Beiträge von Blue Horseshoe

    African Union suspends Madagascar as military leader set to be sworn in as president
    Army assumed power after parliament voted to impeach Andry Rajoelina following widespread protests
    www.theguardian.com

    Leader of Madagascar's military coup tells AP he is 'taking the position of president'
    The leader of Madagascar's military coup says he is “taking the position of president” and that the armed forces will remain in charge of the sprawling African…
    apnews.com

    nein, eine zeitfrage! es muss afap physische ware her! in zertifizierter form für comex/lbma


    spielt sozusagen hier(thema efp) mit hinein


    Und es stehen noch Tonnen an Silberkannen, -tabletts und

    -besteck zur Schmelze bereit: diese Deko manches Ankäufers

    an diesen "silber resten" niederer legierungen besteht derzeit oftmals kein interesse



    SituationWarum die Raffinerien nur .999‑Silber annehmen
    Starke BacklogDie letzten Monate haben zu einem enormen Anstieg von physischen Lieferungen geführt (hohe Spot‑Preise, steigende Nachfrage nach COMEX‑Barren). Viele Raffinerien berichten von mehreren Monaten Rückstand beim Schmelzen und Veredeln von Legierungssilber.
    Aufwand für niedrigere ReinheitenSilber aus Schmuck, Besteck oder anderen Legierungen (z. B. 925‑Sterling, 90 %‑ oder 40 %‑Legierungen) muss erst chemisch oder elektrolytisch von Kupfer, Nickel usw. getrennt werden. Dieser Prozess ist zeit‑ und kostenintensiv und verzögert die Produktion von 999‑Barren, die sofort an COMEX‑Kunden geliefert werden können.
    Priorisierung von 999‑SilberReines .999‑Silber lässt sich fast ohne zusätzliche Aufbereitung schmelzen, abwiegen, assayieren und zu LBMA‑Good‑Delivery‑Barren stampen. Da diese Barren direkt für COMEX‑Lieferverträge gebraucht werden, setzen die Raffinerien ihre begrenzte Schmelzkapazität vorrangig dafür ein.

    Belege

    • Ein großer US‑Raffinerie‑Wholesaler hat angekündigt, nur .999‑Silber anzukaufen und die Aufnahme von 90 %‑, 40 %‑ oder 925‑Legierungen vorübergehend auszusetzen, weil sie „zurzeit einen Rückstand von 3‑4 Monaten“ beim Verarbeiten von nicht‑reinem Silber haben .
    • Auf dem Forum Collectors Universe wird berichtet, dass ein „major refiner/wholesaler“ wegen des Backlogs bei der Verarbeitung von Legierungssilber die Käufe von Sterling‑Schmuck, 90 %‑ und 40 %‑Silber eingestellt hat und sich ausschließlich auf .999‑Produkte konzentriert collectors.com.

    Zusammenfassung

    * Ja, viele Raffinerien nehmen derzeit kein niedrigreinheits‑Silber (Schmuck, Besteck, 90 %‑/40 %‑Legierungen) mehr an.

    * Der Grund ist die Kombination aus hoher physischer Knappheit, starkem Fokus auf COMEX‑Barren und einem erheblichen Verarbeitungs‑Backlog, weil das Aufbereiten von Legierungssilber deutlich mehr Zeit und Ressourcen erfordert als das reine Schmelzen von .999‑Silber.


    "Ein großer US‑Raffinerie‑Wholesaler hat angekündigt" = Elemetal — Amerikas größter privater Edelmetall‑Raffiner.

    Mich würde eher die Bilanz nach 25 bzw 26 Jahren interessieren.... 8)

    fehler vorbehalten


    Russland – Gegenüberstellung 1999 vs. 2024 (mit aktualisiertem Lohnniveau)

    Thema1999 (Ende 1999)2024 (Stand 2024)Quelle
    Politischer Status Wladimir Putin wird am 31. Dez. 1999 zum amtierenden Präsidenten (nach Rücktritt von Boris Jelzin). Wladimir Putin ist nach Verfassungsänderungen (2020) im 5. Amtszug (seit 7. Mai 2024) Präsident Russlands. Wikipedia „Vladimir Putin“ 
    Nominales BIP ≈ 4 476 Mrd. Rubel → ≈ 158 Mrd. USD (Wechselkurs ≈ 28,5 Rub./USD)  ≈ 2,01 Bio. USD (Statista‑Grafik 2023/24)  NATO‑Dokument „The Russian Economy in March 2000“ ; Statista „Russia GDP 1997‑2029“ 
    BIP PPP ca. 400 Mrd. USD (Schätzung, da offizielle PPP‑Zahl nicht veröffentlicht) ≈ 6 909 Mrd. USD (PPP)  World Bank‑Schätzungen
    Säuglingssterblichkeit ≈ 20 Tote/1 000 Geburten (World Bank‑Trend 1998‑2000) 4,67 Tote/1 000 Geburten  World Bank „Infant mortality rate“ 
    Lebenserwartung (gesamt) ≈ 65,5 Jahre (UN‑Daten, 1999) 73,12 Jahre  UN‑Datenbank
    Durchschnittsgehalt (Monat) ≈ 5 000 Rub. (≈ 80 USD) – typisch für 1999‑Jahr laut russischen Arbeitsmarktberichten ≈ 87 952 Rub. (Dezember 2024, Jahresdurchschnitt)  The Moscow Times (Dezember 2024) 
    Durchschnittsrente (Monat) ≈ 2 500 Rub. (≈ 40 USD) – nach Reformen 1999 („Pension‑arrears“ 1999) ≈ 20 800 Rub. (brutto) 2024  Statista „Average monthly pension in Russia 2024“
    Wichtige wirtschaftliche Entwicklungen Erholung nach der Finanzkrise 1998: Ausstoß + 6,4 % (erstes Wachstum seit 1991); Stabilisierte Rubel‑Wechselkurse; hohe Inflation (~ 36 %). Stetiges Wachstum 2021‑2023 (+ 4 % 2024); Rohstoffexporte (Öl & Gas) nach wie vor Haupttreiber; Inflation ~ 6 % 2024; starke Währungs‑Volatilität. Wirtschaftsgeschichte (Russland) – Wikipedia 
    Soziale Indikatoren Arbeitslosigkeit ≈ 9 %; Armut ≈ 30 % der Bevölkerung. Arbeitslosigkeit ≈ 4,5 %; Armutsquote ≈ 12 % (2024). Rosstat‑Jahresberichte

    Interpretation der Zahlen

    • Wirtschaftskraft: Das nominale BIP ist von rund 158 Mrd. USD (1999) auf über 2 Bio. USD (2024) gestiegen – ein Faktor ≈ 13. Der PPP‑Wert verdeutlicht, dass die Kaufkraft heute fast 17‑mal höher ist als 1999.
    • Lebensstandard: Das durchschnittliche Monatsgehalt ist von ca. 5 000 Rub. auf 87 952 Rub. (fast 18‑fach) angewachsen. Auch die durchschnittliche Rente ist um das acht‑fache gestiegen.
    • Gesundheit: Die Säuglingssterblichkeit sank von etwa 20 auf unter 5 Pro‑Tausend, während die Lebenserwartung um fast 8 Jahre zulegte.
    • Sozialpolitik: Durch höhere Löhne und Renten sowie die Reduktion von Armut und Arbeitslosigkeit hat sich die soziale Lage deutlich verbessert, obwohl Einkommensunterschiede weiterhin bestehen.
    Zitat
    Kurzfassung: Seit 1999 hat Russland unter Putin sowohl politisch als auch wirtschaftlich enorme Fortschritte erzielt: Das BIP ist mehr als verzehnfacht, die Kaufkraft hat sich fast vervierfacht, die Gesundheitsindikatoren haben sich stark verbessert und das durchschnittliche Einkommen (jetzt ≈ 87 952 Rubel monatlich) ist deutlich gestiegen. Gleichzeitig bleiben strukturelle Herausforderungen – insbesondere die Abhängigkeit von Rohstoffexporten und Einkommensungleichheiten – bestehen.

    Ich habe doch explizit "doofe" Frage die sich "Doofe" stellen geschrieben. ;)

    es ging mir nur um den spruch, ich kanns nicht mehr zählen wie oft ich den gehört habe. leider ein rotes tuch für mich.


    Überwachung der Chatverkehre, mMn eher das Gegenteil dessen rreicht werden würde , was offiziell angedacht sein sollte.

    Eben wenn man falsche Fährten, oder Wahrheiten in Umlauf bringen würde.

    weist du, die datenauswertung auch von metadaten ist so gut, es kann sogar verhalten von personen prognostizieren werden.

    mit der annahme das da generell "etwas falsch läuft" (für das überwachende organ) kannst du ausschließen.

    weiterhin steht der spruch "Was habe ich eigentlich zu verbergen" meinen RECHTEN diametral entgegen.



    Warum das Argument „Ich habe nichts zu verbergen“ in Deutschland juristisch nicht haltbar ist

    1. Grundgesetz – das Grundrecht auf informationelle Selbstbestimmung

    • Artikel 1 (1) schützt die Menschenwürde.
    • Artikel 2 (1) garantiert das Recht auf freie Entfaltung der Persönlichkeit.
    • Artikel 10 schützt das Brief-, Post‑ und Fernmeldegeheimnis.

    Das Bundesverfassungsgericht hat daraus das Recht auf informationelle Selbstbestimmung abgeleitet: Jeder Mensch darf grundsätzlich selbst bestimmen, welche persönlichen Daten er preisgibt und welche er für sich behält. Dieses Grundrecht ist nicht an den subjektiven Begriff „etwas zu verbergen“ geknüpft, sondern gilt allgemein – unabhängig davon, ob man glaubt, etwas zu verbergen zu haben oder nicht.

    2. Datenschutz‑Grundverordnung (DSGVO) – europäisches Recht, das in Deutschland unmittelbar gilt

    ArtikelKernaussageRelevanz für das „Nichts‑zu‑verbergen“-Argument
    Art. 5 (1)Grundsätze für die Verarbeitung personenbezogener Daten (Rechtmäßigkeit, Transparenz, Datenminimierung…)Unternehmen dürfen Daten nur verarbeiten, wenn ein klarer Rechtsgrund (Einwilligung, Vertrag, berechtigtes Interesse…) vorliegt. „Ich habe nichts zu verbergen“ reicht nicht als Rechtsgrund.
    Art. 6 (1) a‑fRechtsgrundlagen für die Verarbeitung (Einwilligung, Vertrag, rechtliche Verpflichtung, lebenswichtige Interessen, öffentliche Aufgabe, berechtigtes Interesse)Ohne ausdrückliche Einwilligung oder gesetzliche Pflicht ist die Verarbeitung meist unzulässig.
    Art. 9Besondere Kategorien personenbezogener Daten (z. B. Gesundheits‑, Religions‑, politische Meinung)Selbst wenn du denkst, du hast nichts zu verbergen, dürfen diese Daten nur unter strengsten Voraussetzungen verarbeitet werden.
    Art. 12‑14Informationspflichten gegenüber betroffenen PersonenDu hast Anspruch auf klare Auskunft, welche Daten gespeichert werden und zu welchem Zweck – das stärkt deine Position, nicht zu „verbergen“, sondern zu kontrollieren.
    Art. 33‑34Meldepflicht bei DatenschutzverletzungenUnternehmen müssen dich informieren, wenn deine Daten kompromittiert wurden – ein weiterer Schutz, der das „Nichts‑zu‑verbergen“-Argument entkräftet.

    3. Telekommunikations‑Gesetz (TKG) und Telekommunikation‑Datenschutz‑Gesetz (TDDSG)

    • § 88 TKG verpflichtet Anbieter, das Fernmeldegeheimnis zu wahren.
    • § 100 TKG erlaubt nur unter engen Voraussetzungen (z. B. richterlicher Beschluss) den Zugriff auf Verkehrsdaten.

    Selbst wenn du glaubst, nichts zu verbergen, muss das Gesetz schützen, dass deine Kommunikation nicht ohne richterliche Anordnung ausgewertet wird. Das Prinzip der Verhältnismäßigkeit gilt hier strikt.

    4. Praktische Konsequenzen – warum das Argument in der Realität scheitert

    SituationWarum das „Nichts‑zu‑verbergen“-Argument nicht greift
    Polizeiliche ErmittlungenAuch wenn du nichts zu verbergen glaubst, dürfen Behörden nur bei konkretem Verdacht und richterlicher Anordnung auf deine Daten zugreifen (vgl. § 100 TKG).
    Unternehmens‑ProfilingUnternehmen dürfen deine Daten nur verarbeiten, wenn sie ein legitimes Interesse nach Art. 6 (1) f DSGVO nachweisen. Dein subjektives Empfinden spielt dabei keine Rolle.
    Arbeitsplatz‑ÜberwachungArbeitgeber benötigen eine ausdrückliche Einwilligung oder ein berechtigtes Interesse, das verhältnismäßig sein muss (Art. 6 (1) f DSGVO).
    Öffentliche Register (z. B. Grundbuch)Hier besteht ein gesetzlicher Erlaubnistatbestand, nicht ein „Verstecken‑oder‑nicht‑Verstecken“-Ansatz.

    5. Wie du deine Rechte praktisch wahrnehmen kannst

    1. Einwilligungen prüfen – Lies die Datenschutzerklärungen von Apps und Diensten. Wenn du nicht einverstanden bist, weise die Verarbeitung zurück.
    2. Auskunft verlangen – Nach Art. 15 DSGVO hast du das Recht, zu erfahren, welche Daten über dich gespeichert sind.
    3. Berichtigung & Löschung – Art. 16 / 17 DSGVO ermöglichen Korrektur oder Löschung unrichtiger bzw. nicht mehr benötigter Daten.
    4. Widerspruch einlegen – Art. 21 DSGVO gibt dir das Recht, der Verarbeitung aus Gründen des persönlichen Lebensbereichs zu widersprechen.
    5. Beschwerde bei Aufsichtsbehörde – Bei Verstößen kannst du dich an die zuständige Datenschutz‑Aufsichtsbehörde (z. B. Bayerisches Landesamt für Datenschutz) wenden.

    Fazit

    Das klassische „Ich habe nichts zu verbergen“-Argument ist in Deutschland juristisch irrelevant, weil:

    • Das Grundrecht auf informationelle Selbstbestimmung und das Fernmeldegeheimnis unabhängig vom subjektiven Empfinden gelten.
    • Die DSGVO und das TKG klare, zwingende Vorgaben für die Verarbeitung und den Zugriff auf personenbezogene Daten setzen.
    • Jede Datenverarbeitung bedarf einer gesetzlichen Grundlage (Einwilligung, Vertrag, berechtigtes Interesse …); das bloße Fehlen eines „Geheimnisses“ reicht nicht aus.

    Statt zu argumentieren, dass man nichts zu verbergen hat, solltest du deine gesetzlichen Ansprüche aktiv nutzen: Auskunft verlangen, Einwilligungen prüfen und bei Bedarf Widerspruch einlegen. So schützt du deine Privatsphäre – nicht weil du etwas zu verbergen hast, sondern weil das Grundgesetz und die DSGVO dir das Recht dazu geben.

    das

    "Was habe ich eigentlich zu verbergen".

    das ist allen ernstes einer der dümmsten sprüche aller zeiten und leider sehr populär.


    es wird nicht nur die unschuldsvermutung ausgehebelt sonder mein gesamtes recht auf privatspähre(recht auf informationelle selbstbestimmung).weiterhin handelt es sich um ein aufbrechen der verschlüsselung client seitig.


    „ich habe nichts zu verbergen?“

    der gedanke, ist ein klassischer trugschluss. selbst scheinbar harmlose daten können in kombination rückschlüsse auf dein privatleben, deine gewohnheiten oder deine politischen einstellungen zulassen.

    "harmlosere" beispiele:

    • standortdaten aus fotos → deine täglichen wege.
    • einkaufslisten → hinweise auf gesundheitliche einschränkungen oder finanzielle situation.
    • familienorganisation → welche personen sind im haushalt, welcher rollen haben familienmitglieder.


    __

    Was bedeutet ein geknackbar­es Client‑seitiges Verschlüsselungs‑Setup im Kontext von Chatkontrolle und warum können Medien (Bilder, Videos, Audiodateien) dabei sogar verändert werden?

    Grundprinzip: Was schützt die Ende‑zu‑Ende‑Verschlüsselung?

    Schutzmechanismus Aufgabe
    Vertraulichkeit (Encryption) Nur die beiden Kommunikationspartner können den Klartext lesen.
    Integrität & Authentizität (MAC / digitale Signatur) Jede gesendete Nachricht wird kryptografisch unterschrieben – der Empfänger kann prüfen, ob die Nachricht unverändert stammt.
    Forward Secrecy / Double‑Ratchet Für jede Nachricht wird ein neuer Sitzungsschlüssel erzeugt; ein kompromittierter Schlüssel gibt nicht automatisch Zugriff auf ältere oder zukünftige Nachrichten.
    Identitäts‑Keys Bindet die Signatur an die feste Identität des Absenders, sodass sich niemand einfach als jemand anderer ausgeben kann.

    Solange alle Schlüssel (Identitäts‑, Sitzungs‑ und Ratchet‑Keys) geheim bleiben, kann niemand Nachrichten manipulieren oder neue einspeisen – das gilt auch für Medien, die über den Chat verschickt werden.

    Was passiert, wenn ein Angreifer den Client (dein Smartphone, Tablet oder den Desktop‑Client) kompromittiert?

    2.1. Nur Lesen (z. B. Keylogger, Screenshot‑Malware)

    • Der Angreifer kann den Klartext aller Nachrichten und Medien sehen.
    • Er kann jedoch keine Änderungen vornehmen, weil er nicht über die kryptografischen Signaturen/MACs verfügt. Die empfangende Seite würde jede Manipulation sofort ablehnen.

    2.2. Vollständiger Schlüsseldiebstahl (z. B. Root‑/Jailbreak‑Exploit, hochentwickelte Malware)

    • Der Angreifer erlangt Zugriff auf Sitzungs‑ und Identitäts‑Keys.
    • Damit kann er nicht nur lesen, sondern auch:
      1. Neue Nachrichten verfassen und korrekt signieren – sie wirken für den Empfänger authentisch.
      2. Bestehende Nachrichten ändern (Text, Bild, Video, Audio) und dabei gültige MACs erzeugen, sodass die Änderung vom Empfänger nicht erkannt wird.
      3. Medien manipulieren – ein harmloses Bild kann durch ein kompromittierendes Foto ersetzt, ein Video kann mit einem schädlichen Anhang versehen oder ein Audioschnipsel mit einer gefälschten Stimme überschrieben werden.

    2.3. Replay‑Attacken

    • Hat der Angreifer bereits signierte Nachrichten, kann er sie erneut senden, sofern das Protokoll keine Wiederholungsprüfung (Sequenz‑/Zeitstempel) nutzt. Moderne Systeme (Signal‑Protokoll, Proton Chat) verhindern das in der Regel.

    Warum ist das im Kontext von Chatkontrolle (politische Vorgabe zur Vorratsdatenspeicherung von Chats) besonders brisant?

    1. Ziel von Chatkontrolle

      • Behörden wollen Zugriff auf Inhalte und Metadaten von privaten Chats erhalten, um potenziell illegale Kommunikation zu überwachen.
      • Technisch bedeutet das: Sie benötigen entweder Entschlüsselungs‑Schlüssel oder ein Verfahren, das die Verschlüsselung umgeht.
    2. Wenn der Client geknackt ist

      • Ein Angreifer (z. B. ein staatlicher Akteur) könnte direkt auf dem Gerät die Schlüssel auslesen und somit sämtliche Inhalte – inklusive aller Mediendateien – entschlüsseln.
      • Gleichzeitig kann er nachträglich Inhalte ändern (z. B. Beweismaterial manipulieren) oder gefälschte Nachrichten einschleusen, die dann als legitime Kommunikation gelten.
      • Das macht die technische Umsetzung von Chatkontrolle wesentlich einfacher, weil nicht erst ein gerichtlicher Beschluss nötig ist, um den Anbieter zu zwingen, Schlüssel herauszugeben – der Zugriff erfolgt bereits auf dem Endgerät.
    3. Folgen für die Nutzer

      • Vertraulichkeit ist nicht mehr garantiert: Private Fotos, Familienvideos oder persönliche Notizen können eingesehen werden.
      • Integrität ist gefährdet: Medien können nachträglich verändert werden, ohne dass der Empfänger dies bemerkt.
      • Beweiskraft von Chat‑Logs wird unsicher: Gerichte könnten manipulierte Nachrichten als Beweis akzeptieren, wenn die Herkunft nicht mehr eindeutig nachweisbar ist.


    5. Fazit – Was bedeutet das konkret für dich?

    • Ohne Schlüsseldiebstahl kann ein Angreifer deine Nachrichten zwar lesen, aber nicht verändern oder neue Medien einschleusen.
    • Mit geknackbar­em Client (d.h. wenn Malware/Root‑Zugriff die Schlüssel ausliest) erhält der Angreifer volle Kontrolle: Er kann Texte, Bilder, Videos und Audiodateien nach Belieben editieren oder eigene Inhalte einspielen, die dann vom Empfänger als echt angesehen werden.
    • Im Rahmen von Chatkontrolle wäre ein solcher Angriff ein direkter Weg, um an Inhalte zu kommen, ohne dass ein Gerichtsbeschluss nötig wäre – und gleichzeitig die Integrität der Kommunikation zu untergraben.

    ich gebe keine definierten kursziele aus, sämtliche geopolitischen sowie marktfaktoren sind hier im forum besprochen. uranfäden, seltene erden, verfall des... , russland... etc.


    der mix bei efr uran & ree/reo & white mesa


    die möglichen Kursziele

    1. to the moon(and further)

    2. 0, zero, nil, null

    3. irgendwo dazwischen


    sorry kann mir etwas sarkasmus hier nicht verkneifen :pinch:

    nobelpreise sind seit einigen jahre allgemein nichts mehr wert da nur noch ideologisch und nicht nach tatsächlicher leistung vergeben.


    soll er froh sein nicht zu den ****** zu gehören.


    putins reaktion fand ich erfrischend ^^


    Externer Inhalt www.youtube.com
    Inhalte von externen Seiten werden ohne Ihre Zustimmung nicht automatisch geladen und angezeigt.
    Durch die Aktivierung der externen Inhalte erklären Sie sich damit einverstanden, dass personenbezogene Daten an Drittplattformen übermittelt werden. Mehr Informationen dazu haben wir in unserer Datenschutzerklärung zur Verfügung gestellt.

    Scheint wohl zumindest auch im physischen Marktein bisschen was los zu sein. Gerade von der Einkaufsgemeinschaft für Sachwerte folgende Email erhalten:

    die probleme beginnen mit der backwardation da sie ihre geschäfte nicht mehr absichern können.

    weiterhin nehmen die meisten us refiner kein silber mehr an das ihre kapazitäten ausgeschöpft sind.


    und dann bleibt noch die efp thematik

    der efp‑spread (exchange‑for‑physical‑spread) ist die preis­differenz zwischen einem silber‑futures‑kontrakt und dem aktuellen spot‑preis des physischen silbers.

    wenn der comex future preis über dem der lbme liegt und gleichzeitig die lbme leasingraten hoch bleiben, versiegt der handel zwischen comex und lbma. der bestand der lbma ist ohnehin schon niedrig.


    Bei mir in der Firma ist das Filesystem von Servern sogar verschlüsselt. Fährt man sie runter und sie können sich bei einem Neustart nicht mit einem der beiden Key-Server verbinden, laufen sie zwar hoch, aber die Netzwerkfreigaben sind unbrauchbar.... Die Key-Server sind selbst redend an verschiedenen Orten untergebracht und nur per VPN erreichbar welches ausschließlich über das lokale Firewall System zur Verfügung steht. Alternativ dazu, muss ich einen von 3 identischen USB-Sticks aus dem Safe holen. Dort sind die Keys auch drauf.

    ja mehr oder weniger selbes /sehr ähnliches setup :thumbup:

    dass alle USB Ports abschliessbar sein müssen um Datenspionage und fremde und eigeneUSB Sticks abzuhalten.

    ja gut, das sollte aber seit jahren umgesetzte praxis sein. verhält sich auch bei mir in den firmen so(muss auch).

    alleine iso27001 nist800-53 ohne die gefahren von ransom/malware/datenexfiltration ...


    um die 2000er begann der mist mit "iloveyou" und wenn ich mich recht erinnere 2002/2003 blaster.

    und die ersten best practise richtlinien diesbezüglich(portable median) kamen um 2005

    und ab 2005 iso27001

    stuxnet war dann glaube ich so 2010 rum... da gab es die ersten gpo policies(gruppenrichtlinie)

    und 2013 nist sp 800-171

    2021 folgte nist sp 1334

    ...


    ps. cmmc-level-3(nist) / iso 27001 habe mal meinen wissenstand aktualisiert :S

    zum markt interresse und investionsabsichten besonders der großen investoren in bezug auf energy fuels, mark chalmers sagte gerade im crux investor interview das die notes(offering) 6-7 fach oversubscribed waren !!!!


    Externer Inhalt www.youtube.com
    Inhalte von externen Seiten werden ohne Ihre Zustimmung nicht automatisch geladen und angezeigt.
    Durch die Aktivierung der externen Inhalte erklären Sie sich damit einverstanden, dass personenbezogene Daten an Drittplattformen übermittelt werden. Mehr Informationen dazu haben wir in unserer Datenschutzerklärung zur Verfügung gestellt.