Tumblelog by Soup.io
Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

November 07 2013

AT&T erhält über 10 Millionen USD im Jahr von CIA für Verbindungsdaten

CIA.svgDie Washington Post berichtet, dass die US amerikanische Central Intelligence Agency jedes Jahr über 10 Millionen USD an AT&T bezahlt, damit diese dem Geheimdienst Verbindungsdaten von vermeintlichen, ausländischen Terroristen zur Verfügung stellen. Die freiwillige Kooperation ist recht simpel: AT&T erhält durch die CIA Telefonnummern, die laut Geheimdienst zu Terrorverdächtigen im Ausland gehören. AT&T liefert dann die entsprechenden Verbindungsdaten – z.B. getätigte Anrufe – an die CIA. Im Gegensatz zu NSAs Prism Programm ist dies eine völlig eigenständige, freiwillige Kooperation zwischen CIA und AT&T. Schon in der Vergangenheit wurde bekannt, dass AT&T z.B. auch mit der US amerikanischen Drogenfahndung zusammenarbeitet – für diese werden Verbindungsdaten seit 1987 vorgehalten und spezielles AT&T Personal kümmert sich um Anfragen der Behörde. Die neuen Erkenntnisse über AT&T Kooperationsbereitschaft mit den verschiedenen US amerikanischen Behörden ist vor allem Besorgnis erregend, da AT&T versucht auf dem europäischen Markt Fuß zu fassen – wahrscheinlich durch Übernahme von Vodafone.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

November 03 2013

Großes DDoS-Kino am 5. November?

Aus einer Broschüre des US-Militärs zu mehr OSINT

Aus einer Broschüre des US-Militärs zu mehr OSINT

Der Internetauswerter “Recorded Future” kündigt für den 5. November großangelegte DDoS-Angriffe auf US-Webseiten an. Das vom US-Geheimdienst CIA und Google gegründete Unternehmen will dies aus Sozialen Medien erfahren haben, die hierfür systematisch gescannt werden. Eine Häufung von Tweets von “Mitgliedern von Anonymous” sei demnach für das in der Zukunft liegende, genannte Ereignis auszumachen. Plausibel würde die These auch dadurch, dass bereits für den 26. Oktober, dem internationalen Aktionstag gegen Überwachung, digitaler Aufruhr angekündigt war. Gemutmaßt wird, dass der Shutdown der NSA-Webseite am 25. Oktober auf die Proteste zurückgeht. Der US-Auslandsgeheimdienst behauptete allerdings, dass es sich um Wartungsarbeiten gehandelt habe.

Der Fachbegriff für die Ausspähung des öffentlich zugänglichen Internet lautet “Open Source Intelligence” (OSINT). Bekannt ist diese Auswertung persönlicher Mitteilungen etwa aus Libyen, wo die NATO aus Tweets zukünftige Ereignisse ablesen wollte. Das US-Militär hatte 2011 angekündigt, noch mehr Anstrengungen zum Aufbau von OSINT-Maßnahmen zu stecken, auch um in diesem Feld die Vorherrschaft zu behalten. Profitieren sollen nicht nur alle Teile des Militärs und deren Geheimdienste, sondern auch der “Heimatschutz” im Innern. Im Dokument ist immer wieder die Rede von Bedrohungen durch “Extremisten”.

“Recorded Future” wertet nach eigenen Angaben 250.000 offen zugängliche Quellen aus, darunter Webseiten auch von Medien, Blogs und Twitter. Der kostenpflichtige Dienst versucht, daraus Prognosen für zukünftige Ereignisse zu erstellen. Die Firma erklärt aber nicht, auf welche Statistiken zugegriffen wird um die Wahrscheinlichkeit bestimmter Vorhersagen zu untermauern. Denn es wird nicht lediglich die Anzahl von Hashtags wie – im Falle des 5. November – #OpNSA oder #OpPRISM gezählt.

Um genauere Ergebnisse zu liefern, braucht es die Einbindung früherer Ereignisse. Derartige Wissensdatenbanken werden unter anderem von dem Informatiker Kalev Leetaru errichtet, der hierfür unter dem Namen “Global Data on Events, Location and Tone” (GDELT) Millionen Einträge zu Aufständen, Protesten und Friedensinitaiven pflegt. Ziel ist die Identifizierung von “Bedrohungen”.
In einem Interview erklärt Leetaru dazu:

Meine Arbeit konzentriert sich auf die Analyse sowohl von Emotionen als auch von Verhaltensweisen. Den emotionalen Ton globaler Medienberichte heranzuziehen, um Konflikte und Stabilität zu analysieren, ist ziemlich neu. Fast jede Firma wertet heute den Tonfall in den Medien aus, um in Erfahrung zu bringen, was die Leute über sie denken, aber es gibt nicht viele, die mit dieser Methode versuchen, die globale Politik vorherzusagen.

Das Projekt von Leetaru wird mittlerweile auch in Deutschland verbreitet. Zu den Protagonisten gehört der selbsternannte “Sicherheitsberater” Florian Peil, der politische Ereignisse als ein “großes Datenproblem” umschreibt:

Enthusiasten sind sich sicher, dass die Auswertung der Vergangenheit bald einen Blick in die Zukunft ermöglicht. Für sie sind Gesellschaften und Geschichte einfach wie ein großes Datenproblem zu behandeln.

Auf der Verkaufsmesse “Europäischer Polizeikongress” hielt Peil dazu einen Vortrag im Panel zu “Cybercrime”. Mittlerweile arbeitet der “Sicherheitsberater”, der seine “Laufbahn” nach eigenen Angaben “in einer deutschen Sicherheitsbehörde” begann, in dem StartUp “Riskworkers”. Die Internetdetektei wurde von zwei ehemaligen Fallschirmjägern und einem Bundespolizisten gegründet und bietet die digitale Ausforschung für Privatpersonen, Firmen und Behörden an. So sollen “Stalker”, “Störer” oder auch unerwünschte Proteste gegen Unternehmenspolitik aufgespürt und neutralisiert werden.

Zu den von “Recorded Future” orakelten DDoS-Attacken passt die Ankündigung der EU-Polizeiagentur EUROPOL, die gemeinsam mit dem Sicherheitsdienstleister TrendMicro kürzlich eine Kampagne zur Internetsicherheit begonnen hatte. In teilweise martialisch aufgemachten Videos wird auch vor “Hacktivism” gewarnt. Das letzte Video, mithin die Auflösung des gefährlichen digitalen Kuddelmudel, soll ebenfalls am 5. November online gehen. Fehlt also nur noch Popcorn.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

September 09 2013

Projekt 6: CIA und deutsche Dienste betrieben gemeinsame Anti-Terror-Einheit

Der amerikanische Nachrichtendienst CIA und mehrere deutsche Geheimdienste haben jahrelange eine gemeinsame eine Anti-Terror-Einheit namens “Projekt 6″ betrieben. Kernstück der Einheit war eine Datenbank, in der mutmaßliche Terroristen und Dschihadisten geführt wurden um das Umfeld der Terroristen zu überwachen und aufzuklären. Weder der Bundesdatenschutzbeauftragte Peter Schaar noch das parlamentarische Kontrollgremium sollen von der Datenbank gewusst haben.

Wie der Spiegel berichtet, haben die CIA mit zwei deutsche Geheimdienste, dem Bundesnachrichtendienst (BND) sowie dem Bundesamt für Verfassungsschutz (BfV), ab dem Jahr 2005 eine Anti-Terror-Einheit mit dem Namen “Projekt 6″ betrieben haben. Demnach mieteten die drei Geheimdienste ab 2005 Räume in Neuss an und zogen später nach Köln in die Zentrale des BfV. Das Kernstück der Anti-Terror-Einheit war eine Datenbank, “in die persönliche Angaben und Informationen über mutmaßlich Tausende Menschen eingepflegt wurden”, wie der Spiegel in seiner Print-Ausgabe schreibt. Dazu zählen “Fotos, Kfz-Kennzeichen, Internetrecherchen, aber auch Telefonverbindungsdaten”.

Mit einer Software die den Namen “PX” trägt soll es darüber hinaus möglich gewesen sein, das Umfeld möglicher Extremisten besser ausleuchten zu können.

Die Informationen dienten vor allem dazu, offenbar mögliche V-Leute aus der dschihadistischen Szene zu identifizieren und gezielter, mit größerem Vorwissen anzusprechen. Ein Insider präzisiert, dass PX niemals online angeschlossen gewesen sei, sondern stets wie ein Solitär im Netzwerk der Dienste behandelt wurde.


Dass der Kampf gegen den Terrorismus nicht alleiniges Ziel der deutsch-amerikanischen Einheit war und es mit dem Recht nicht immer zu genau genommen wurde, zeigt der Fall eines NDR-Journalisten der in den Fokus der Ermittler rückte, wie Spiegel Online schreibt:

Eine als geheim eingestufte amerikanische Anfrage an das “Projekt 6″ nennt Passnummer, Geburtsdatum und Namen des NDR-Journalisten Stefan Buchen. Dieser habe sich auf “investigativen Journalismus” spezialisiert und möglicherweise einen islamistischen Prediger im Jemen angerufen. Außerdem habe Buchen mehrfach Afghanistan besucht, schrieb der US-Geheimdienst CIA.

Der BND bestätigte auch die Existenz der Einheit. Die deutschen Dienste BND und BfV geben an, dass sie sich mit dem gemeinsamen Projekt an deutsches Recht halten würden. Die Rechtmäßigkeit des Projekts darf aber dennoch in Frage gestellt werden. So schreibt der Spiegel in seiner Print-Ausgabe, dass nach Paragraf 19 “Verfassungsschutzgesetzes die Weitergabe personenbezogener Daten an ausländische Stellen, wenn diese ‘erhebliche Sicherheitsinteressen’ geltend machen können”, gestattet ist. Das selbe Gesetz lege jedoch auch fest, dass für jede “automatisierte Datei” eine sogenannte Dateianordnung benötigt werden, vor deren in Kraft treten der Bundesdatenschutzbeauftragte angehörten werden muss. Das ist jedoch nie geschehen:

Peter Schaar, der dieses Amt seit fast zehn Jahren ausübt, weiß indes von nichts. „Mir ist eine solche Datenbank nicht bekannt und auch nicht im Rahmen einer Dateianordnung gemeldet worden.“

Schaar sagte weiter, dass ein solches Projekt “mindestens vergleichbar mit der Anti-Terror-Datei” sei:

“Wer ein solches Projekt betreibt, müsste auf jeden Fall gewährleisten, dass sämtliche Aktivitäten vollständig protokolliert werden und einer datenschutzrechtlichen Kontrolle unterworfen sind.”

Und genau das scheint nicht der Fall zu sein. Auch langjährige Mitglieder des parlamentarischen Kontrollgremiums (PKGr) gaben laut Spiegel an, von keinem gemeinsamen Projekt von CIA, BND und BfV informiert worden zu sein. Laut Gesetz ist die Bundesregierung verpflichtet das PKGr über “Vorgänge von besonderer Bedeutung“ aufzuklären. Auch wenn diese Formulierung sehr schwammig ist und Spielraum für Interpretationen bietet, fragt man sich schon, wie viel größer die Bedeutung werden kann, nachdem der NSA-Skandal das Licht der Welt erblickt hat und die Beziehungen zu den USA in Frage gestellt werden.

Laut Aussagen des BND ist “Projekt 6″ seit dem Jahr 2010 beendet. Der Spiegel berichtet jedoch von einem neuen Programm mit dem Namen “Nadis WN”, welche seit Juni 2012 existiert. Zugang zu diesem Programm, indem mittlerweile die Funktionen vom “Projekt 6″ aufgegangen sein sollen, haben demnach das BfV und die 16 Landesbehörden. Alleine im letzten Jahr soll das BfV “864 Datensätze an CIA, NSA und sieben weitere US-Geheimdienste” geliefert haben.

“Projekt 6″ zeigt exemplarisch, dass nicht nur die NSA mit ihrem Überwachungsapparat versucht die weltweite Kommunikation zu überwachen. Auch die CIA hat sich scheinbar ein engmaschiges Netz mit ihren Kooperationspartner gebaut, die Überwachung weiter voranzutreiben.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

August 07 2013

Ehemaliger NSA-Chef Hayden: Überwachungs-Kritiker sind “Nihilisten, Anarchisten, Aktivisten, Lulzsec, Anonymous”

Michael_HaydenMichael Hayden, ehemaliger Direktor der NSA, reiht sich ein in den Reigen an Politikern mit Durchblick in der Überwachungs-Affäre:

“If and when our government grabs Edward Snowden, and brings him back here to the United States for trial, what does this group do?” said retired air force general Michael Hayden, who from 1999 to 2009 ran the NSA and then the CIA, referring to “nihilists, anarchists, activists, Lulzsec, Anonymous, twentysomethings who haven’t talked to the opposite sex in five or six years”.

Alles klar.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

August 06 2013

Verbindungsdaten verraten geheime CIA-Operation aus dem Jahr 2003 in Italien

CIAViel wird in letzter Zeit über Verbindungsdaten berichtet. Jene Daten die unweigerlich bei jeder Art der Kommunikation im Internet anfallen und im großen Stil von Geheimdiensten auf der ganzen Welt abgegriffen werden. In den zahlreichen Erklärungen und Stellungnahmen der Geheimdienste und auch der Regierungen ist oft davon die Rede, dass eben “nur” jene Verbindungsdaten abgegriffen werden, die Inhalte der Kommunikation aber unangetastet blieben. Die Internetnutzer hätten also nichts zu fürchten. Der NBC-Reporter Matthew Cole hat nun auf der Black Hat Konferenz in Las Vegas die Geschichte einer im Nachhinein aufgeklärten CIA-Operation präsentiert, die die enorme Aussagekraft von Verbindungsdaten demonstriert, wie der Spiegel ausführlich berichtet.

Cole schilderte auf der Black Hat die Geschichte einer CIA-Operation aus dem Jahr 2003, bei der der mutmaßliche Islamist Abu Omar in Italien verhaftet und nach Ägypten entführt wurde. Dort wird er 14 Monate gefangen gehalten und verhört. Die italienischen Behörden wurden von der CIA-Operation nicht in Kenntnis gesetzt, sodass sie von einer Entführung ausgehen und Ermittlungen aufnehmen. Durch eine Zeugin ist den italienischen Polizisten der letzte Aufenthaltsort von Abu Omar bekannt. Sie fordern nun von den Mobilfunkbetreibern die Funkzellendaten um zu überprüfen, welche Handys zu dieser Zeit in der besagten Gegend aktiv waren. Wie Cole schilderte gab es allerdings “ein paar Probleme”, weshalb sich die Auswertung der Daten verzögerte.

Nach der Freilassung von Abu Omar, 14 Monate nach seiner Entführung, meldet er sich telefonisch bei seiner Frau in Italien. Da die italienische Polizei das Telefongespräch mithört, erfährt sie von der Entführung und der Folter in Ägypten, die Abu Omar seiner Frau schildert. Der Verdacht einer Entführung scheint sich also zu erhärten. Zeitgleich machen die Ermittler erste Fortschritte bei der Analyse der Verbindungsdaten. “Sie fanden 18 Personen und 35 Telefone”, wie Cole schilderte, die nur untereinander kommunizierten. Anhand der Funkzellendaten konnten anschließend Bewegungsprofile der Verdächtigen erstellt werden. Es zeigt sich, dass die Handys erst zwei Monate vor der Entführung eingeschaltet wurden und bereits zwei Tage nach der Entführung wieder ausgeschaltet wurden. In dieser Zeitspanne waren die Handys jedoch permanent eingeschaltet. Cole sagt:

“Sie konnten sehen, wie die CIA-Agenten Abu Omar observierten. Nach einem Acht-Stunden-Tag nahmen die Agenten nicht etwa den Akku aus den Telefonen, sondern sie gingen schlafen.”

Durch weitere Unachtsamkeiten der CIA-Agenten – ein Agent nutzte beim Einchecken ins Hotel seinen richtigen Namen; die Agenten hatten Kreditkarten mit ähnlichen Nummern; ein Handy wurde später mit einer anderen SIM-Karte zur Kommunikation mit der CIA genutzt – kamen die italienischen Ermittler den Agenten auf die Spur. 2009 wurden tatsächlich 22 US-Bürger zu 5 Jahren Haft verurteilt, drei weitere werden mit dem Verweis auf diplomatische Immunität freigesprochen. Da die Agenten mittlerweile aber wieder in den USA sind und Italien bisher keinen Auslieferungsantrag gestellt hat, sind alle auf freiem Fuß.

Diese Geschichte führt einmal mehr vor Augen, wie wertvoll Verbindungsdaten seien können und welche Informationen sich in Kombination mit anderen Daten gewinnen lassen können. Es muss sogar davon ausgegangen werden, dass Agenten der CIA darauf trainiert sind, möglichst wenige Daten zu hinterlassen um unerkannt zu bleiben. Wenn also erzählt wird, dass “nur” Verbindungsdaten gesammelt und ausgewertet werden, ist das keineswegs beruhigend.

Spätestens seit 2011, als Malte Spitz die über einen Zeitraum von sechs Monaten entstandenen Verbindungsdaten seines Handys bei T-Mobile einklagte und die ZEIT aus den Daten eine interaktive Grafik entwickelte, wissen wir, wie falsch die Aussage ist, dass Verbindungsdaten keine personenbezogenen Daten seien.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

July 24 2013

US-Strafverfolgungsbehörden fordern Master-Keys für SSL von Unternehmen

SSL ist eine beliebte Verschlüsselungstechnik im Internet, wenn es darum geht verschlüsselte Verbindungen aufzubauen. Einsatz findet SSL deshalb zum Beispiel im Online-Banking aber auch beim Versand von E-Mails. Bisher galt die Verschlüsselung mittels SSL als sicher. Möglichweise ist damit ab sofort Schluss. Wie CNET berichtet, setzen amerikanische Strafverfolgungsbehörden wie die NSA, CIA oder das FBI Unternehmen unter Druck, ihnen die Master-Keys für die SSL-Verschlüsselungen ihrer Verbindungen auszuhändigen. Mit diesem Master-Keys hätten die Behörden die Möglichkeit den kompletten Datenverkehr zu entsprechenden Diensten und Webseiten der Unternehmen zu entschlüsseln.

Solch ein Master-Key kann mit einem Generalschlüssel verglichen werden. Jeder Anbieter eines Dienstes im Internet besitzt solch einen Schlüssel, mit dem jegliche Kommunikation zu seinen Diensten gesichert wird. Gerät dieser Schlüssel in falsche Hände, ist demnach die gesamte Kommunikation gefährdet. Die großen Internetkonzerne hätten die Herausgabe ihrer Schlüssel bisher mit der Begründung fehlender rechtlicher Grundlagen verweigert, doch eine Person die angeblich von der Regierung nach einem SSL Master-Key gefragt wurde, sagt gegenüber CNET, dass es die Regierung auf kleinere Unternehmen abgesehen hätte, die nicht die Kraft hätten sich zu wehren:

“The government is definitely demanding SSL keys from providers” [...]. The person said that large Internet companies have resisted the requests on the grounds that they go beyond what the law permits, but voiced concern that smaller companies without well-staffed legal departments might be less willing to put up a fight. “I believe the government is beating up on the little guys,” the person said. “The government’s view is that anything we can think of, we can compel you to do.”


Ein ehemaliger Mitarbeiter des amerikanischen Justizministeriums sagte, dass dieser Schritt notwendig sei, da immer mehr Kommunikation im Internet über verschlüsselte Verbindungen ablaufe:

“The requests are coming because the Internet is very rapidly changing to an encrypted model,” a former Justice Department official said. “SSL has really impacted the capability of U.S. law enforcement. They’re now going to the ultimate application layer provider.”

Ein Mitarbeiter des FBI wollte sich zu diesen Vorwürfen nicht äußern, da das FBI keine genauen “Strategien, Techniken und Anwendungen seiner Arbeit” nennen könne.

Die großen amerikanischen Internetkonzerne Google und Microsoft sagten auf Anfrage von CNET, dass sie keine Master-Keys an Strafverfolgungsbehörden weitergereicht hätten. Sie wollten jedoch nicht beantworten, ob es jemals Anfragen von Seiten der Behörden gab. Anderer Unternehmen, darunter Facebook, Apple, Yahoo, AOL, Verizon und AT&T wollten sich überhaupt nicht äußern. Ob bisher andere Unternehmen tatsächlich ihre Master-Keys für die SSL-Verschlüsselung an Strafverfolgungsbehörden ausgehändigt haben kann nicht mit Sicherheit gesagt werden. Doch alleine, die Anfrage amerikanischer Unternehmen lässt nichts Gutes vermuten.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

August 14 2012

Laserscanner: Nacktscanner 2.0

Mit einem Scanner auf Laserbasis soll es möglich sein Menschen aus bis zu 50 Metern-Entfernung zu scannnen und tiefgreifende Informationen zu erfassen. Der Laserscanner kann Spuren von Schießpulver oder Drogen erkennen, aber auch Körperinformationen auslesen, wie besipielweise den Adrenalinspiegel oder was die betreffende Person gefrühstückt hat. Das Ganze funktioniert auf Molekularebene, anhand derer lässt sich feststellen mit welchen Stoffen die gescannte Person in Kontakt gekommen ist – ohne das diese den Scanvorgang mitbekommt.

Eingesetzt werden sollen die Scanner an Flughäfen und an Grenzübergängen in den USA um Sprengstoffe, gefährliche Chemikalien oder biologische Waffen aus der (sicheren) Distanz erkennen zu können. Der Laser ist klein, unauffällig und leistungsfähig – er eignet sich auch für den mobilen Einsatz oder um eine größere Menge Menschen zu scannen – in Echtzeit. Das der Einsatzbreich nicht auf die Erkennung gefährlicher Stoffe im Grenz- und Flughafenbereich beschränkt werden bleibt ist mehr als wahrscheinlich. Mobile Nacktscanner, “die auf Trucks montiert sind und ganze Fahrzeuge durchleuchten” sollen, sind bereits seit mehreren Jahren im Einsatz.

Die Laserscanner werden von der Firma Genia Photonics entwickelt, die eine Partnerschaft mit In-Q-Tel, einem Bindeglied zwischen Geheimdiensten und freier Wirtschaft, eingegangen ist. Gemeinsam möchte man nun die eigentlich aus dem medizinischen Bereich stammende Technologie in den Geheimdienst- und Strafverfolgungsbereich übersetzen. In ein bis zwei Jahren sollen die Scanner einsatzbereit sein. In Russland wird an einem ähnlichen Projekt geforscht.

Die Technologie die in den Laserscannern steckt ist zwar an sich nicht neu, sie ist aber deutlich leistungsfähiger und kompakter geworden und ermöglicht damit erst die angedachten Überwachungsmöglichkeiten. In der Medizin wird die Technik u.a. dazu verwendet Mikroskopbilder von lebendem Gewebe erstellen zu können – also in das Gewebe hineinzuschauen und es dreidimensional abzubilden.

Ob die Daten nur im Moment der Kontrolle erhoben oder danach auch dauerhaft gespeichert werden sollen ist noch unklar – die Erfahrung zeigt allerdings, dass auch wenn eine Datenspeicherung “technisch ausgeschlossen” wird, die Daten doch immer wieder irgendwo auftauchen.

Sollte die Technologie eingeführt werden sind außerdem diverse weitere Fragen offen: Was passiert, wenn man beispielsweise einen Geldschein mit Kokainspuren angefasst hat und somit Spuren von Kokain an der Hand oder sonstwo hat? Welche Auswirkungen hat es, wenn andere Menschen unbemerkt biologische Daten unseres Körpers erfassen können? Eines ist jedenfalls sicher das Netz der Kontrolle wird sich weiter verdichten.

flattr this!

Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.

Don't be the product, buy the product!

Schweinderl