion: Der folgende Beitrag ist ein Auszug aus einem vollständigen Bericht. Um die vollständige Analyse zu lesen, Klicken Sie hier um den Bericht als PDF herunterzuladen.

In diesem Bericht bietet Recorded Future einen Überblick über Cyberspionage- und Einflussoperationen mit Russland-Nexus im Zusammenhang mit den US-Wahlen 2020, einschließlich Aktivitäten von Advanced Persistent Threat (APT)-Gruppen, Information Operations (IO)-Einheiten sowie wahrscheinlichen Tarnorganisationen und nichtstaatlichen Gruppen, die es auf Präsidentschaftskandidaten, politische Parteien, Wahlinfrastruktur, Medienplattformen, Wahlbemühungen und die US-Bevölkerung im Allgemeinen abgesehen haben. Die in diesem Bericht bereitgestellten Bewertungen basieren auf Inhalten der Recorded Future Platform ® und Daten von Social-Media-Sites, lokalen und regionalen Nachrichtenseiten, akademischen Studien, Berichten zur Informationssicherheit und anderen offenen Quellen, die zwischen dem 1. Januar 2020 und dem 25. August 2020 verfügbar waren. Wir haben dies mit historischen Daten verglichen, um Änderungen bei Taktiken, Techniken und Verfahren (TTPs) zu ermitteln und so Cyber-Bedrohungen, Informationsoperationen (IO) und hybride Bedrohungen aufzudecken, die Aspekte sowohl von Cyber- als auch von IO-Aktionen beinhalten.

Executive Summary

Die Bedrohungslandschaft der bevorstehenden Wahlen unterscheidet sich von der von 2016 und 2018. Bedrohungsakteure und Aktivitätsgruppen, die es zuvor auf Wahlen abgesehen hatten, haben sich weitgehend zurückgehalten. Wie schon in den Jahren 2016 und 2018 stellt Russland jedoch auch weiterhin die größte Bedrohung für die US-Präsidentschaftswahlen 2020 dar. Dies ist auf die Erfolge bei der Durchführung von Phishing- und Cyberangriffen in der Vergangenheit, die unermüdliche Beharrlichkeit bei direkten Angriffen auf demokratische Institutionen und Organisationen in den USA und die Durchführung von Informationskampagnen gegen die US-Wählerschaft über konventionelle und soziale Medien zurückzuführen.

Aktuelle, von Russland gelenkte Informationsoperationen gegen die Vereinigten Staaten laufen mindestens seit 2016, wobei sich die Aktivitäten zunehmend international verteilen. Darüber hinaus bauen russische Bedrohungsgruppen ihre Infrastruktur weiter aus und entwickeln Schadsoftware und Exploits, greifen dabei jedoch weniger gezielt wahlbezogene Einrichtungen an. Auch wenn seit Januar 2020 keine erkennbaren, vom russischen Staat gesponserten Hack-and-Leak-Operationen mehr zu beobachten sind, können wir angesichts des Schadens, den derartige Aktivitäten im Vorfeld der Wahlen im Jahr 2016 angerichtet haben, nicht ausschließen, dass vor den Wahlen im November ein Leck auftauchen könnte. Russische Bedrohungsakteure und Aktivitätsgruppen werden wahrscheinlich bis zum Wahltag und sogar danach weiterhin Cyberangriffe durchführen und Informationsoperationen gegen die US-Wählerschaft durchführen.

Auch unbegründete Bedrohungen der Wahl geben weiterhin Anlass zur Sorge. Die auffälligsten davon sind die wachsenden Verschwörungstheorien und ihre Anhänger in Form der QAnon- und Boogaloo-Bewegungen. Darüber hinaus können nicht zurechenbare Aktivitäten von Cyberkriminellen oder anderen Elementen die US-Wahl stören oder schädigen und erfordern eine ständige Wachsamkeit gegenüber Darknet- und Untergrundquellen.

Wichtige Urteile

Von Russland gesponserte Wahlbeeinflussungsversuche: 2016 und 2018

In den Jahren 2016 und 2018 führten staatlich geförderte russische Bedrohungsakteure eine beispiellose Kampagne gegen die Präsidentschafts- und Zwischenwahlen in den Vereinigten Staaten durch, die sich gegen politische Parteien, Kandidaten und die mit der Wahl in Verbindung stehende Infrastruktur richtete. Eine Untersuchung der US-Regierung über die Einbrüche, Informationsoperationen (IO) und andere entsprechende Aktivitäten, die von Robert Mueller III durchgeführt wurde, ergab , dass die Bemühungen in erster Linie von Einrichtungen geleitet wurden, die mit dem Main Intelligence Directorate (GRU, auch Main Directorate [GU] genannt) verbunden sind, mit Unterstützung von Organisationen wie der Information Research Agency (IRA). Die russische Hauptdirektion/Hauptnachrichtendienstdirektion des Generalstabs der Streitkräfte ist die wichtigste militärische Geheimdiensteinheit innerhalb der Russischen Föderation. Diese Organisation führt strategische und taktische Aufgaben der Auslandsaufklärung für die russische Regierung durch. Es besteht aus Untereinheiten, von denen sich mehrere mit Kryptographie, Signalaufklärung, Desinformation und Intrusionsaktivitäten beschäftigen. Die IRA ist ein kommerzielles Medienunternehmen, das sich speziell mit Social-Media-Beeinflussungsoperationen befasst hat.

Bedrohungsakteure

Im Vorfeld der US-Präsidentschaftswahlen 2016 waren drei vom russischen Staat gesponserte APT-Gruppen (Advanced Persistent Threat) an gezielten Eindringversuchen beteiligt. Einige dieser Bedrohungsakteure fungierten aufgrund ihrer Beteiligung an Informationsoperationen und gezielten Eindringversuchen auch als „hybride Bedrohungen“. Als primäre Bedrohungsakteure wurden APT28, APT29 und die Einheit 74455 des Hauptnachrichtendienstes/Hauptdirektorats (GRU/GU) identifiziert, die als Sandworm verfolgt wird.

US-Wahl-Russland-Bedrohungen-1-1.png

Organigramm der GRU/GU-Einheiten, die an der Beeinflussung der Wahlen 2016 beteiligt waren (Quelle: Ars Technica)

APT28 und APT29 waren an gezielten Eingriffen gegen das DNC, DCCC und andere wahlbezogene Personen und Organisationen beteiligt. Darüber hinaus wurden in einer Anklageschrift des Justizministeriums (DoJ) Mitarbeiter der GRU/GU-Einheit 26165 identifiziert, die sowohl mit den Aktivitäten der APT28 als auch mit der Beteiligung an separaten, informationschirurgischen Bemühungen in Verbindung gebracht wurden. Mitarbeiter der GRU/GU-Einheit 74455 – der Organisation, die mit den Sandworm-Aktivitäten in Verbindung gebracht wird – wurden ebenfalls vom DoJ wegen ihrer Rolle bei der Einmischung in die Wahlen (wie Hack-and-Leak-Operationen) angeklagt ; Allerdings wurde keine der benutzerdefinierten Malware, die Sandworm zugeschrieben wird, in den von den Eindringlingen betroffenen Netzwerken identifiziert. Aus diesem Grund werden Bemühungen, sich in die von dieser Organisation durchgeführten Wahlen 2016 einzumischen, durch den Einheitennamen (Einheit 74455) und nicht durch die Bezeichnung der Bedrohungsaktivitätsgruppe (Sandwurm) gekennzeichnet.

Mehrere andere russische Gruppen werden mit Wahlbeeinflussungsaktivitäten in Verbindung gebracht:

Im Jahr 2018 zielten einige dieser Bedrohungsgruppen und Einflussoperationen auf die US-Zwischenwahlen ab. APT28 führte Spearphishing-Operationen durch, die auf drei Kandidaten abzielten, die sich um ein legislatives Amt bewarben. Obwohl unklar ist, ob diese Bemühungen erfolgreich waren, veröffentlichte Microsoft Informationen, die als wahrscheinliche Ziele dieser Aktivität den US-Senat, einen politischen Think Tank und eine politische Non-Profit-Organisation identifizieren. Das DoJ erhob auch eine Strafanzeige gegen russische Einflussnahmeunternehmen wegen "... Werbung auf Social-Media-Plattformen, die Registrierung von Domainnamen, der Kauf von Proxy-Servern und das "Bewerben von Nachrichtenbeiträgen in sozialen Netzwerken" unter anderem. Berichten zufolge haben die USA Maßnahmen ergriffen , um letztere abzuschrecken, indem sie die in St. Petersburg ansässige IRA ins Visier nahmen und sie vorübergehend offline nahmen. Obwohl einige ihrer Operationen angeblich gestört wurden, blieben die russischen Bemühungen, amerikanische demokratische Prozesse ins Visier zu nehmen, weitgehend unbeirrt, und schon damals war es offensichtlich, dass die staatlich geförderten russischen Bedrohungsakteure ihre Strategie anpassten.

Taktiken, Techniken und Verfahren (TTPs)

Einige der wichtigsten TTPs, die von diesen Bedrohungsgruppen sowohl bei den Wahlen 2016 als auch 2018 durchgeführt wurden, können wie folgt aufgeschlüsselt werden:

US-Wahl-Russland-Bedrohungen-2-1.png

Viktimologie

Diese Gruppen nahmen ein breites Spektrum demokratischer Institutionen in den USA ins Visier. Bei den Präsidentschaftswahlen 2016 richteten sich die Bedrohungsakteure gegen politische Parteien, Kandidaten und Wahlkampfmitarbeiter, Wahldienstleister (wie VR Systems), die Wahlvorstände der Bundesstaaten, Wählerregistrierungsdaten, gemeinnützige Stiftungen und Denkfabriken sowie die amerikanische Bevölkerung insgesamt. Bei den Zwischenwahlen 2018 wurde der Umfang des Targetings weitgehend auf Kandidaten und Wahlkampfmitarbeiter sowie Amerikaner in den sozialen Medien beschränkt. Eine Verengung des Zielbereichs könnte das Ergebnis von Einschränkungen für die Operationen der Bedrohungsakteure gewesen sein, da die Sicherheit in der Umgebung der anfälligen Wahlinfrastruktur zunahm, ein Nebenprodukt der Zwischenwahlen, die als weniger folgenreich für den Bedrohungsakteur angesehen wurden, oder das Ergebnis einer mangelnden Notwendigkeit (d. h. es ist möglicherweise nicht notwendig, häufig in die Infrastruktur einzudringen, in der Wählerregistrierungsdaten gehostet werden, da sich diese Informationen in kurzen Zeiträumen nicht drastisch ändern). Zeit).

Aktivitäten der Bedrohungsakteure seit Januar 2020

Seit Januar 2020 sind mehrere russische APT-Gruppen gegen in den USA ansässige Unternehmen aktiv, die nichts mit den Wahlen zu tun haben, sowie gegen internationale Unternehmen mit einem möglichen Bezug zu den Wahlen. Obwohl Recorded Future zum Zeitpunkt der Erstellung dieses Artikels im Vorfeld der Präsidentschaftswahlen 2020 keine direkten Angriffsaktivitäten von Bedrohungsgruppen auf die Infrastruktur, Kandidaten, politischen Parteien oder Wahlbemühungen in den USA festgestellt hat, schließt dies die Möglichkeit solcher Versuche nicht aus. Recorded Future hat herausgefunden, dass russische APT-Gruppen im selben Zeitraum Schadsoftware entwickelt haben, die möglicherweise dazu verwendet werden könnte, wahlbezogene Einrichtungen anzugreifen. Darüber hinaus hat Recorded Future im gleichen Zeitraum die Entwicklung der Infrastruktur, die Entstehung von TTPs und Änderungen an der Schadsoftware festgestellt.

Obwohl es sehr wahrscheinlich ist, dass die russischen Bedrohungsakteure ihre Operationen verbessert haben, verwenden diese Bedrohungsgruppen zum Teil weiterhin dieselben Angriffsmethoden wie in der Vergangenheit. Daher sind Veränderungen in den Abläufen und im Verhalten wahrscheinlich kein Anzeichen für eine völlige Abkehr von bisherigen Instrumenten, sondern eher ein Beispiel für Flexibilität bei der Anpassung der Abläufe, wenn dies notwendig ist, und Pragmatismus bei der Sicherstellung des erfolgreichen Abschlusses der Mission.

Auf Kandidaten und politische Parteien ausgerichtete Aktivitäten

Es ist wahrscheinlich, dass die Bedrohungsakteure aufgrund ihrer Rolle im Wahlkampf oder ihrer Beziehungen zu den an der Wahl beteiligten Personen ein anhaltendes Interesse an den Kandidaten, ihren Verbündeten und den politischen Parteien in den USA im Allgemeinen aufrechterhalten. Diese Einschätzung stützt sich zum Teil auf einen Bericht , der darauf hindeutet, dass die russische Regierung versucht, sich in die US-Präsidentschaftswahlen 2020 einzumischen. In der Berichterstattung wurde nicht näher darauf eingegangen, was die Einmischungsbemühungen mit sich bringen würden; Recorded Future suchte jedoch nach Aktivitäten von staatlich geförderten russischen Bedrohungsakteuren, die sich seit Januar 2020 gegen den amtierenden Präsidenten Donald Trump, seine Familie oder hochrangige Personen richteten, die mit der Kampagne in Verbindung stehen, fand aber zum Zeitpunkt der Erstellung dieses Artikels keine Hinweise auf solche Bemühungen. Auch die Open-Source-Suche ergab keine relevanten Inhalte. Wir suchten auch nach Aktivitäten, die staatlich gesponserten russischen Bedrohungsakteuren zugeschrieben werden, die sich gegen den ehemaligen Vizepräsidenten Joe Biden, Senatorin Kamala Harris, die Biden-Familie, die Harris-Familie oder andere hochkarätige Personen richten, die seit Januar 2020 mit der Kampagne in Verbindung stehen. Es gab keine Hinweise auf Intrusionsaktivitäten gegen diese Personen.

Seit Januar 2020 gibt es keine Hinweise darauf, dass russische APTs das Republican National Committee (RNC), das National Republican Congressional Committee (NRCC) oder das National Republican Senatorial Committee (NRSC) ins Visier genommen hätten. Ähnliche Untersuchungen zu Angriffen russischer APT-Gruppen auf das DNC oder das Democratic National Convention Committee (DNCC) ergaben insgesamt 20 Fälle – allesamt historische Ereignisse; keiner davon wies auf eine gegenwärtige oder unmittelbar bevorstehende Bedrohung des DNC oder DCCC hin. Obwohl diese Durchsuchungen zum jetzigen Zeitpunkt keine laufende oder unmittelbar bevorstehende Bedrohung der politischen Parteien aufzudecken scheinen, schließt dies derartige Bemühungen nicht von der Liste potenzieller Bedrohungen aus. Diese Referenzen können allgemein wie folgt zusammengefasst werden:

Bedrohungsakteure

APT28

Seit Januar 2020 war APT28 an einer Reihe von Aktivitäten beteiligt, beispielsweise an der Entwicklung der Infrastruktur, versuchten Spearphishing-Angriffen und der Entwicklung von Schadsoftware. Von diesen hat nur Spearphishing einen potenziellen Zusammenhang mit der Wahl, und zwar ein mutmaßlicher Phishing-Angriff auf Burisma Holdings.

Versuchte Spearphishing-Aktivität

Am 13. Januar 2020 veröffentlichte das Cybersicherheitsunternehmen Area 1 einen Bericht mit dem Titel „Phishing Burisma Holdings“, in dem Spearphishing-Versuche gegen Burisma Holdings, ein Energieunternehmen in Kiew, Ukraine, beschrieben werden, die dem GRU/GU zugeschrieben werden. Dem Bericht zufolge wurden bei der Kampagne, die seit mindestens November 2019 aktiv war, Domänen verwendet, die denen von legitimen Partnern oder Tochtergesellschaften imitierten, die mit Burisma Holdings in Verbindung stehen. Burisma Holdings ist von besonderem Interesse, da Joe Bidens Sohn Hunter Biden zuvor im Vorstand von Burisma Holdings saß. Ein paralleler, nicht mit dem Phishing-Versuch in Zusammenhang stehender Versuch, über den die Washington Post berichtete , beschrieb mehrere Versuche von Angehörigen der aktuellen US-Regierung, an Informationen über Audioaufnahmen von Biden im Zusammenhang mit dem ehemaligen ukrainischen Präsidenten Petro Poroschenko zu gelangen. Zu diesen Aktivitäten gehörte auch die Beschaffung von Informationen von Andriy Derkach, einem ukrainischen Parlamentsmitglied mit Verbindungen zu russlandfreundlichen Gruppen.

Zu den im Bericht zu Bereich 1 beschriebenen TTPs gehört die Verwendung von Websites, die echte Anmeldeseiten auf mehreren Angriffsflächen spiegeln (z. B. eine Roundcube-Installation und Outlook 365-Anmeldungen über Sharepoint nachahmen), um an die Anmeldeinformationen der Zieleinheiten zu gelangen. Dieses TTP steht im Einklang mit früheren Methoden, die APT28 bei den US-Zwischenwahlen 2018 und der US-Präsidentschaftswahl 2016 eingesetzt hat. Im Verlauf der Kampagne nutzte der Bedrohungsakteur verschiedene E-Mail-bezogene Authentifizierungstechnologien, um Legitimität nachzuweisen. Insbesondere verwendete der Bedrohungsakteur Sender Policy Framework (SPF) und DomainKeys Identified Mail (DKIM) (kryptografischer Hash), die beide von einem Empfänger verwendet werden, um die Identität eines Absenders zu überprüfen. Dabei registrierte der Bedrohungsakteur seinen SPF bei einem yandex[.]net Mail Exchange (MX)-Eintrag, was darauf schließen lässt, dass diese Aktion von einem in Russland ansässigen Bedrohungsakteur durchgeführt wurde.

APT28 hat in der Vergangenheit "Hack-and-Leak"-Operationen durchgeführt, bei denen Unternehmen darauf abzielten, an sensible Informationen zu gelangen, die später abgelegt wurden, um entweder dem Zielunternehmen oder verbundenen Organisationen und Einzelpersonen zu schaden. Dazu gehörten die Bemühungen gegen die Kampagne der ehemaligen Außenministerin Hillary Clinton während der US-Präsidentschaftswahlen 2016 sowie Organisationen, die während der Olympischen Spiele 2016 mit dem internationalen Sport in Verbindung stehen. Angesichts ihrer Beteiligung an diesen Kampagnen und der Verbindung zwischen Burisma Holdings und dem politischen Klima in den USA und der Ukraine besteht die Möglichkeit, dass diese Bedrohungsgruppe diese Kampagne durchführt, um Informationen für die spätere Verbreitung im Rahmen einer Informationsoperation zu erhalten.

us-wahl-russland-bedrohungen-3-1.jpg

Screenshot von Sharepoint-, ADFS-, OneDrive-Domänen- und Zertifikatsregistrierungen (Quelle: Recorded Future)

Ausblick

US-Behörden und -Organisationen sind sich der Möglichkeit einer ausländischen Einmischung in die Wahlen im November 2020 stärker bewusst und besser darauf vorbereitet. Russische Bedrohungsakteure oder Aktivitätsgruppen reagieren wahrscheinlich empfindlich auf die Maßnahmen, die die USA zum Schutz der Wahlen 2020 ergriffen haben, und berücksichtigen diese in ihren Berechnungen. Aufgrund dieser Veränderungen ist davon auszugehen, dass sich etwaige von Russland ausgehende Drohungen im Hinblick auf die US-Präsidentschaftswahlen 2020 anders gestalten werden als in der Vergangenheit.

Russische Bedrohungsaktivitätsgruppen, die in den Jahren 2016 und 2018 Einbrüche und Operationen gegen politische Parteien und Kandidaten durchgeführt hatten, haben zum Zeitpunkt der Erstellung dieses Artikels weitgehend von ihren Aktionen Abstand genommen. Obwohl bislang keine Aktivitäten russischer Bedrohungsgruppen gegen wahlbezogene Einrichtungen festgestellt wurden, sind diese Gruppen bei der Entwicklung von Schadsoftware und bei Angriffen auf andere Einrichtungen in den USA aktiv. Darüber hinaus kam es zu Spear-Phishing-Versuchen bei ausländischen Einrichtungen, die aufgrund ihrer Verbindung zum demokratischen Präsidentschaftskandidaten Joe Biden mit der Wahl in Verbindung stehen. Zum Zeitpunkt des Schreibens ist unklar, ob diese Bemühungen erfolgreich waren. Recorded Future weist darauf hin, dass in einer separaten Aktion mit der Veröffentlichung von Audioinhalten begonnen wurde, die sich scheinbar auf Biden beziehen, obwohl die Authentizität oder Unverfälschtheit dieser Inhalte von Dritten nicht bestätigt wurde. Da Bedrohungsgruppen wie APT28 in der Vergangenheit mit der Veröffentlichung von Informationen, die sie durch gezielte Eindringversuche erlangt hatten, gewartet haben, um ihre Wirkung zu maximieren, ist es möglich, dass es im Vorfeld der Wahl zu einer ähnlichen Verzögerung der Veröffentlichung von Informationen kommen könnte.

Informationsoperationen sind für die Anonymität der Bedrohungsakteure viel anfälliger und sehr schwer zu bekämpfen. Recorded Future stellt fest, dass derartige Operationen weiterhin eine reale Bedrohung für die US-Präsidentschaftswahlen 2020 darstellen. Recorded Future hat festgestellt, dass die Präsenz russischer Inlands- und Auslandsaktivitäten, die von den WhatsApp-Gruppen One Africa und One Success, EBLA sowie Troll-Farmen in Nigeria und Ghana durchgeführt werden, eine Abkehr von stärker zentralisierten und kontrollierten Aktivitäten hin zu verteilten und widerstandsfähigeren Informationsnetzwerken erkennen lässt. Obwohl viele derartige Versuche identifiziert und beendet wurden, sind wahrscheinlich noch weitere im Verborgenen tätig. Während die Fragmentierung solcher Operationen auf den Erfolg einer US-Operation zur Unterbrechung der Einflussnahmebemühungen der IRA bei den US-Zwischenwahlen 2018 hinweisen könnte, ist es wahrscheinlich, dass sie auch eine gewisse Hartnäckigkeit und Widerstandsfähigkeit dieser Operationen in naher Zukunft offenbaren wird.

Russische Bedrohungsakteure oder Aktivitätsgruppen versuchten aktiv, inländische amerikanische Vermögenswerte zu nutzen, um die zunehmend strengeren Werbebeschränkungen der sozialen Medien gegenüber ausländischen Staatsangehörigen zu umgehen. Darüber hinaus erschwerten sie es, falsche Identitäten oder von schändlichen Absichten beeinflusste Identitäten zuverlässig zu erkennen. Da die Verfügbarkeit von Werbung und die Möglichkeit für Ausländer, sich am politischen Diskurs in den USA zu beteiligen, auf Social-Media-Plattformen weiterhin eingeschränkt sind, gehen wir davon aus, dass die Interaktion mit den Amerikanern auch weiterhin eine Priorität für russische Einflussoperationen bleiben wird, um Werbebeschränkungen zu umgehen, nachrichtendienstliche Mittel aufzubauen und polarisierende Inhalte zu verbreiten.

Die Ausbreitung von Verschwörungsgruppen wie QAnon oder regierungsfeindlichen Gruppen wie der Boogaloo-Bewegung stellt eine zusätzliche Bedrohung für die Wahl dar. Es besteht die Gefahr, dass diese führerlosen Gruppen von ausländischen Bedrohungsakteuren infiltriert und vereinnahmt werden, um die Wahl zu manipulieren. Anhänger der QAnon-Verschwörung haben bereits ihre Bereitschaft zum „Informationskrieg“ gezeigt und mehrere ihrer Anhänger haben Straftaten begangen. In ähnlicher Weise haben mehrere Anhänger der Boogaloo-Bewegung Morde oder Mordversuche begangen und inländischen Terrorismus begangen, in der Hoffnung, gemäß ihrem regierungsfeindlichen Credo einen zweiten amerikanischen Bürgerkrieg herbeizuführen. Die Gruppe war bei den jüngsten „Reopen“- und BLM-Protesten sichtbar präsent und trat in Schutzwesten und schwer bewaffnet auf. Diese Gruppe stellt sowohl eine physische Bedrohung für die Wahlsicherheit dar, sollte sie beschließen, wahlrelevante Vermögenswerte oder Wahllokale anzugreifen, als auch eine Online-Bedrohung durch die Verbreitung von Desinformationen, die sich im Zuge einer regierungsfeindlichen Erzählung letztlich auf wahlrelevante Themen konzentrieren könnten.

Anmerkung der Redaktion Dieser Beitrag war ein Auszug aus einem vollständigen Bericht. Um die gesamte Analyse zu lesen, Klicken Sie hier um den Bericht als PDF herunterzuladen.