Tumblelog by Soup.io
Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

February 25 2014

December 27 2013

Krypto nach Snowden

Prof. Dr. Rüdiger Weis von der Beuth-Hochschule in Berlin erklärt, inwieweit Kryptographie nach den Snowden-Veröffentlichungen noch sicher ist. Ein Mathe-Spaß auch für Menschen, denen Mathe normalerweise etwas kryptisch vorkommt.

Eine Langfassung des Vortrages gibt es auch auf dem 30C3, da aber wahrscheinlich etwas mathematischer.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

November 10 2013

Drohnen – Von der Waffe zur Überwachung

In der ARTE-Mediathek findet sich die nächsten Tage noch eine 53 Minuten lange Dokumentation über “Drohnen – Von der Waffe zur Überwachung”.

Drohnen veränderten als fliegende Roboter die Kriegsführung, indem sie es ermöglichten, aus großer Distanz vom Einsatzort entfernt zu sehen und zu töten. Werden Drohnen bald bemannte Flugzeuge ersetzen und Science Fiction zu Realität werden lassen? Wissenschaftler, Ingenieure und Piloten antworten.

Hier kann man die Dokumentation sehen:

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

November 01 2013

Happy birthday: 30 Jahre c’t

Wie der NDR berichtet, feiert das c’t- Magazin aus dem Heise-Verlag heute 30. Geburtstag. Wir gratulieren herzlich, wünschen viele weitere Jahre und freuen uns immer noch auf jede neue Ausgabe, die dann immer noch auf Papier gekauft wird.

Mehr zur Geschichte des Magazins, das ich seit Kindestagen kenne, gibt es beim NDR: 30 Jahre Heise-Ware: Das c’t Magazin.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

September 10 2013

Black Box Infrastruktur: Brauchen wir Transparenz von Verbindungsarrangements?

Dieser Beitrag “Black Box Infrastruktur: Brauchen wir Transparenz von Verbindungsarrangements?” von Uta Meier-Hahn wurde zuerst im Blog des Alexander von Humboldt Institut für Internet und Gesellschaft veröffentlicht. Wer mehr Internas zum Thema Peering-Policies hat, kann gerne mit Uta Kontakt aufnehmen.

Unter der Oberfläche des Internets brodelt es. Netzbetreiber, Internet-Zugangsanbieter, Content Delivery Networks und netzwerkaffine Inhalteanbieter ringen um die beste Position, um mit Infrastruktur-Leistungen wie der Bereitstellung, Verteilung und dem Transport von Inhalten Geld zu verdienen.

Erfolgsstory des Internets

Als Netz aus Netzwerken basiert das Internet darauf, dass sich Netzbetreiber und andere Infrastruktur-Akteure miteinander verbinden und darüber einigen, zu welchen Bedingungen sie Traffic austauschen (peeren). Zwischen den Autonomen Systemen, die im Juni 2012 gemeinsam das Internet ausmachten, bestanden schätzungsweise mehr als 200.000 Peering-Verbindungen (Feldmann, 2013). Das sind viele Beispiele für den Erfolg des Prinzips der Verbindungsvereinbarungen.

Rangeleien ziehen Aufmerksamkeit auf Peering-Policies

Doch trotz so vieler gelungener Vereinbarungen können sich die Wettbewerber nicht immer auf Peering-Bedingungen einigen. Einige der Rangeleien («Tussles», Clark et al., 2005) zwischen großen Unternehmen bekamen Internetnutzer in jüngerer Zeit zu spüren. Kunden bestimmter Internetanbieter konnten manche Inhalte nur mit niedriger Bandbreite empfangen, weil die beziehenden und liefernden Netzwerke sich nicht mit der erforderlichen Bandbreite untereinander verbunden hatten.

Jon Brodkin hat eine Liste mit Fällen aus jüngerer Zeit zusammengestellt und zeichnet detailliert die komplexen Marktbeziehungen zwischen den Typen von Unternehmen und die ökonomischen Konflikte nach. Die Lektüre lohnt sich. Denn Fakten über die Konflikte herauszufinden und zu beschreiben, ist eine Leistung für sich. Unternehmen gewähren ungern Einblicke in ihre Verbindungsarrangements, wie diese Präsentation (Blanche, 2012) bei einem Branchentreffen zeigt.

Verbindungsarrangements strukturieren Internetkommunikation vor

Im Schatten ökonomischer Konflikte rund um die Frage, wer wen in welcher Höhe für die Durchleitung von Traffic bezahlen soll, liegt ein weiterer, weniger beachteter Aspekt von Peering-Policies: Über ihre Verbindungsarrangements strukturieren Infrastruktur-Akteure in grundlegender Weise vor, wie sich Nutzer mittels des Internets informieren und wie sie damit kommunizieren können.

Internetzugangsanbieter, Netzbetreiber und Content Delivery Networks agieren als Informations-Intermediäre. Ihre Verbindungsvereinbarungen regeln zum Beispiel, welche Routen Daten-Pakete im Internet nehmen können – lange oder kurze, schnelle oder langsame, regionale oder internationale. Sie beeinflussen insofern – neben anderen Faktoren auf der Anwendungsebene – die Erfahrung der Internetnutzung, und sie beeinflussen auch, welche Rechtsräume eine Kommunikation durchläuft.

Internet-Infrastruktur als Black Box für die Nutzer

Internetnutzer können Peering-Konflikte zwar spüren, etwa wenn datenintensive Video-Streams ins Stocken geraten, obwohl die Bandbreite auf der sogenannten letzten Meile ausreichen würde. Aber als solche erkennen und sie konkreten Akteuren zuordnen können sie die Konflikte zwischen den Anbietern kaum. Denn Verbindungsarrangements basieren auf privaten Vereinbarungen, die in den Bereich der Geschäftsgeheimnisse fallen. Über die Ursache einer beeinträchtigten Übertragung können Nutzer daher nur spekulieren. Die Black Box der Internet-Infrastruktur beginnt hinter dem heimischen Modem.

Transparenz schaffen?

Es stellt sich die Frage, ob der Einfluss von Verbindungsarrangements auf die Interneterfahrung der Nutzer so groß ist, dass Handlungsbedarf besteht. Mangels Transparenz ist es allerdings schwierig, genau diese Frage zu beurteilen und den Anteil an der Interneterfahrung zu isolieren, der sich aus Peering-Policies ableitet. Eine Möglichkeit wäre es, die Anbieter dazu zu bringen, dass sie ihre Verbindungsvereinbarungen offenlegen. Dies würde allerdings einen gravierenden Eingriff in den Markt bedeuten, der wohl überlegt sein will.

Einklagbare Leistungsversprechen bei der Bandbreite

Im Regelfall haben Kunden kein Recht darauf, den Prozess der Leistungserbringung bei Produkten oder Dienstleistungen nachverfolgen zu können. Produkte, bei denen es wichtig ist zu wissen, «was drin ist», bilden die Ausnahme – etwa Bio-Erzeugnisse oder FairTrade-Produkte. Ist es beim Internet also wichtig zu wissen, was drin ist? Wäre es nicht ausreichend, wenn Internetzugangsanbieter ihren Endkunden einklagbare Leistungsversprechen gäben? Anstatt Bandbreiten in der Form von «Bis-zu»-Formulierungen zu annoncieren, könnten sie Mindestbandbreiten zusichern.

Neben inhärenten technischen Schwierigkeiten, Mindestbandbreiten auf der sogenannten letzten Meile zu garantieren, bliebe damit aber das Qualitätsproblem ungelöst. Denn sicherte ein Internetzugangsanbieter seinen Kunden eine bestimmte Bandbreite für Downloads zu, wäre dies nur etwas wert, wenn der Anbieter über seine Verbindungsarrangements auch den Eingang der Inhalte in sein Netz in entsprechender Qualität ermöglichte. Im Zweifelsfall obläge es dann dem Zugangsanbieter, die eigene Peering-Kapazität in Richtung anderer Netzbetreiber und Inhalteanbieter nachzuweisen – eine Aufgabe, die Zugangsanbieter kaum begrüßen dürften.

Leistungsversprechen lösten nicht die Routen-Frage

Selbst wenn Leistungsaspekte zur Zufriedenheit von Unternehmen und Nutzern geklärt wären, blieben weitere Fragen über Verbindungsarrangements offen. Die geheimdienstlichen Späheingriffe in den Internetverkehr haben Bürger dafür sensibilisiert, unter welcher Jurisdiktion ihre Daten liegen. Anbieter von Cloud-Diensten stellen sich zum Beispiel darauf ein, derartige Policy-Ansprüche ihrer Nutzer besser bedienen zu können, indem sie die Lagerung der Daten in bestimmten Jurisdiktionen garantieren. Analog dazu könnte auch das Interesse an Verbindungsarrangements wachsen. Mehr Transparenz würde Einblicke erlauben, welche Jurisdiktionen persönliche Kommunikate durchlaufen und welche potenziellen Eingriffe damit in Kommunikation geschehen können.

Vielleicht würden Transparenz-Regelungen nicht zu unmittelbaren Erkenntnisgewinnen bei den Internetnutzern führen, weil das tatsächliche Routing von Datenpaketen im Internet dynamisch geschieht und ohne Fachkenntnisse kaum zu verstehen ist. Aber sie könnten ermöglichen, dass Angaben zu Verbindungsarrangements für Informationsangebote aufbereitet würden, die den Internetnutzern mittelbar dienen können.
Was sichtbar wird, lässt sich untersuchen

Die Rangeleien unter Netzbetreibern, Internetzugangs- und Inhalteanbietern haben einen guten Effekt: Sie lenken den Blick auf die Internet-Infrastruktur. Sichtbar werden Akteure und Praktiken, die die schöne Welt innovativer Anwendungen überhaupt erst ermöglichen, die aber auch unsere Kommunikation vorstrukturieren. Welche Gliederungsprinzipien im Wechselspiel zwischen den eingesetzten Technologien, Infrastruktur-Akteuren und Internetnutzern greifen, wird zu untersuchen sein. Transparenz bei Verbindungsarrangements zu schaffen, könnte eine Maßnahme sein, die systematische Forschung ermöglichen würde.

Referenzen

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

August 11 2013

Wo das Internet lebt

Der Radiojournalist Moritz Metz geht in einem zweiteiligen längerem Feature der Frage nach, wo das Internet her kommt. Der erste Teil wurde am Samstag bei Breitband auf Deutschlandradio Kultur ausgestrahlt, der zweite Teil kommt kommende Woche.

Teil 1: Von Telkoklemptner über Netzmetaphern, über die Abflussrohrpost zum DE-CIX, nach St. Luis Obispo und zu John Perry Barlow. Leicht gekürzte Version der am 10. August bei Breitband im Deutschlandradio Kultur ausgestrahlten Sendung.

Eine MP3 hab ich noch nicht gefunden, nur eine Version auf Soundcloud.

Eine Version mit Audioslides findet sich bei ARTE.

Zum gleichen Thema gab es vergangene Woche in der Süddeutschen einen längeren Beitrag von Johannes Boie und Frederik Obermaier: Rückgrat des weltweiten Datenverkehrs .

Wo kommen die Daten her, wenn eine Webseite aufgerufen wird, wo sausen sie hin, wenn eine E-Mail verschickt wird? Eine Reise quer durch Mitteleuropa: Von der niederländischen Küste ins bayerische Markt Schwaben, durch Sicherheitsschleusen zu Rechenzentren und Netzbetreibern.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

July 28 2013

Töten per Joystick

Vor einigen Tagen lief in der ARD die 45 Minuten lange Dokumentattion “Töten per Joystick” über den Krieg mit Dronen.

Seit dem Drohnen-Debakel ist klar: Deutsche Politiker und Militärs setzen auf unbemanntes Fluggerät. Die Dokumentation geht der Frage nach, was ein Drohnenkrieg aus der Distanz tatsächlich bedeutet.

Noch gibt es die Dokumentation in der Mediathek – bis zur Depublizierung.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

July 22 2013

Millionen SIM-Karten durch veraltete Verschlüsselungstechnik gefährdet

SIM-Karten sind das Herzstück der mobilen Kommunikation. Ohne sie wäre keine Identifikation eines bestimmten Nutzers im Telekommunikationsnetz möglich. Zusätzlich wird das Gerät im Netz angemeldet und authentifiziert. Erst mit ihr ist die Anmeldung im Netz und damit auch die Kommunikation, möglich. Wie der deutsche Sicherheitsforscher Karsten Nohl nun aufzeigt, sind alleine in Deutschland mehrere Millionen SIM-Karten im Umlauf, welche mit einfachen Mitteln gekapert werden können. Weltweit schätz Nohl die Anzahl auf rund eine halbe Milliarde Karten, welche potenziell gefährdet sind.

Wie heise security berichtet, ist hierfür der Einsatz der veralteten Verschlüsselungstechnik DES verantwortlich. Diese bereits Anfang der 1970er Jahre entwickelte Verschlüsselungstechnik besitzt eine Schlüssellänge von lediglich 56 Bit. Auch wenn herkömmliche Rechner rund eine Jahr brauchen um einen DES-Schlüssel zu knacken, gibt es genügend moderne Hardware, wie die Rechenmaschine COPACOBANA, welche lediglich eine Woche benötigen. Wie heise security berichtet, ist Nohl mittlerweile in der Lage die Schlüssel in wenigem Minuten zu knacken:

Nohl [konnte] jedoch innerhalb eines Jahres große Tabellen mit Zwischenergebnissen für die Verschlüsselung berechnen, sodass er in der Lage ist, einen DES-Schlüssel einer SIM-Karte innerhalb weniger Minuten zu knacken (Known Plaintext Attack). Er muss dazu lediglich eine fehlerhaft signierte OTA-SMS an das Zielhandy schicken und dessen Antwort analysieren. Das funktionierte in einer konkreten Demo für heise Security auch völlig reibungslos.


OTA-SMS sind dabei verschlüsselte Nachrichten, die direkt an die SIM-Karte geschickt werden. Nachdem eine SIM-Karte auf diese Art und Weise gehackt wurde, stehen dem Eindringlinge alle normalen Funktionen einer SIM-Karte zur Verfügung, dazu gehören beispielsweise das Versenden von Premium-SMS oder aber auch das Orten des Mobiltelefons.

Doch damit leider noch nicht genug. Die kleinen Programme, welche auf einer SIM-Karte laufen, sind kleine Java-Applikationen, die eigentlich in einer virtuellen Maschine von der Außenwelt abgeschottet werden. Nohl fand jedoch bei einer Analyse dieser virtuellen Maschinen heraus, dass einige elementare Sicherheitsfunktionen nicht umgesetzt werden und es so ein leichtes ist einen Trojaner zu schreiben, welcher aus dieser virtuellen Maschine ausbrechen kann. Ein solcher Trojaner könnte anschließend beispielsweise den Master-Key einer SIM-Karte auslesen, mit dem eigentlich die sicherere Anmeldung im Netz gewährleistet wird. Die Folgen können verheerend sein, wie Nohl heise security demonstrierte:

Nohl demonstrierte diesen Angriff sehr eindrucksvoll, indem er heise Security mit einem Handy ohne SIM-Karte anrief. Als Anrufer erschien dabei die Nummer der zuvor via SMS gekaperten SIM-Karte, deren Master-Key er in seinen SIM-Karten-Simulator transferiert hatte.

Auch das Bezahlen per NFC ist laut heise security betroffen, da die Apps von Paypal, Visa und Co. die Bezahlvergänge auf der SIM-Karte autorisieren.

Wie viele SIM-Karten tatsächlich durch die Verschlüsselung per DES und die nachlässige Implentierung der virtuellen Maschine betroffen sind, kann nur schwer gesagt werden. Nohl geht von mehreren Millionen Karten in Deutschland und bis einer halben Milliarde Karte weltweit aus. In Deutschland sind aber nur ältere Karten von den Problemen betroffen, da die Provider in Deutschland seit einigen Jahren keine SIM-Karten mit DES-Verschlüsselung mehr verkaufen. Laut heise security ist die Lage im nahen europäischen Ausland aber bereits eine andere, da dort noch DES-Karten verkauft werden.

Die deutschen Mobilfunkprovider scheinen mittlerweile reagiert zu haben. Nachdem Nohl die Provider bereits vor einigen Monaten auf die Schwachstellen aufmerksam machte, haben diese damit begonnen die sogenannten OTA-SMS zu filtern. Da diese OTA-SMS nicht von normalen Mobiltelefonen versendet werden müssen, behalten es sich die Provider vor, SIM-Karten von denen dennoch OTA-SMS geschickt werden, zu sperren.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

July 12 2013

Neuer Snowden-Leak: Wer Microsoft seine Daten anvertraut, handelt fahrlässig

Wie bereits berichtet, kooperiert Microsoft aktiv mit der NSA. Microsoft bietet der NSA weitreichenden Zugriff auf die Kommunikationsdaten der Microsoft-Dienste Hotmail, Live.com, Outlook.com, SkyDrive und Skype. Was können wir daraus lernen?

1. Wer seine Daten Microsoft anvertraut, handelt fahrlässig. Wie FSFEs Präsident Karsten Gerloff schrieb: “Diese Enthüllungen machen deutlich: Wer seine Daten bei Microsoft lagert, handelt fahrlässig. Die Verantwortlichen für IT-Sicherheit und Datenschutz, sowohl im öffentlichen als auch im privaten Sektor, müssen jetzt dringend tätig werden und Maßnahmen zum Schutz ihrer eigenen Organisationen, ihrer Kunden und Klienten treffen.” Dies gilt natürlich nicht nur für Microsoft, sondern auch für andere “Klaut”-Dienste.

2. Bezüglich des Staatstrojaners: Entweder lügt das BMI, oder es lässt sich erfolgreich von Microsoft täuschen. Das Bundesministerium des Inneren (BMI) stritt ab, dass Microsofts “Voice-over-IP-Anbieter Skype bereits von sich aus die technische Möglichkeit biete, Gespräche auf Anforderung von Sicherheitsbehörden mitzuschneiden und einen Trojanereinsatz so unnötig zu machen.” (siehe Heise). Benötigen wir den Staatstrojaner jetzt eigentlich noch? Oder genügt die Kooperation der Nachrichtendienste, um an alle “relevanten” Daten zu kommen?

3. Unsere Daten streuen und dort speichern, wo wir den Menschen hinter den Diensten vertrauen! Wir sollten usere Daten enger bei uns behalten und nur mit Anbietern arbeiten, denen wir vertrauen. Wir sollten Anbieter wählen, die starke Verschlüsselung nutzen und die Daten, die gespeichert werden, minimieren (z.B. Konzepte wie “Wir Speichern Nicht!”). Große Anbieter wie Google Mail oder DE-Mail werden uns hier nicht weiterhelfen. Wir benötigen eine Vielzahl unterschiedlicher Anbieter, denen wir persönlich vertrauen können. Je höher die Anzahl der Anbieter, desto schwerer wird es für die NSA, direkten Zugriff auf die Daten aller Nutzer und die jedes und jeder Einzelnen zu kommen.

4. Wir können nur Freien-Software-Lösungen trauen. Wir benötigen Freie-Software-Lösungen für Groupware, Büroanwendungen und Betriebssysteme, welche von vielen Menschen öffentlich eingesehen und überprüft werden können. Wir dürfen uns nicht darauf verlassen, dass ein Unternehmen “schon das Richtige für uns machen” wird. Wir benötigen Ende-zu-Ende-Verschlüsselung auf Basis Freier Software, wie zum Beispiel GnuPG und Off-The-Record-Messaging (OTR). Des Weiteren erlauben jetzt schon Lösungen wie beispielsweise Jitsi sicherere Audio-, Video-, und Chat-Kommunikation als Skype.

5. Wir müssen auch bereit sein, für die Dienstleistungen zu bezahlen, die wir in Anspruch nehmen. Privatsphäre hat zwar ihren Preis, ist aber unbezahlbar für die Integrität unseres Lebens und unserer Gesellschaft. Wie bereits berichtet, hatte das Europäische Parlament nach den Enthüllungen zu Echelon die EU-Kommission zu konkretem Handeln aufgefordert. Was auch immer nach den aktuellen Enthüllungen als Handlungsempfehlungen herauskommt: Wollen wir weitere zwölf Jahre vergeblich warten? Oder besser die Entwicklung der Werkzeuge selbst fördern und fordern?

Wenn ja, müssen wir diejenigen Menschen und Unternehmen finanziell unterstützen, die freie Verschlüsselungssoftware für uns entwickeln. Genau jetzt ist der ideale Zeitpunkt, Programmierer freier Verschlüsselungssoftware wie z.B. die freie PGP-Implementation GnuPG mit einer Spende zu unterstützen!

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

June 11 2013

PRISM: Überwachung, Freiheit und die Grenzen des Versteckens

Wer bisher noch Zweifel hatte, ob wir in einem Überwachungsstaat leben, darf sie seit den PRISM-Enthüllungen vom vergangenen Freitag getrost ad acta legen.

Wie nahe sind wir eigentlich schon an einer Situation wie der, die Ai Weiwei uns aus China beschreibt?

During my detention in China I was watched 24 hours a day. The light was always on. There were two guards on two-hour shifts standing next to me – even watching when I swallowed a pill; I had to open mouth so they could see my throat. You have to take a shower in front of them; they watch you while you brush your teeth, in the name of making sure you’re not hurting yourself. They had three surveillance cameras to make sure the guards would not communicate with me.

Das Internet funktioniert als Verstärker für Macht. Wer nur wenig Macht hat, dem gibt es eine lautere Stimme. Das hat Einzelpersonen und der Zivilgesellschaft einen zeitweiligen Vorteil verschafft.

Aber auch Institutionen, die viel Macht haben, gibt es noch mehr davon. Diese Institutionen haben einige Zeit gebraucht, um zu lernen, die Möglichkeiten des Internets für sich zu nutzen. Spätestens seit vergangener Woche wissen wir, daß dieser Vorsprung nun aufgebraucht ist.

Wir haben es der NSA und all den anderen Geheimdiensten zu einfach gemacht. Wir haben bereitwillig unsere Daten auf den zentralen Servern von Facebook, Google, Yahoo, Microsoft und all den anderen abgelegt.  Die Schlapphüte mußten sie dort nur noch abholen. Legal, illegal – wer Staatsmacht und Geheimhaltung hinter sich weiß, dem kann das scheißegal sein.

Ohne Not haben wir uns in die Rolle der Leibeigenen in einem quasi-feudalen System begeben. Nun ist klar, daß unsere Feudalherrscher uns verraten haben. Ob sie es freiwillig getan haben oder unter Zwang, ist letztendlich gleichgültig.

Zentrale Server sind Schwachpunkte in unserer Privatsphäre. Zum Glück gibt es Alternativen, die ohne diese Schwachstelle auskommen: Verteilte soziale Netzwerke, P2P-Suchmaschinen wie YaCy, und Verschlüsselungs-Software wie GnuPG. Weil es sich hier um Freie Software handelt, können wir sicher sein, daß diese Programme keine Hintertüren enthalten. Sie geben uns die Kontrolle darüber, welche Daten wir veröffentlichen.

Die Grenzen des Versteckens

Diese Werkzeuge können uns helfen, der Überwachung zu entgehen. Zumindest teilweise, zumindest für eine begrenzte Zeit. Doch das kann nicht unser Ziel sein. Wir leben online, und produzieren ständig Daten. Schon mit wenigen Datenpunkten läßt sich ein nahezu vollständiges Bild einer Person zeichnen. Verschlüsselung hilft nicht viel, wenn die Überwacher sich vor allem dafür interessieren, wer mit wem redet, wann, und wie lange. Das kann z.B. bedeuten, daß der Staat weiß, wer an einer bestimmten psychischen Krankheit leidet.

Was bedeutet es eigentlich für eine Gesellschaft, umfassend überwacht zu werden? Ai Weiwei sagt über China:

In our experience in China, basically there is no privacy at all – that is why China is far behind the world in important respects: even though it has become so rich, it trails behind in terms of passion, imagination and creativity.

Hier in Deutschland sind wir davon nur einen Schäuble oder Schily im Kanzleramt entfernt. Die Infrastruktur für die totale Überwachung steht, oder ist einfach aufzubauen. Mit ein paar Klicks kann sie sich auf jeden richten, der dem Staat nicht genehm ist.

Überwachung ist ein politisches Problem, kein technisches. Also braucht es eine politische Lösung. Wir haben die Politiker gewählt, die den Geheimdiensten den Zugriff auf Daten erlauben, die in den USA abgesaugt wurden; die die “Strategische Fernmeldeaufklärung” genehmigt haben; und die am liebsten auf jedem Klo eine Überwachungskamera anbringen würden. Wir können sie auch wieder abwählen.

Die Frage ist, womit wir sie ersetzen. Für ambitionierte Politiker ist es oft einfacher, aus den Ängsten der Bürger Kapital zu schlagen, als auf ihre Hoffnungen zu bauen. Es ist einfacher, Sicherheit zu versprechen als Freiheit. Sicherheit läßt sich durch Überwachung simulieren. Freiheit macht Arbeit.

Diese Arbeit wird niemand für uns tun; wir werden sie selbst übernehmen müssen. Wir müssen politische Macht erlangen. Und wir müssen den Menschen um uns herum Mut machen, auf Freiheit statt Sicherheit zu setzen.

Was wir brauchen, sind nicht bessere Verstecke. Was wir brauchen, ist eine Gesellschaft, in der wir uns nicht verstecken müssen.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung, auch um weiterhin einen Full-RSS-Feed anbieten zu können. Investiere in digitale Bürgerrechte.

flattr this!

November 23 2011

Ändern “Liberation Technologies” die Machtbalance zwischen repressiven Staaten und der Zivilgesellschaft?

Patrick Meier von Ushahidi ist vielen hier wahrscheinlich durch seine Vorträge bei re:publica und re:campaign bekannt – oder durch seine mehrfachen Erwähnungen auf diesem Blog.

In seiner jetzt veröffentlichten Dissertation widmet er sich der Frage, ob “Liberation Technologies” tatsächlich die befreiende, also letztlich machtverschiebende Wirkung haben, die man ihnen zuschreibt. Als ”Liberation Technologies” werden Entwicklungen bezeichnet, bei denen davon ausgegangen wird, dass sie ein basisdemokratisches, antirepressives Potenzial haben, wie zum Beispiel das Anti-Zensur- und Anonymisierungstool Tor oder kolloborative Krisen-Visualisierungs-Tool Ushahidi.

In diesem Zusammenhang wäre der weißrussische “Cyber-Skeptiker” Evgeny Morozov zu nennen, dessen Kernthese sich mit

Computer speichern alles, und der Nutzen dieser gesammelten Informationen ist für $repressives_regime immer größer als das befreiende Potenzial für die Nutzer.

zusammenfassen ließe. Diese These breitet er in seinem vor knapp einem Jahr erschienenen Buch The Net Delusion: How Not to Liberate The World aus.

Patrick Meier hat sich der Frage wissenschaftlich sowohl qualitativ (strukturierte Interviews, “weiche” Daten), als auch quantitativ (messbare Fakten, Zahlen) genähert und viele seiner Regressionsanalysen auf die abhängige Variable “Anzahl an Protesten” konzentriert – die Datenbasis stammt dabei größtenteils aus dem Ushahidi-Projekt. Mit diesem Ansatz findet er Anhaltspunkte dür einen direkten Einfluss des Vorhandenseins von Internet und Mobiltelefonen auf die Häufigkeit von Protest. Die große Leistung der Dissertation besteht aber vermutlich indem Entwickeln eines methodischen Frameworks zur Erforschung von digitalem Aktivismus in repressiven Umgebungen.

Hier zum Download der weit über 200 Seiten als pdf – um eine ebook-Version will er sich bemühen. Wem die Diss zu umfangreich ist, dem wird das Stöbern in Blog-Artikeln zu ausgewählten Befunden ermpfohlen:

Theorizing Ushahidi: An Academic Treatise

How Egyptian Activists Kept Their Ushahidi Project Alive Under Mubarak

Analyzing Election Monitoring Reports from Egypt Using U-Shahid

ICTs, Democracy, Activism & Dictatorship: Comprehensive Literature Review

Impact of ICT on Democracy & Activism: Findings from Statistical Studies

October 15 2011

Internet-Enquete: Montag geht’s weiter

Am Montag geht es bei der Enquete-Kommission “Internet und digitale Gesellschaft des Bundestages weiter mit der 13. öffentlichen Sitzung. Auf der Tagesordnung stehen drei wenigsagende Punkte:

1. Zwischenbericht
2. Verschiedenes
2. Beschlussfassung über die Durchführung öffentlicher Anhörungen

Es geht dabei zunächst um den Zwischenbericht der Projektgruppe Netzneutralität und den Zwischenbericht der Projektgruppe Datenschutz und Persönlichkeitsrechte. Außerdem um den Antrag der Projektgruppe “Wirtschaft, Arbeit, GreenIT”auf Durchführung einer Anhörung zum Thema “Wirtschaft, Arbeit, Green IT – Chancen und Herausforderungen in der digitalen Gesellschaft” sowie den Antrag von DIE LINKE zur Vergabe eines Gutachtens zum Urheberrecht an Prof. Dr. Clement und iRights.info. Alle Ausschussdrucksachen für Montag finden sich hier.

Drüben im Enquete-Blog hat Alvar außerdem zum Thema “Hickhack um die Netzneutralität” gebloggt.

Mit mehreren Monaten Verspätung steht für den kommenden Montag wieder die Abstimmung über den Bericht der Projektgruppe Netzneutralität und die Handlungsempfehlungen für Datenschutz an. In der letzten Sitzung der Enquête-Kommission Anfang Juli wurde mit knapper Mehrheit die Verschiebung beschlossen: Wir bräuchten noch mehr Zeit, um die Qualität sicherzustellen. Aber offensichtlich waren dies nur vorgeschobene Argumente, denn: Seither ist nichts passiert, es sind keine Vorschläge zu den fraglichen Textteilen rund um Netzneutralität und Netzsperren eingegangen. (Hier bitte weiterlesen)

 

flattr this!

October 04 2011

Frontal21: Ausgebeutet für das iPhone

Frontal21 hat heute über “Ausgebeutet für das iPhone – Wie Apple in China produzieren lässt” berichtet:

Frontal21 blickt auf die Werkbank der Welt und fragt nach dem Preis, den Chinas Arbeiter für Rekordgewinne zahlen.

flattr this!

September 30 2011

CR 172 SSL. Oder: Einmal aufmachen bitte.

Gestern lief auf Fritz-Radio Chaosradio Folge 172 zum Thema “SSL. Oder: Einmal aufmachen bitte – Warum die Verschlüsselung nicht (mehr) funktioniert.” Hier ist die MP3.

Alle braven Nutzer bekommen seit Ewigkeiten beigebracht: Wenn wir sicher surfen wollen, müsst ihr ein httpS vor die Webadresse eurer Onlinebank schreiben. Nur dann ist die Kommunikation wirklich, ehrlich und total sicher. Und das gilt auch für alle anderen Seiten, bei denen irgendwelchen Informationen übertragen werden. Oder halt eben nicht. Spätestens seit den Skandalen um Zertifikatsherausgeber wie Diginotar (Infos), dem Abhören von GMail-Traffic durch den Iran und der weitreichenden BEAST-Attacke ist klar: SSL und TLS sind kaputt. So kaputt, dass sich die Frage stellt, ob es ein Fehler im System oder eine behebbare Sicherheitslücke ist. Eine Problem um das es im Chaosradio gehen soll. Stephan ”tomate” Urbach, fukami und Matthias “wetterfrosch” Mehldau werden monoxyd und euch die Funktionsweise, Fallstricke und fundamentalen Fehler bei verschlüsselter Datenübertragung im Netz erklären, beleuchten und diskutieren.

flattr this!

September 22 2011

Al Jazeera – Activate

Al Jazeera möchte mit der Sendung “Activate” Aktivisten aus aller Welt portraitieren. In der ersten Episode mit dem Titel “iProtest” dreht es sich um die chinesische Aktivistin Debby Chan, die sich für bessere Arbeitsbedingungen und mehr Arbeitnehmerrechte von Angestellten einsetzt, die für Unternehmen wie Foxconn / Apple & Co. Hardware produzieren. Das Video gibts auch bei Youtube:

flattr this!

September 13 2011

“Bitte geben Sie hier Ihre 100 TANs ein…”

Wir alle kennen sie: Alarmierende Emails von unserer vermeintlichen Bank, die uns über katastrophale Vorfälle informieren, die unmittelbares Handeln verlangen, sonst könnte unser Geld verloren gehen.

Die Links darin führen dann zu Seiten, die denen der jeweiligen Bank sehr ähnlich sehen, aber auf anderen Servern liegen. Dort sollen wir dann unser Banking-Passwort und TANs eingeben.

Wer bis zu diesem Punkt mitmacht, ohne sich zu wundern, woher die Bank denn wohl die Emailadresse hat, oder wie unrealistisch der geschilderte Sachverhalt ist, oder warum die URL auf einmal so komisch ist, muss mit einer baldigen Überweisung eines größeren Geldbetrags von seinem Konto in Richtung Nimmerwiedersehen rechnen – denn natürlich stammen weder Email oder Aufforderung, noch Seite von der Bank, sondern von Kriminellen.

Das Landgericht Landshut hat am 14.7. über einen Fall geurteilt, bei dem ein Phishing-Opfer nach Aufforderung 100 (in Worten: Einhundert) TAN-Nummern in eine Phishing-Seite getippt hat, ohne diese Aufforderung im Laufe des Eintippens einmal in Frage zu stellen – und daraufhin 6.000€ ärmer war. Die Bank weigerte sich, dafür zu haften – und das Phishing-Opfer klagte.

Das Gericht entschied, dass die “rudimentären Computerkenntnisse” des Mannes, sowie seine nichtdeutsche Muttersprache zu berücksichten waren, und er daher nicht fahrlässig gehandelt habe (schließlich tat er, wie ihm geheißen). Die Bank muss die 6.000€ + Zinsen erstatten und die Kosten des Verfahrens tragen.

Hier das Urteil, gefunden bei der Arbeitsgruppe Identitätsschutz im Internet.

Berlin – Hauptstadt der Freien-Software-Parteien

Ja zu Offenen Standards. Nein zu Softwarepatenten Die Free Software Foundation Europe veröffentlicht heute ihre Freien-Software-Wahlprüfsteine für die Wahl zum Abgeordnetenhaus von Berlin am 18. September. Die Parteien konnten Stellung nehmen zu Fragen über die generelle Förderung von Freier Software, dem Problem der Herstellerabhängigkeit bei unfreier Software, Offenen Standards, dem Einsatz von Freier Software in der Bildung, Werbung für unfreie Software auf Webseiten der öffentlichen Verwaltung sowie zu Softwarepatenten.

Erfreulich ist die Sachkenntnis der Berliner Parteien. Die Antworten zeigen deutlich, dass Freie Software im Berliner Abgeordnetenhaus schon öfter Thema war (z.B. “Berliner Abgeordnetenhaus votiert für offene IT-Standards”). Insbesondere die Berliner FDP, Grüne und SPD glänzen gegenüber ihren anderen Landesverbänden. Leider enttäuscht die CDU erneut mit einer nichts sagenden Antwort.

Einige Ergebnisse der Befragung Während ihre anderen Landesverbände nur knapp antworteten, oder sich eher negativ geäußert haben, positioniert sich die FDP in Berlin eindeutig für Freie Software und Offene Standards; und macht diesbezüglich mehrere Versprechen.

Die Berliner Grünen sind starke Befürworter Freier Software und weisen auf konkrete Maßnahmen hin. Außerhalb der Verwaltung fallen die Antworten jedoch etwas unspezifischer aus. Bedauerlich auch, dass die Berliner Grünen Acrobat-Links auf Behörden-Webseiten berechtigt finden.

Die SPD spricht sich ebenfalls weitestgehend positiv aus. Es werden konkrete Maßnahmen angesprochen. Allerdings ist die SPD zurückhaltender gegenüber einer schnellen Umstellung der Verwaltung auf Freie Software. Des Weiteren hat sie in der Regierungskoalition vergangene Beschlüsse zum konsequenten Einsatz Freier Software in der Verwaltung blockiert. Jedoch fällt die Antwort der SPD in Berlin im Vergleich zu ihren anderen Landesverbänden erheblich besser aus.

Die Piraten sprechen sich, wie aus anderen Befragungen gewohnt, durchgehend positiv aus. Gemeinsam mit FDP, Grünen, SPD und Partei Mensch Umwelt Tierschutz sprechen sie sich klar gegen Softwarepatente aus, da diese Innovation behindern. Auch die Partei Mensch Umwelt Tierschutz und die Rentnerinnen und Rentner Partei befürworten Freie Software. Dagegen äußeren sich die Freien Wähler Berlin größtenteils negativ und skeptisch gegenüber Freier Software.

Die CDU positioniert sich überhaupt nicht zu Freier Software. Sie folgt dem gewohnten Antwort-Muster anderer Landesverbände: Sie verweigern sich den gestellten Fragen. Statt dessen schreiben sie einen langen Absatz, der nichts mit Freier Software zu tun hat. Danach folgen ein paar Sätze, in denen Freie Software grob angeschnitten, jedoch keinerlei Position bezogen wird.

September 05 2011

Jetzt anmelden zum Aktivenkongress Netzgesellschaft 2011 (#AKtiVCongreZ)

Der FoeBud lädt ein zum zweiten Aktivenkongress Netzgesellschaft 2011 vom 7. bis 9. Oktober im DGB Bildungszentrum Hamburg-Sasel (Anreise Freitag 17:00 Uhr, Abreise Sonntag, 15:00 Uhr).

Aus dem FoeBud-Newsletter:

Zum Klärung der Verfassungsbeschwerde kam es gar nicht mehr, der elektronische Entgeltnachweis ELENA wurde vom FDP-geführten Wirtschaftsministerium vorher begraben. Vorbereitet wurde die Verfassungsbeschwerde auf dem Aktivenkongress des FoeBuD.

Wie es nun weitergeht, wird eine Frage auf dem nächsten Kongress im Oktober sein. Denn noch immer wollen politische Kräfte auf Bundes- und EU-Ebene Überwachung und Kontrolle ausweiten. Doch auch Themen wie etwa Netzneutralität, Vorratsdatenspeicherung, Zensur und RFID sind weiter virulent. Daher heißt es, politische Strategien zu entwickeln: Ideen zu Aktionsformen fabrizieren, sammeln und gemeinsam überlegen, wie man diese umsetzen kann.

Der AKtiVCongreZ / Kreativkongress (Kongress für aktive Bürgerrechtler) ist eine wirklich empfehlenswerte Veranstaltung in lockerer Atmosphäre und bietet Organisationen und Einzelpersonen die Möglichkeit zum Austausch. Auch interessierte Neueinsteigerinnen und Neueinsteigerinnen sind dort herzlich willkommen und können sich direkt mit einbringen. Moderiert wird der Kongress von Wiebke Herding (Brüssel).

Der Teilnahmebeitrag von 45€ beinhaltet 2 Übernachtungen im Einzelzimmer mit Bad, Fernseher, Telefon, WLan, Frühstücksbuffet, Mittagessen und Abendbuffet, Kaffeepausen, Sauna. Eine frühe Buchung empfiehlt sich, da nur 70 Plätze zur Verfügung stehen.

Als Themen sind für dieses Mal geplant:

  • Öffentliche Aufmerksamkeit für das Thema Vorratsdatenspeicherung und Datenschutz
  • Öffentliche Aufmerksamkeit für das Thema Netzsperren / Zensur und Netzneutralität
  • Absprachen / Planungen für Aktionen (z.B. Aktionstage / Demonstration(en)
  • Finanzierungen
  • Persönliche Vernetzung

Alte Themen wie Vorratsdatenspeicherung, das Zugangserschwerungsgesetz, etc. und neue Themen wie ACTA, ELENA, Leistungsschutzrecht, etc. sollen diskutiert werden. Für Gruppen (z.B. AK Zensur, AK Vorrat, AK Zensus, …) besteht auch die Möglichkeit, einen eigenen Tagungsraum zu bekommen, um sich untereinander besser vernetzen zu können.

Weitere Informationen: http://www.foebud.org/datenschutz-buergerrechte/aktivcongrez-ii-2011

Buchung über den FoeBuD-Shop: https://shop.foebud.org/kategorie/veranstaltungen-fahrten/aktivcongrez2011-2.html

Folgen & Konsequenzen des Diginotar-Hacks

Vor ein paar Tagen wurde bekannt, dass ein gefälschtes SSL-Zertifikat für *.google.com im Iran zum Einsatz kam. Das Zertifikat war der CA Diginotar signiert, die per default in so gut wie jedem Browser als “vertrauenswürdig” gilt. Mit dem rogue cert konnte also wunderbar Traffic mitgeschnitten oder manipuliert werden, ohne dass einem ‘normalen’ Nutzer etwas auffällt.

Dazu gekommen war es anscheinend durch einen Hack des Diginotar-Servers im Jahr 2009. Diginotar ist eine niederländische CA, von der zum Beispiel auch die Web-Angebote der Regierung signiert wurden. Wer also aber schon einmal dabei ist, so eine CA zu hacken, der erstellt sich dann natürlich nicht nur ein Zertifikat, sondern direkt auch noch ein paar andere. Zum Beispiel für

*.windowsupdate.com (womit man wunderbar per Update eine Horde Windows-Rechner mit Trojanern ausstatten könnte)
*.torproject.org (womit man manipulierte Tor-Clients an seine Dissidenten verteilen könnte, um ihre Aktivitäten auszuspähen) oder für
secure.logmein.com

Irgendwann wurde es dem Angreifer wohl zu viel Arbeit, und er hat einfach Zertifikate für
*.*.org und
*.*.com
ausgestellt.

Im Moment sind 531 falsche Zertifikate identifiziert (zuletzt signiert im Juli 2011), und die Nachforschungen der niederländischen Regierung noch nicht abgeschlossen. Für die Nutzer bedeutet das, dass unter keinen Umständen jemals mehr diesen root-CAs getraut werden sollte:

DigiNotar Cyber CA
DigiNotar Extended Validation CA
DigiNotar Public CA 2025
DigiNotar Public CA – G2
Koninklijke Notariele Beroepsorganisatie CA
Stichting TTP Infos CA

Diese sollten also manuell entfernt werden, und (ohnehin) Browser und Betriebssystem immer auf aktuellem Stand gehalten werden.

Die niederländische Regierung hat recht schnell reagiert, sicherheitsrelevante Online-Angebote abgeschaltet und die Firma gerügt, die von dem Umstand bereits im Juni 2011 erfahren, aber niemanden informiert hatte. Das muss man sich auf der Zunge zergehen lassen: Aus Sorge um den eigenen Ruf und das Vertrauen, dessen man nicht mehr würdig war, nahm Diginotar den aktiven Missbrauch in Kauf.

Mit Diginotars Krisenmanagement wäre wohl final geklärt, was von einem Sicherheitsmodell zu halten ist, bei dem Institutionen das uneingeschränke Vertrauen der gesamten Welt ausgesprochen und auf Millionen von Rechnern ungefragt installiert wird.

August 30 2011

Wie der Iran mit Hilfe einer niederländischen Firma GMAIL abhörte

Die in Holland ansässige Firma Diginotar hat der iranischen Regierung offenbar zu einem SSL-Zertifikat verholfen, mit dem verschlüsselte SSL-Verbindungen zu Gmail abgehört werden konnten. (zuletzt in dieser Reihe: Wie Bahrain bei der Überwachung auf deutsche Wertarbeit setzt und Was ist da in Tunesien los?)

Die Herausforderung bei verschlüsselten Verbindungen ist, dass sichergestellt werden muss, dass man nicht nur verschlüsselt, sondern auch so verschlüsselt, dass niemand anderes mithören kann. Mithören könnte ja zum Beispiel ein man-in-the-middle-Angreifer, indem er sich zwischen die beiden kommunizierenden Rechner (Client & Server) klinkt, eine verschlüsselte Verbindung zum Nutzer mit einem eigenen Zertifikat aufbaut, diese abhört, und dann erst mit dem richtigen Zertifikat verschlüsselt an den richtigen Server weiterleitet. Um das zu verhindern, sollen die zur Verschlüsselung genutzten Zertifikate immer von einer vertrauenswürdigen Instanz signiert sein.

Einem üblichen Browser wie Firefox werden deshalb eine ganze Reihe an root-CAs mitgeliefert, denen standardmäßig vertraut wird. Wenn ein Zertifikat von einer Instanz signiert ist, deren CA nicht um Browser (per default oder nachträglich) installiert ist, kommt die altbekannte Warnmeldung “Dieser Verbindung wird nicht vertraut” – Der Nutzer muss das Zertifikat dann selbst prüfen und ihm quasi einmal das Vertrauen aussprechen. Die gleiche (oder bei manchen Browsern sehr ähnliche) Warnung bekommt ihr, wenn ein mittelloser Hacker euch zum Ziel einer man-in-the-middle-Attacke auserwählt hat, aber nicht im Besitz eines signierten Zertifikats ist.

Die Firmen im Besitz der standardmäßig mitgelieferten CAs verdienen also gutes Geld, weil sie der einzige Weg sind, einem DAU die vermeintlich sichere Nutzung der Seite ohne unverständliche Fehlermeldungen zu ermöglichen. Noch mehr Geld aber können sie natürlich damit verdienen, bösen Menschen Zertifikate für Domains auszustellen, die sie gar nicht besitzen.

So beispielsweise der iranischen Regierung, wenn diese gerne GMAIL-Verbindungen ihrer Bürger abhören möchte. Mit einem eigenen signierten Zertifikat (zu dem sie dann auch den private key hat), könnte sie automatisiert das Gmail-Zertifikat on the fly gegen ihr (signiertes) gefälschtes tauschen, ohne dass die meisten Browser sich beklagen. Das Zertifikat ist ja von einer vertrauenswürdigen Instanz signiert. Und genau das ist jetzt über 5 Wochen passiert.

[Update] Diginotar erklärt, sie wären gehackt worden – auch nicht besser! Dass sie das Zertifikat gegen Bezahlung erstellt haben ist immer eine Möglichkeit, aber natürlich auch eine möglicherweise ungeheuerliche Unterstellung. Das Problem ist, dass jede einzelne dieser vielen CAs, von denen man selbst keine bis wenige kennt, geschweige denn ihre Vertrauenswürdigkeit oder die Sicherheit ihres Systems beurteilen zu kann. [/Update]

Dass dieses Modell irgendwann mal schief gehen muss, ist offensichtlich, vor allem wenn man sich die Anzahl der default-CAs in Firefox anschaut, oder einfach mal einen Blick auf die Firmen wirft, die da überall ihre Finger im Spiel haben. Deshalb gibt es Ansätze wie CAcert, die das Signieren kostenlos, als Community und transparent gestalten. Viel mehr Vertrauen hat man dadurch aber natürlich auch nicht unbedingt verdient.

Deshalb ist es interessanter zu schauen, wie Zertifikat-Manipulationen herauskommen: Indem Nutzer sich die Zertifikate anschauen und vergleichen. Und zwar mit Personen, denen sie vertrauen. Die einzig sicherere Konsequenz scheint also zu sein, sich von den großen zentralen SSL-CAs, die viel Macht in sich versammeln (ein paar Hundert Firmen wachen quasi über ca. 80% des “sicheren” Web-Traffics) zu trennen, und wie ähnlich wie beim GPG web of trust vorzugehen: Man vertraut Menschen. Das würde aber eine Menge an Fingerprint-Vergleichen auf sicheren Wegen mit Personen denen man vertraut, und eine Menge Warnmeldungen beinhalten. Wir können also davon ausgehen, dass sich das nicht unbedingt durchsetzen wird, denn Bequemlichkeit ist den meisten Menschen leider weitaus wichtiger als Sicherheit.

Wer es aber mal ausprobieren möchte, löscht einfach mal alle CA aus seinem Browser und nimmt nur jene wieder auf, denen er vertraut. Auf jeden Fall aber sollte man wohl Diginotar rauswerfen. Wie das geht, ist hier erklärt.

Wir lernen: In Zeiten, in denen sich HTTPS noch immer nicht ganz durchgesetzt hat, können wir es uns eigentlich schon wieder von der Backe putzen. Genau, wie es uns schon erklärt wird, seit es HTTPS gibt.

Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.

Don't be the product, buy the product!

Schweinderl