[l] Früher mussten sich fiese Cyberterroristen noch überlegen, wie sie ihre Malware bei den Firmen unterbringen, die sie angreifen wollen. Sie mussten Aufklärung betreiben, gerne besuchte Webseiten heraussuchen, und dann dort einen Exploit positionieren.