Tumblelog by Soup.io
Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

October 09 2013

Auch in Hamburg mehr “Stille SMS” und Ausforschung von “Telekommunikations-Verkehrsdaten”

Die Hamburger Linksfraktion hat drei Anfragen zu digitalen Überwachungsmaßnahmen gestellt (Stille SMS und Peilsender, Telekommunikationsüberwachung, Institutionalisierte Zusammenarbeit von polizeilichen und geheimdienstlichen Behörden). Heraus kam beispielsweise, wie oft Geheimdienste Peilsender in Fahrzeuge einbauen um diese zu orten.

Details für die Polizei bleiben aber geheim, unter anderem weil man sich das lästige Führen von Statistiken erspart. So erfahren wir nicht, welche und wie viele Sendegeräte in Hamburg existieren:

Der Einsatz dieser technischen Mittel kann für Polizei, Steuerverwaltung und LfV bestätigt werden. Darüber hinausgehende Angaben im Sinne der Fragestellung zur Polizei könnten Rückschlüsse zulassen, die den Erfolg strafprozessualer oder gefahrenabwehrender verdeckter Maßnahmen gefährden würden. Aus diesem Grund wird von weiteren Angaben abgesehen.

Für das Landesamt für Verfassungsschutz (LfV) wird mitgeteilt, dass durch “Einsätze von technischen Mitteln zur Positionsbestimmung” bislang sieben Personen betroffen waren. Als Rechtsgrundlage verweist die Hamburger Innenbehörde auf die Abhörparagrafen §§ 100a, 100g, 100h und 100i der Strafprozessordnung sowie das Hamburger Verfassungsschutzgesetz. Auch die Steuerverwaltung setzt Peilsender ein, um “Fälle schwerer Steuerhinterziehung” aufzuspüren. Mindestens drei Einsätze werden laut der Antwort verzeichnet.

Neue Angaben gibt es auch zum Versand von “Stillen SMS”. Die Polizei Hamburgs hat demnach im Jahr 2012 insgesamt 137.522 “Ortungsimpulse” versendet. Ein leichter Anstieg ist erkennbar, denn im ersten Halbjahr 2013 wurden schon 77.021 Telefone heimlich angepingt. Immer noch wird hierfür eine Software des Landesamts für Zentrale Polizeiliche Dienste in Nordrhein-Westfalen genutzt. Es kann sich aber um ein kommerzielles Programm handeln, denn der polizeiliche Technik-Dienstleister würde dies laut der Antwort “verwalten”.

Für die Polizei werden keine Details zu den betroffenen MobilfunkteilnehmerInnen gemacht. Anders beim Verfassungsschutz, dessen Zahlen stutzig machen: 2012 wurden 52 “Stille SMS” an 14 Betroffene geschickt. Die Zahl der ist bis Ende August 2013 rasant gestiegen. Jedoch gingen die 263 verschickten “Ortungsimpulsen” angeblich nur an drei Verdächtige. Wie viele Straftaten auf diese Weise ermittelt oder gar verhindert worden seien, vermag der Senat nicht zu beantworten: Die benötigten Daten würden “weder bei der Polizei noch bei der Staatsanwaltschaft gesondert statistisch erfasst”.

Auffällig unterschiedliche Zahlen verzeichnen auch die unterschiedlichen Zählweisen zu “Maßnahmen der Telekommunikationsüberwachung”. So seien laut der Staatsanwaltschaft in 2012 lediglich 208 Anordnungen zum Abhören ergangen. Die Polizei verzeichnet jedoch für den gleichen Zeitraum ganze 2.169 Maßnahmen. Der Senat hat hierfür eine einfache Erklärung:

Die unterschiedlichen Zahlen der Polizei und der Staatsanwaltschaft hinsichtlich der Anzahl der Maßnahmen nach § 100a Strafprozessordnung ergeben sich nicht nur aus den unterschiedlichen Erfassungssystemen, sondern auch mit Rücksicht auf die erfassten Sachverhalte. In den gezählten Verfahren der Staatsanwaltschaft Hamburg können auch Telekommunikationsüberwachungen anderer Behörden als der Polizei Hamburg enthalten sein (zum Beispiel Zollfahndung und Bundeskriminalamt). In der Statistik der Polizei Hamburg können auch solche Telekommunikationsüberwachungsmaßnahmen enthalten sein, die im Rahmen von Verfahren für auswärtige Staatsanwaltschaften durchgeführt worden sind.

Zu den “Maßnahmen der Telekommunikationsüberwachung” gehört auch die Funkzellenabfrage durch Polizei und Verfassungsschutz. Weil hierzu aber keine Statistiken geführt werden, wird dies allgemein unter der Erfassung von “Telekommunikations-Verkehrsdaten” subsumiert. Auch hier ist allerdings ein rasanter Anstieg erkennbar: Wurden 2010 noch in 474 Verfahren entsprechende Daten erhoben, stieg die Zahl 2011 auf 637. Im Jahr 2012 wurden in 852 Verfahren “Telekommunikations-Verkehrsdaten” gesammelt.

Der Inlandsgeheimdienst legt sich überdies eine eigene Vorratsdatenspeicherung aus dem Internet an. Laut der Antwort durchsucht der Hamburger Verfassungsschutz das Internet “regelmäßig nach Suchbegriffen, die sich auf Organisationen, Personen und Aktivitäten aus dem Bereich politischer Extremismus beziehen”. Darüber hinaus würde auch “gezielt die Entwicklung von Accounts erkannter Extremisten in den sozialen Netzwerken (z.B. Facebook) verfolgt”.

Dort erlangte Fotos von Betroffenen können mit Software zur computergestützten Bildersuche weiterverwendet werden. Das LfV setzt ein “Software-Produkt für Zwecke der Bildverbesserung” ein, dessen Eignung auch für Bildvergleiche getestet wurde. Letzteres sei aber ergebnislos gewesen.

Ganz anders bei der Abteilung Kriminaltechnik des Landeskriminalamtes (LKA): Dort wird die Software “X-Ways Forensics” der Firma X-Ways Software Technology AG eingesetzt. Damit kann nach Grafikformaten gefiltert und mit anderen Bildern abgeglichen werden. Seit 2012 nutzt das LKA überdies die Software “EarsWeb” der Gesellschaft zur Förderung angewandter Informatik e.V. Bei Wohnungseinbrüchen aufgespürte Ohrabdruckspuren könnten damit verglichen werden.

Interessant übrigens auch wie sich die Kooperationen von Bundes- und Landesbehörden für ein Bundesland wie Hamburg gestaltet. Alle Geheimdienste und Polizeien sind sind an zahlreichen Arbeitsgruppen der sogenannten “Gemeinsamen Zentren” auf Bundesebene beteiligt, darunter dem “Gemeinsamen Terrorabwehrzentrum” (GTAZ) oder dem “Gemeinsamen Extremismus- und Terrorismusabwehrzentrum” (GETZ).

Der Senat teilt nun mit, dass auch in Hamburg eine “regelmäßige Kooperation” von Polizei und Diensten existiert. Das hierzu eingerichtete Gremium ist eine monatlich tagende “Koordinierungsrunde”. Dort treffen sich das Landes- und Bundesamt für Verfassungsschutz, das Landeskriminalamt, die Bundespolizei und die Staatsanwaltschaft Hamburg. Mit dabei ist auch stets der Militärische Abschirmdienst und der Bundesnachrichtendienst.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

October 05 2013

“Vom kleinen Zettelkasten über einfache Tabellen bis hin zu den automatisierten Sammlungen des polizeilichen Informationssystems”

Schon damals unübersichtlich: Polizeiliche Informationssysteme 1982

Schon damals unübersichtlich: Polizeiliche Informationssysteme 1982

Drei Kleine Anfragen der Linksfraktion widmen sich derzeit polizeilichen Datensammlungen des Bundeskriminalamtes (BKA), des Zollkriminalamtes (ZKA) und der Bundespolizei. Die Abgeordnete Ulla Jelpke hatte sich bereits im August nach dem “Umfang der zum Zwecke der Prävention geführten polizeilichen Dateien (2013)” erkundigt. Heraus kam, dass das BKA 2012 rund 23,6 Millionen Personendatensätze speicherte, 2011 waren es noch 15,7 Millionen. Alle Dateien sind in der Antwort des Bundesinnenministeriums im Anhang aufgeführt (siehe auch den Bericht von Christiane Schulzki-Haddouti bei heise.de).
Die Linksfraktion hat nun eine weitere Anfrage zur Klärung der Zunahme eingereicht. Beide parlamentarische Initiativen befassen sich vornehmlich mit der vermeintlichen “Gefahrenabwehr”. Was also noch fehlt, sind Daten zu allen anderen “Strafverfolgungsdateien der Bundessicherheitsbehörden”.

Die schon vorliegende Antwort zeigt einen signifikanten Anstieg beispielsweise in den Datensammlungen “Politisch motivierte Kriminalität” (PMK) zu “Straftäter linksmotiviert” (8.181 Personen) und “Straftäter rechtsmotiviert” (17.840 Personen). Als “Straftäter politisch motivierte Ausländerkriminalität” werden 3.356 Personen gespeichert. Die Bundesregierung nennt diese Zuordnungen politischer Orientierung einen “personengebundenen Hinweis”.

In der Datei “Innere Sicherheit” (auch als “INPOL” bezeichnet), dem größten polizeilichen Informationssystem, werden allerdings mit 89.423 Personen noch mehr Betroffene politisch kategorisiert. Dort wird zu “rechts” von 50.107 Personen gesprochen, zu “links” von 22.837 Personen und zu “Ausländerkriminalität” von 7.160 Personen. Wie in den PMK-Dateien werden in INPOL nicht nur Beschuldigte und Verdächtige gespeichert, sondern auch “Hinweisgeber/ Zeuge/ sonstige Auskunftspersonen” sowie angetroffene “Kontakt-/ Begleitpersonen” oder “Sonstige Personen”. Alle Informationen werden im Bereich des polizeilichen Staatsschutzes genutzt und zur “Verhütung und Verfolgung von Straftaten mit länderübergreifender, internationaler oder anderer erheblicher Bedeutung” vorgehalten.

Dateien, Tabellen, Datensätze?

Im Wirrwarr polizeilicher Vorratsdatensammlungen wird gern von Dateien gesprochen. Das BKA führt beispielsweise Dateien mit Personen- und Sachdaten, die in der INPOL-Datensammlung zusammengefasst sind und allen Landeskriminalämtern zugänglich sind. Hierzu gehören Verbunddateien (werden von Landeskriminalämtern gespeist) und Zentraldateien (BKA speichert selbst). Hinzu kommen die Amtsdateien, wo das BKA Informationen verarbeitet die andere Stellen zunächst nicht erhalten können.

Das Bundesinnenministerium klärt auf, dass Dateien als “datenbankbasierte IT-Systeme” bezeichnet werden. Diese können in “Teilmengen” gesplittet werden, die unterschiedlichen Benutzergruppen oder “Anwendungsprogrammen” zugänglich gemacht werden. Deshalb sollten Abgeordnete nicht stets nach “Datensätzen” fragen, denn je nach Fragestellung “müssen in einer konkreten Abfrage die technischen Informationsobjekte innerhalb der Datenbank zu Datensätzen gruppiert werden”. Weiter heißt es:

Dateien können nicht nur nach Zweck und Rechtsgrundlage, sondern auch nach Umfang und technischer Umsetzung große Unterschiede aufweisen. Vom kleinen Zettelkasten über einfache Tabellen bis hin zu den automatisierten Sammlungen des polizeilichen Informationssystems. Das Gesetz differenziert in § 46 Absatz 1 Satz 1 des Bundesdatenschutzgesetzes (BDSG) lediglich zwischen automatisierten und nicht automatisierten Dateien.

Auch die Auswertungsfunktionen werden stetig erweitert. Das BKA nutzt als Analysesoftware beispielsweise die Anwendungen ArcGis von der Firma ESRI (früher Map&Market der Firma PTV), um Vorgänge georeferenziert darzustellen. Mit Infozoom der Firma humanIT, Analyst’s Notebook von IBM oder auch Microsoft Excel werden Massendaten, etwa aus der Telekommunikationsüberwachung, verarbeitet. Ziel ist das Erkennen von “Kreuztreffern”, also identischen Personen oder Objekten in unterschiedlichen Datensammlungen.

Die Dateien enthalten aber auch Datenfelder zur “freitextlichen Erfassung”, in denen die Polizei willkürliche Notizen zusammenträgt. Diese “nicht katalogisierbare Datenfelder” dürften von der automatisierten Analyse ausgeschlossen sein. Im Gesetz zur neu errichteten “Rechtsextremismusdatei” ist jedoch erstmals von “erweiterten Auswerte- und Analysefunktionen” die Rede:

Die erweiterte Datennutzung im Sinne des § 7 RED-G bedeutet die Herstellung von Zusammenhängen zwischen Personen, Orten und Sachen, die Aggregierung und die Verknüpfung der Daten sowie die statistische Auswertung. Das könnte zum Beispiel heißen, dass Tatorte oder Aufenthaltsorte von Verdächtigen kartenmäßig, grafisch oder auf andere Weise dargestellt und damit räumliche Verteilungen ersichtlich werden, dass Beziehungsgeflechte von Verdächtigen visualisiert oder dass Reiseaktivitäten des rechtsextremistischen Personenpotenzial in der Datei nachvollziehbar werden.

Der Passus soll wohl erlauben, neuere Software zum Durchforsten von “Big Data” einzusetzen. Ursprünglich sollte dies im 4. Quartal 2013 implementiert werden, nach einem Urteil des Bundesverfassungsgerichts zur “Antiterrordatei” vom April diesen Jahres wurde das Ansinnen aber “zunächst zurückgestellt”.

How to get out?

Fraglich ist oft, wie Daten von Betroffenen wieder aus polizeilichen Informationssystemen gelöscht werden können. Häufig geschieht dies erst, wenn mit Auskunftsersuchen nachgefragt wird. Denn sonst kann es lange dauern, schließlich dient die Speicherung einer diffusen “Gefahrenabwehr”:

Diese werden grundsätzlich nur so lange gespeichert, bis ein Gefahrenabwehrvorgang abgeschlossen ist und ggf. in ein Ermittlungsverfahren überführt wird. Daher herrscht in dieser Datei eine sehr hohe Datenfluktuation.

Die Anzahl eingegangene Ersuchen auf Auskunft (sogenannten “Petentenanfragen”) hat offensichtlich leicht abgenommen: Während beim BKA 2011 noch 1.399 Ersuchen eingingen, waren es 2012 noch 1.298. Aufgrund einer “Systemumstellung” können für das laufende Jahr 2013 “keine aussagekräftigen Zahlen mitgeteilt werden”.

Wer wissen will, welche Daten Polizei und Geheimdienste über sie und ihn speichern, sei auf den “Generator für Auskunftsersuchen” des hilfreichen Informationsdienstes datenschmutz.de verwiesen. Dort gibt es auch allerlei weitere Erläuterung zur unübersichtlichen deutschen Dateienlandschaft.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

August 02 2012

Bayerischer Datenschutz-Beauftragter: Schwere Fehler beim Einsatz von Staatstrojaner

Beim Einsatz von Staatstrojaner-Software in Bayern sind schwere Fehler gemacht wurden. Das stellt der Landesdatenschutzbeauftragte nach acht Monaten fest und fordert Konsequenzen von Strafverfolgungsbehörden und Gesetzgeber. Die genauen Abläufe der Einsätze konnte er nicht nachvollziehen, weil die Behörden die Fälle mangelhaft dokumentiert haben.

Von 2008 bis 2011 wurden in Bayern 23 mal Staatstrojaner zur “Quellen-Telekommunikationsüberwachung” eingesetzt. Diese hat der Landesbeauftragte für den Datenschutz nun untersucht und einen Prüfbericht veröffentlicht. Das sind nur die Verfahren der Strafverfolgungsbehörden, den Verfassungsschutz darf er nicht untersuchen. Ein Drittel der bisher abgeschlossenen Verfahren wurde trotz Trojaner-Einsatz eingestellt.

Alle verwendeten Trojaner waren von der Firma DigiTask, daher dürfte die Software dem vom Chaos Computer Club analysierten Trojaner ähneln. Wie der CCC hat auch der Datenschutzbeauftragte Dr. Thomas Petri nur Binärdateien untersucht. Zwar wurde ihm auch Einblick in den Quellcode angeboten, doch dafür wollte DigiTask einen Geheimhaltungsvertrag.

Zur Prüfung hat sich Petri vom Landeskriminalamt Unterlagen, Akten und Software geben lassen. Er kritisiert:

Zusammengefasst konnten die Geschehensabläufe mangels hinreichender Dokumentation nicht umfassend nachvollzogen werden. Im Hinblick auf die Eingriffsintensität sind derartige Dokumentationsdefizite aus datenschutzrechtlicher Sicht als Verstöße gegen § 9 BDSG bzw. Art. 7 BayDSG anzusehen.

Obwohl er deswegen die Zusammenhänge der Auftragtserteilung nicht vollständig nachvollziehen konnte, bezeichnet Petri die Aufträge an DigiTask als “in mehrfacher Hinsicht mängelbehaftet”. So fehlte in den Verträgen die Möglichkeit, den Quellcode zu sehen zu dürfen. Das Personal von DigiTask zur “Fernwartung” wurde nicht einmal vertraglich auf das Datengeheimnis verpflichtet.

Auch gab es keine vertragliche Verpflichtung, nicht mehr Überwachungsfunktionalitäten zu liefern als rechtlich zulässig sind. Kein Wunder, dass die gekaufte Software diese gesetzlichen Vorgaben dann auch missachtete:

Soweit überprüfbar enthielt die Überwachungssoftware keine zuverlässige technische Begrenzung auf bestimmte Überwachungsfunktionen. Eine solche Funktionsbeschränkung wäre aus datenschutzrechtlicher Sicht nicht nur über die Beschränkung der Benutzeroberfläche der Überwachungskonsole geboten gewesen.

Eine rechtlich gebotene Begrenzung auf bestimmte Überwachungsfunktionen wird durch diese Möglichkeit, beliebige Programme zu starten, praktisch unmöglich gemacht.

Da die so genannte “Quellen-Telekommunikationsüberwachung” nur Telekommunikation an der Quelle überwachen darf, sind darüber hinaus gehende Überwachungsmaßnahmen wie bei einer “Online-Durchsuchung” unzulässig. Trotzdem war es dem Team des Datenschutzbeauftragten teilweise möglich, nicht nur “Applicationshots” von Kommunikations-Programmen sondern Screenshots des gesamten Bildschirms anzufertigen.

In zwei anderen, noch nicht abgeschlossenen Maßnahmen, die daher noch nicht konkret prüfbar und zu denen mir auch die dazugehörenden Beschlüsse nicht vollständig bekannt sind, konnte in der in meinem Haus aufgebauten Testumgebung mit den exakt gleichen Aufrufparametern nicht nur der Inhalt eines Browserfensters, sondern der des gesamten Bildschirms übertragen werden. Dies war unabhängig von dem gerade aktiven Fenster möglich. Auch wenn etwa als einziges Fenster ein Office-Dokument geöffnet war, konnte mit den beiden Binärdateien dieser Maßnahmen ein vollständiger Screenshot gefertigt werden.

Unabhängig von dem unter 5.2 dargestellten Streit über die Zulässigkeit von Applicationshots ist jedenfalls die Anfertigung von Screenshots im Rahmen einer Quellen-TKÜ unzulässig, weil und soweit sie auch auf dem Bildschirm befindliche Daten erfasst, die offenkundig nicht einer laufenden Telekommunikation zuzuordnen sind.

Was die Beamten tatsächlich mit der Software gemacht haben, war auch nicht rauszukriegen. Es gibt zwar Logs von der Überwachungskonsole, aber die sind mehr als dürftig:

In den drei von mir umfangreich geprüften Protokollen fanden sich im Schnitt je drei Einträge über den gesamten Zeitraum der Maßnahmen. Mehr als fünf Einträge fanden sich in keinem Protokoll.

Aus datenschutzrechtlicher Sicht waren die Einträge in den Protokolldateien sowohl wegen der mangelnden Quantität als auch der ungenügenden Qualität sowie der nicht nachprüfbaren Authentizität nicht ausreichend.

In den Protokolldateien müsste mindestes erkennbar sein, welche individuelle Person Aktionen veranlasst hat. Gruppenkennungen reichen hier nicht aus. Auch müssten alle relevanten Aktionen, wie etwa „Funktionalität ein- oder ausgeschaltet“ und ob diese Aktion wirksam war, protokolliert werden.

Die Verschlüsselung der übermittelten Daten hat der CCC ja schön auseinandergenommen. Aus der Pressemitteilung:

Die ausgeleiteten Bildschirmfotos und Audio-Daten sind auf inkompetente Art und Weise verschlüsselt, die Kommandos von der Steuersoftware an den Trojaner sind gar vollständig unverschlüssselt. Weder die Kommandos an den Trojaner noch dessen Antworten sind durch irgendeine Form der Authentifizierung oder auch nur Integritätssicherung geschützt. So können nicht nur unbefugte Dritte den Trojaner fernsteuern, sondern bereits nur mäßig begabte Angreifer sich den Behörden gegenüber als eine bestimmte Instanz des Trojaners ausgeben und gefälschte Daten abliefern. Es ist sogar ein Angriff auf die behördliche Infrastruktur denkbar.

Der Landesdatenschutzbeauftragte sieht das anders:

In Bezug auf die abgeschlossenen Maßnahmen konnte die Verschlüsselung der Übertragungswege zum damaligen Zeitpunkt zu den damaligen Rahmenbedingungen noch als ausreichend angesehen werden. Zum gegenwärtigen Zeitpunkt wäre die Verschlüsselung allerdings als unzureichend anzusehen.

Betrachtet man die realistische Möglichkeit eines Angreifers, der über keine weitergehenden Informationen zum Verschlüsselungsverfahren oder über einen Zugriff auf RCU-Binaries verfügt, ist es für ihn nahezu unmöglich, die übermittelten Daten zu entschlüsseln. Somit kann die Verschlüsselung zum damaligen Überwachungszeitpunkt gerade noch als ausreichend angesehen werden, auch wenn durch die Vermeidung des ECB-Modus ein höheres Sicherheitsniveau einfach zu erreichen gewesen wäre.

Die Verschlüsselung hält er sogar für gut genug, dass die Daten auf Server im Ausland übermittelt werden können:

Wenn eine ausreichend wirkungsvolle Verschlüsselung, die ich im Blick auf die Gesamtsituation gerade noch zugestehen kann, eingesetzt wird und auf dem Proxy-Server selbst keine personenbezogenen Daten gespeichert oder verarbeitet werden, spricht grundsätzlich nichts gegen eine Platzierung von Proxy-Servern im Ausland. Die Ermittlungsbehörden trifft dann allerdings eine besondere Sorgfaltspflicht bezüglich der Sicherstellung der Verfügbarkeit des in Anspruch genommenen Proxy-Servers. Diese gesteigerte Sorgfaltspflicht wurde vorliegend nicht beachtet.

Dumm nur, dass man nicht mal die Kommunikation oder den Server hacken muss, sondern sich einfach einen Server mit der IP holen kann:

Bei der Kündigung wurden seitens des BLKA nicht die gebotenen Vorkehrungen getroffen, dass die IP-Adresse nicht erneut an einen anderen Kunden des Anbieters vergeben werden konnte. Für den Fall, dass ein neuer Kunde diese IP-Adresse zugeteilt bekommen hätte, hätte er – bei entsprechenden Kenntnissen – alle noch aktiven RCUs steuern und die gewonnenen Daten empfangen können. Dieses Szenario ist nicht unwahrscheinlich.

Versagt haben die Behörden auch darin, die Betroffenen darüber zu informieren, dass der Staat ihre Computer infiltriert hat:

Nach Abschluss einer Quellen-TKÜ ist der Betroffene des infiltrierten Gerätes regelmäßig nicht nur über Beeinträchtigungen der Vertraulichkeit eines Gesprächs, sondern auch über eine etwaige Beeinträchtigung der Integrität eines infiltrierten IT-Systems zu unterrichten. Aus den mir vorgelegten Unterlagen ergibt sich, dass die Betroffenen nicht über die Integritätsbeeinträchtigung informiert wurden.

Damit bleibt der bayrische Landesdatenschutzbeauftragte hinter der Kritik seines Bundeskollegen zurück. Statt einer Abschaffung der Maßnahme fordert Petri lediglich Nachbesserungen von Strafverfolgungsbehörden und Gesetzgeber. Dem Vernehmen nach setzen aber immer noch Staatsbehörden Software von DigiTask ein.

flattr this!

Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.

Don't be the product, buy the product!

Schweinderl