Diskussion:Virtual Private Network

aus Wikipedia, der freien Enzyklopädie
Wechseln zu: Navigation, Suche
Automatische Archivierung
Auf dieser Seite werden Abschnitte donnerstags automatisch archiviert, deren jüngster Beitrag mehr als 365 Tage zurückliegt und die mindestens 2 signierte Beiträge enthalten. Um die Diskussionsseite nicht komplett zu leeren, verbleiben mindestens 5 Abschnitte.
Archivübersicht Archiv
Wie wird ein Archiv angelegt?

Meine Sichtung, hier: Eindeutige Rechtslage[Quelltext bearbeiten]

Ich habe die Version mit dem Abschnitt Rechtliche Lage in Deutschland zurückgesetzt, weil es 'keine eindeutige Rechtslage gibt, außer man deutet ein bestelltes Rechtsgutachten als ein (ein im Sinne der Zahl 1) Gutachten. Eindeutige Rechtslagen werden nicht per Rechtsgutachten bestimmt, sondern nur durch Gerichtsentscheide, und die nur von Obersten Instanzen. Die behauptete Rechtssprechung wird nicht belegt, ich habe den Link durchgelesen, da wird kein Urteil erwähnt. Rechtsgutachen sind keine Rechtssprechung. Zudem sind massig Schreibfehler enthalten und dieser Abschnitt gehört auch nicht unter "Grundlagen". --[-_-]-- (Diskussion) 07:59, 10. Okt. 2012 (CEST)

VPNs für Konsumenten[Quelltext bearbeiten]

Dieses Thema sollte m.E. ein Kapitel werden, denn Ansprüche und Motive von Konsumenten sind anders gelagert. Interessant wäre für mich z.B. der Aspekt der sicheren Airport-Wifi-Nutzung, sicherer Banktransfers (falls nicht der VPN-Anbieter zum Ausschnüffeln genau solcher Transfers gegründet wurde), wer bzw. welches Land überwacht? (NSA der USA oder Echelon, UK) Wären russische oder sonstwelche Anbieter sicherer oder gar gefährlicher? Laiengerechte Beurteilungskriterien? etc. Ich hoffe Ihr wißt was ich meine. Mocvd (Diskussion)--- (06:48, 12. Okt. 2015 (CEST), Datum/Uhrzeit nachträglich eingefügt, siehe Hilfe:Signatur)

VPN: Politische Sicherheitsaspekte für Konsumenten[Quelltext bearbeiten]

Dieses Thema oder so ähnlich sollte m.E: eine Kapitel in diesem Artikel werden. Ich denke dabei weniger an das was hier bereits im technischen Bereich steht, sondern komplementär dazu die politisch-regionalen Aspekte. Die VPN-Anbieter sind ja vermutlich nicht nur einfach Geschäftsleute die eine Dienstleistung anbieten, sondern sicherlich besonders interessante Spionage-Objekte der NSA/Echelon. Bereits im Bericht für das EU-Parlament 1999 (Study for the Euopean parliament: Interception Capabilities 2000 (Überwachungs- und Abhörmöglichkeiten) (PDF 1026 KB) [url]http://www.europarl.eu.int/stoa/publi/pdf/98-14-01-2_en.pdf[/url] wird klar, dass grundsätzlich alles abgehört wird und dass insbesondere Sicherheitsfirmen (logisch) i.d.R. unterwandert sind auch wenn das nicht jedem Mitarbeiter bekannt ist. Insofern ist davon auszugehen, dass auch VPN-Anbieter Schlüsseleinrichtungen der Überwachung sind. Ich als Konsument bin dann natürlich daran interessiert *wer* mich abhört. Sicher gibt es durch Bestechungen Möglichkeiten in allen Ländern, auch solchen die sich außerhalb des Dunstkreises der NSA oder gar sich in Gegnerschaft zur USA befindlichen Ländern, aber diesen Aspekt würde ich gerne abgedeckt wissen hier im Artikel. In einer Weise die mich nicht von puren Werbeslogans wie "Sicherster Russland-basierter VPN" abhängig machen. Oder wie kürzlich "Sicherster und schnellster VPN in China" von ich glaube express-VPN oder so, wo ein Mitarbeiter-Chat ergab, dass die in diesen exterritorialen britischen Inseln sitzen, nach deren Recht arbeiten und die Frage, ob das also dann von Echelon/NSA betrieben wird mit - bei sonst freundlicher Konversation auch von meiner Seite - mit freundlichem Verbindungsabbruch beantwortet wurde. Es wäre schön wenn einige Kenner diese Problematik strukturieren und klar machen könnten - inklusive Beurteilungsmöglichkeiten, ob man es mit NSA- oder anderen Leuten zu tun hat. Letztlich ob es Möglichkeiten gibt - oder nicht, was auch wichtig wäre - vertrauenswürdige VPN-Anbieter zu finden. Ich hoffe ich bekomme keine "überzeugende Falle" angeboten ;-) Mocvd (Diskussion)--- (06:48, 12. Okt. 2015 (CEST), Datum/Uhrzeit nachträglich eingefügt, siehe Hilfe:Signatur)

VPN Provider[Quelltext bearbeiten]

Eine steigende Bedeutung haben in den letzten Jahren die VPN (Service) Provider - aber was das eigentlich ist, kann man aus diesem Artikel nur mühsam und unvollständig herausfiltern. Ließe sich das besser einbauen, oder verdienen solche Anbieter gar einen eigenen Artikel? --KnightMove (Diskussion) 12:30, 14. Jan. 2016 (CET)

Wo liegt das Problem?[Quelltext bearbeiten]

Das ganze Ding von Artikel ist so etwas von unstrukturiert und dadurch verzettelt, kompliziert geschrieben. Gibt es bei wikipedia keine Strukturierungsbemühungen, z.B. für technische Artikel, nach einem bestimmten Muster diese möglichst abzuarbeiten? Grundregel sollte wohl immer sein: vom Groben ins Detail.

Mein Vorschlag, worum es im Kern geht bei VPN: "Mit VPN lässt sich in einem offenen, ungeschützten Netzwerk (z.B. Internet) ein sicheres, eigenes Teilnetz aufbauen. Das geschieht über einen Tunnel zwischen den Endpunkten, die entweder Computer oder Dienste sind. VPN muss dabei die Authentizität, Vertraulichkeit und Integrität sicherstellen. VPN ist in keinem RFC oder Norm beschrieben, sondern bezeichnet ein Prinzip, in ungeschützten Netzwerken sicher kommunizieren zu können. Es bedient sich hierzu verschiedener Protokolle, die in Netzwerkgeräten, wie z.B. Router, oder Softwareanwendungen konfiguriert und bereitgestellt werden." -- Hhhenning 10:51, 18. Sep. 2016‎

Einleitung[Quelltext bearbeiten]

Eine Einleitung sollte eine Einleitung und nicht gleich ein detaillierterer Erklärungsversuch sein...

einfach mal geändert und die Einleitung banaler beschrieben: Die "zwei unterschiedliche Bedeutungen" würde ich aus der Einleitung wegnehmen, weil dort viel zu detailliert, außerdem ist "konventionell" auch m.E. eine subjektive Bewertung; es läßt sich anders besser erkären was VPN ist. -- Hhhenning 15:31, 18. Sep. 2016

Deine Anpassung erzeugt einige Probleme. Um diese zu erläutern folgt hier zunächst die bisherige Einleitung:

Virtual Private Network (deutschvirtuelles privates Netzwerk“; kurz VPN) hat zwei unterschiedliche Bedeutungen:

  • Das konventionelle VPN bezeichnet ein virtuelles privates (in sich geschlossenes) Kommunikationsnetz. Virtuell in dem Sinne, dass es sich nicht um eine eigene physische Verbindung handelt, sondern ein bestehendes Kommunikationsnetz als Transportmedium verwendet wird. Das VPN dient dazu, Teilnehmer des bestehenden Kommunikationsnetzes an ein anderes Netz zu binden.[1]
So kann beispielsweise der Computer eines Mitarbeiters von Zuhause aus Zugriff auf das Firmennetz erlangen, gerade so, als säße er mittendrin. Aus Sicht der VPN-Verbindung werden dafür die dazwischen liegenden Netze (sein Heimnetz sowie das Internet) auf die Funktion eines Verlängerungskabels reduziert, das den Computer (VPN-Partner) ausschließlich mit dem zugeordneten Netz verbindet (VPN-Gateway). Er wird nun zum Bestandteil dieses Netzes und hat direkten Zugriff darauf. Die Auswirkung ist vergleichbar mit dem Umstecken des Computer-Netzwerkkabels an das per VPN zugeordnete Netz.
Dieser Vorgang funktioniert unabhängig von der physischen Topologie und den verwendeten Netzwerkprotokollen selbst dann, wenn das zugeordnete Netz von einer vollkommen anderen Art ist.[1]
Der sich daraus ergebende Nutzen eines VPNs kann je nach verwendetem VPN-Protokoll durch eine Verschlüsselung ergänzt werden, die eine abhör- und manipulationssichere Kommunikation zwischen den VPN-Partnern ermöglicht.[2] Ein verschlüsseltes (virtuelles) Netzwerk über ein unverschlüsseltes Netzwerk herzustellen, kann ein wichtiges Kriterium, mitunter sogar der Hauptgrund für die Verwendung eines VPNs sein.
  • SSL-VPN (auch Web-basierendes VPN) unterstützt seit 2002 Lösungen, die einen verschlüsselten Fernzugriff auf Unternehmensanwendungen und gemeinsam genutzte Ressourcen realisieren, ohne dass sich die SSL-VPN-Partner dafür an das Unternehmensnetz binden.[3] Hier wird sinnbildlich also nicht das Netzwerkkabel an ein anderes Netz angeschlossen; es wird lediglich ein gesicherter Zugriff auf bestimmte Dienste des anderen Netzes ermöglicht.
Der Namensbestandteil „VPN“ für diese Lösungen ist umstritten, aber im Markt üblich.[4][5][6] Technisch gesehen basieren sie auf einem Proxy-Mechanismus (Thin Client SSL VPN) oder darauf, dass die begehrte Unternehmensanwendung selbst eine Webanwendung ist (Clientless SSL VPN), auf die ein SSL-VPN-Partner über eine gesicherte Verbindung zugreifen kann, ohne jedoch einen direkten Zugriff auf das Unternehmensnetz zu erhalten.[7]
Darüber hinaus unterstützt SSL-VPN auch einen VPN-Modus im Sinne des konventionellen VPNs (Fat Client SSL VPN).[7]
  1. a b Paul Ferguson, Geoff Huston: What is a VPN? April 1998 (PDF-Datei; 652 kB)
  2. Tunneling Protokolle für VPN von tcp-ip-info.de
  3. Making way for the new VPN In: Network World vom 23. Dezember 2002, ISSN 0887-7661, Band 19, Nr. 51, S. 64(eingeschränkte Vorschau in der Google-Buchsuche).
  4. Beispiel für Verwendung des Begriffes "VPN" im Sinne von "Reverse Web-Proxy": Cisco ASA: Clientless SSL VPN (WebVPN) on ASA Configuration Example. Abgerufen am 20. Oktober 2013: „Clientless SSL VPN [...] A remote client needs only an SSL-enabled web browser to access http- or https-enabled web servers on the corporate LAN. [...] A good example of http access is the Outlook Web Access (OWA) client.“
  5. Beispiel für Verwendung des Begriffes "VPN" im Sinne von "Reverse Web-Proxy": Citrix Access Gateway: How to Configure Clientless VPN to Sharepoint Access. Abgerufen am 20. Oktober 2013: „Clientless mode VPN access to SharePoint provides a secure, feature-rich, and zero client footprint solution to accessing company resources.“
  6. Beispiel für Verwendung des Begriffes "VPN" im Sinne von "Reverse Web-Proxy": Check Point: Access Web Portal Check Point Remote Access Solutions. Abgerufen am 20. Oktober 2013: „The Mobile Access Portal is a clientless SSL VPN solution. [...] The Mobile Access Portal supplies access to web-based corporate resources.“
  7. a b Die Wahl der richtigen VPN-Technik, von Jürgen Hill, Computerwoche, 2. November 2007, archiviert auf tecchannel.de

Hier die überarbeitet Einleitung, die bis zur Klärung der weiter unten stehenden Probleme erst einmal von mir zurückgesetzt wurde:

Mit Virtual Private Network (deutschvirtuelles privates Netzwerk“; kurz VPN) lässt sich in einem offenen, ungeschützten Netzwerk (z.B. Internet) ein sicheres, eigenes Teilnetz aufbauen. Das geschieht über einen Tunnel zwischen den Endpunkten, die entweder Computer oder Dienste sind. VPN muss dabei die Authentizität, Vertraulichkeit und Integrität sicherstellen. VPN ist in keinem RFC oder irgendeiner Norm beschrieben, sondern bezeichnet ein Prinzip, in ungeschützten Netzwerken sicher kommunizieren zu können. Es bedient sich hierzu verschiedener Protokolle, die in Netzwerkgeräten, wie z.B. Router, oder Softwareanwendungen konfiguriert und bereitgestellt werden.

Es hat zwei unterschiedliche Bedeutungen:

  • Das konventionelle VPN bezeichnet ein virtuelles privates (in sich geschlossenes) Kommunikationsnetz. Virtuell in dem Sinne, dass es sich nicht um eine eigene physische Verbindung handelt, sondern ein bestehendes Kommunikationsnetz als Transportmedium verwendet wird. Das VPN dient dazu, Teilnehmer des bestehenden Kommunikationsnetzes an ein anderes Netz zu binden.[1]
So kann beispielsweise der Computer eines Mitarbeiters von Zuhause aus Zugriff auf das Firmennetz erlangen, gerade so, als säße er mittendrin. Aus Sicht der VPN-Verbindung werden dafür die dazwischen liegenden Netze (sein Heimnetz sowie das Internet) auf die Funktion eines Verlängerungskabels reduziert, das den Computer (VPN-Partner) ausschließlich mit dem zugeordneten Netz verbindet (VPN-Gateway). Er wird nun zum Bestandteil dieses Netzes und hat direkten Zugriff darauf. Die Auswirkung ist vergleichbar mit dem Umstecken des Computer-Netzwerkkabels an das per VPN zugeordnete Netz.
Dieser Vorgang funktioniert unabhängig von der physischen Topologie und den verwendeten Netzwerkprotokollen selbst dann, wenn das zugeordnete Netz von einer vollkommen anderen Art ist.[1]
Der sich daraus ergebende Nutzen eines VPNs kann je nach verwendetem VPN-Protokoll durch eine Verschlüsselung ergänzt werden, die eine abhör- und manipulationssichere Kommunikation zwischen den VPN-Partnern ermöglicht.[2] Ein verschlüsseltes (virtuelles) Netzwerk über ein unverschlüsseltes Netzwerk herzustellen, kann ein wichtiges Kriterium, mitunter sogar der Hauptgrund für die Verwendung eines VPNs sein.
  • SSL-VPN (auch Web-basierendes VPN) unterstützt seit 2002 Lösungen, die einen verschlüsselten Fernzugriff auf Unternehmensanwendungen und gemeinsam genutzte Ressourcen realisieren, ohne dass sich die SSL-VPN-Partner dafür an das Unternehmensnetz binden.[3] Hier wird sinnbildlich also nicht das Netzwerkkabel an ein anderes Netz angeschlossen; es wird lediglich ein gesicherter Zugriff auf bestimmte Dienste des anderen Netzes ermöglicht.
Der Namensbestandteil „VPN“ für diese Lösungen ist umstritten, aber im Markt üblich.[4][5][6] Technisch gesehen basieren sie auf einem Proxy-Mechanismus (Thin Client SSL VPN) oder darauf, dass die begehrte Unternehmensanwendung selbst eine Webanwendung ist (Clientless SSL VPN), auf die ein SSL-VPN-Partner über eine gesicherte Verbindung zugreifen kann, ohne jedoch einen direkten Zugriff auf das Unternehmensnetz zu erhalten.[7]
Darüber hinaus unterstützt SSL-VPN auch einen VPN-Modus im Sinne des konventionellen VPNs (Fat Client SSL VPN).[7]
  1. a b Paul Ferguson, Geoff Huston: What is a VPN? April 1998 (PDF-Datei; 652 kB)
  2. Tunneling Protokolle für VPN von tcp-ip-info.de
  3. Making way for the new VPN In: Network World vom 23. Dezember 2002, ISSN 0887-7661, Band 19, Nr. 51, S. 64(eingeschränkte Vorschau in der Google-Buchsuche).
  4. Beispiel für Verwendung des Begriffes "VPN" im Sinne von "Reverse Web-Proxy": Cisco ASA: Clientless SSL VPN (WebVPN) on ASA Configuration Example. Abgerufen am 20. Oktober 2013: „Clientless SSL VPN [...] A remote client needs only an SSL-enabled web browser to access http- or https-enabled web servers on the corporate LAN. [...] A good example of http access is the Outlook Web Access (OWA) client.“
  5. Beispiel für Verwendung des Begriffes "VPN" im Sinne von "Reverse Web-Proxy": Citrix Access Gateway: How to Configure Clientless VPN to Sharepoint Access. Abgerufen am 20. Oktober 2013: „Clientless mode VPN access to SharePoint provides a secure, feature-rich, and zero client footprint solution to accessing company resources.“
  6. Beispiel für Verwendung des Begriffes "VPN" im Sinne von "Reverse Web-Proxy": Check Point: Access Web Portal Check Point Remote Access Solutions. Abgerufen am 20. Oktober 2013: „The Mobile Access Portal is a clientless SSL VPN solution. [...] The Mobile Access Portal supplies access to web-based corporate resources.“
  7. a b Die Wahl der richtigen VPN-Technik, von Jürgen Hill, Computerwoche, 2. November 2007, archiviert auf tecchannel.de

Diese von Dir, Hhhenning, angepaßte Einleitung ist so nicht korrekt. Du schreibst, mit VPN "lässt sich in einem offenen, ungeschützten Netzwerk (z.B. Internet) ein sicheres, eigenes Teilnetz aufbauen". Was ist "sicher"? Zählen unverschlüsselte VPNs auch dazu? Wie passt "eigenes Teilnetz aufbauen" zum Thin Client SSL VPN oder zum Clientless SSL VPN? Du schreibst ferner "VPN muss dabei die Authentizität, Vertraulichkeit und Integrität sicherstellen". Muss es das? Bei ausnahmslos jedem VPN? Woher hast Du diese Informationen? Dann schreibst Du, VPN "bezeichnet ein Prinzip, in ungeschützten Netzwerken sicher kommunizieren zu können". Wieder die Frage, was ist "sicher"? Du erklärst das hier zum Wesen eines jeden VPNs. Woher hast Du diese Informationen? -- ηeonZERO  19:46, 29. Sep. 2016 (CEST)

Die Artikelstruktur[Quelltext bearbeiten]

Die "zwei unterschiedliche Bedeutungen" würde ich aus der Einleitung wegnehmen, weil dort viel zu detailliert, außerdem ist "konventionell" auch m.E. eine subjektive Bewertung; es läßt sich anders besser erkären was VPN ist. Den Artikel Aufbau habe ich daher neu strukturiert, vom Groben ins Detail, z.B. ist eine Historie nicht verkehrt, ebensowenig "Sicherheitsprobleme" und eben der Beginn einer strukturierten Erläuterung, wo "Grundtechnik" ziemlich weit oben steht, danach Szenarien, die Trennung der möglichen Protokolle von Produkten usw. Das ganze ist sicherlich nicht fertig, aber m.E. ein brauchbarer Anfang -- Hhhenning 15:31, 18. Sep. 2016

Hhhenning, auch diese Anpassungen bringen ihre Probleme mit sich, die ich vorher geklärt haben möchte. Daher zunächst der Revert. Nach der Klärung lassen sich gerne Anpassungen übernehmen. Dazu hier die ursprüngliche Artikelstruktur vor Deiner Anpassung:
Inhaltsverzeichnis
    1 Konventionelle VPNs
        1.1 Grundlagen
            1.1.1 Gegenseitig erreichbare Netze
            1.1.2 VPN ist ein reines Softwareprodukt
        1.2 Funktionsweise
            1.2.1 Netzwerke verbinden
            1.2.2 Gekapseltes Netz
            1.2.3 Eigenschaften eines VPNs
        1.3 Praktischer Nutzen eines VPNs
            1.3.1 Anwendungsmöglichkeiten
        1.4 Sicherheit
            1.4.1 Verschlüsselung
            1.4.2 Grenzen des VPN
        1.5 Implementierungen
        1.6 Der virtuelle Netzwerkadapter einer VPN-Sitzung
    2 SSL-VPNs
Und hier die Artikelstruktur nach Deiner Anpassung:
Inhaltsverzeichnis
    1 Historie
    2 Grundprinzip
    3 Typen
        3.1 end-to-end (Host-to-Host-VPN / Remote-Desktop-VPN)
        3.2 end-to-site (Host-to-Site-VPN / Remote-Access-VPN)
        3.3 site-to-site (LAN-to-LAN-VPN / Gateway-to-Gateway-VPN / Branch-Office-VPN)
    4 Systemanforderungen
    5 Protokolle und OSI-Schichten
    6 Produkte / Software
    7 Sicherheitsprobleme
    8 Genauere Erläuterung konventioneller VPNs
        8.1 Grundlagen
            8.1.1 Gegenseitig erreichbare Netze
            8.1.2 VPN ist ein reines Softwareprodukt
        8.2 Funktionsweise
            8.2.1 Netzwerke verbinden
            8.2.2 Gekapseltes Netz
        8.3 Praktischer Nutzen eines VPNs
            8.3.1 Anwendungsmöglichkeiten
        8.4 Sicherheit
            8.4.1 Verschlüsselung
            8.4.2 Grenzen des VPN
        8.5 Der virtuelle Netzwerkadapter einer VPN-Sitzung
    9 SSL-VPNs

Die Trennung zwischen konventionellen VPNs und SSL-VPN ist wesentlich. Viele Aussagen, die sich einzig auf konventionelle VPNs beziehen, liegen nun ausserhalb dieser (genauer darüber) und stimmen so nicht mehr, weil sie nicht auf (Thin Client- und Clientless-) SSL VPNs zutreffen. Inhaltlich gibt es meinerseits ebenfalls grundlegende Bedenken. -- ηeonZERO  19:46, 29. Sep. 2016 (CEST)

Inhaltliches[Quelltext bearbeiten]

Zur Veranschaulichung meiner Kritik an den von Dir, Hhhenning, vorgenommenen Anpassungen soll der Abschnitt Systemanforderungen dienen:

Das zugrunde liegende Netzwerk ist aus historischen Gründen offen, VPN muss daher folgende Anforderungen erfüllen:

  • Benutzerauthentifizierung
  • Benutzerautorisierung
  • Schlüsselmanagement
  • Paketauthentisierung
  • Datenvertraulichkeit
  • Datenintegrität
  • Schutz vor Sabotage und unerlaubten Eindringen
  • Sicherheitsaspekte in der Software

Was bedeutet "offen"? Ist Dein LAN zuhause offen? Wenn nicht, ist dann ein darin aufgesetztes VPN kein VPN mehr? Der Leser wird sich diese Fragen stellen. Ist gemäß Deiner Liste ein VPN ohne Benutzerauthentifizierung/-autorisierung kein VPN? Was sucht ein Schlüsselmanagement bei unverschlüsselten VPNs? Ist Paketauthentisierung nicht eine Frage des Übertragungsprodokolls? [...] Gemäß Deiner Auflistung ist der Schutz vor Sabotage und unerlaubten Eindringen Aufgabe eines VPNs. Meinst Du damit ein bestimmtes VPN oder alle? So wie es da steht, gilt das für alle, was schlicht nicht zutreffend ist. Wo sind Deine Quellen?

Siehe auch den Abschnitt Historie. Du schreibst dort:

Die Frage nach VPN kam zuerst aus Unternehmen, inwieweit z.B. Außendienstmitarbeiter auf die Daten und Computer im Intranet von unterwegs zugreifen können. Während Standorte von Unternehmen gerne mit Standleitungen verbunden sind, ist das für sehr kleine Standorte oder Einzelarbeitsplätze zu Hause oder unterwegs nicht möglich. Hier gab es zuerst die Direkteinwahl über das Telefonnetz per DFÜ, die sehr sicher, aber auch teuer ist. Später kam dann das Internet. Die grundlegenden Internet-Protokolle bieten jedoch keine Vertrauchlichkeit, Authentifikation und Integrität, schützenswürdige Daten sind auf der Ebene einsehbar und fälschbar. Hersteller von Netzwerkgeräten, Betriebssystemen und Anwendungen entwickelten daher Lösungen, die unter VPN gruppiert werden.

Woher hast Du diese Informationen? Zumal diese im Wiederspruch stehen zu den sonstigen im Artikel bestehenden Quellen, wie z.B. diese hier: What is a VPN? von April 1998. -- ηeonZERO  19:46, 29. Sep. 2016 (CEST)

Gründe für den Revert[Quelltext bearbeiten]

Wenn ein Artikel (leider ohne vorherige Diskussion) derart stark überarbeitet wird, braucht das mitunter Zeit, bis Fehler vom Autor selbst korrigiert werden bzw. bis wichtige Quellen eingearbeitet sind. Seit über einer Woche gibt es jedoch keine Anpassungen mehr von Hhhenning am Artikel. Der Artikel scheint aus seiner Sicht jetzt fertig zu sein.

Es sind durch die Anpassung in Struktur und Inhalt jedoch zahlreiche Fehler entstanden (Details siehe hier, hier und hier). Ich habe auf den ersten Blick leider auch nichts gefunnden, was ohne vorherige Klärung übernommen werden könnte (allerdings machen es einem die zahlreichen Anpassungen in der Struktur auch nicht gerade leicht). Daher der Revert. Ich möchte darum bitten, die weiter oben aufgeführten Unklarheiten zunächst auzuräumen. Dann läßt sich der Artikel gerne entsprechend anpassen. -- ηeonZERO  19:46, 29. Sep. 2016 (CEST)