Faires Ärgern

kuchen

Ich langweile mich nie und auch nicht während des so genannten Lockdowns. Man kann zum Beispiel ununterbrochen Kuchen backen und es sich gut gehen lassen, wenn man nicht arbeiten muss.

Da sitze ich also harmlos in der Küche, esse selbst gemachte Stachelbeertorte und Marmorkuchen, selbstredend alles mit Sahne, und lasse die neuesten Nachrichten in Print- und Digitalform an mir vorbeifliegen und rege mich sofort und überflüssigerweise total auf.

– Es rächt sich immer noch, dass die Revolution 1918 von den Sozialdemokraten hintertrieben und verraten wurde. Die Süddeutsche berichtet: “Erben der bayerischen Könige kassieren immer noch Millionen”. “Nach Recherchen der Süddeutschen Zeitung kommt sie jedes Jahr in den Genuss von knapp 14 Millionen Euro, die der Wittelsbacher Ausgleichsfonds (WAF) ausschüttet. Diese Stiftung wurde im Jahr 1923 vom Freistaat Bayern errichtet, um die Mitglieder des Hauses Wittelsbach weiterhin zu alimentieren.”

Da fällt mir doch ganz spontan ein altes französisches Lied ein.

– Im Print-“Spiegel” lese ich wieder groben Unfug. Überschrift “Krieg der Köpfe” – “Mit Falschnachrichten, Fake-Profilen, Bot- und Trollarmeen wollen ausländische Geheimdienst bla bla usw.” Wie machen die das?

“Die Absender der Mails, die bei sieben Bundestagsabgeordneten der Unionsfraktion und der SPD sowie bei mehr als 70 Landtagsabgeordneten eingingen, klangen harmlos: mailing@t-online.de stand da oder mailing@gmx.de. Doch die Mails waren Fallen. Ein Link führte auf eine Website, auf der die Angeschriebenen ihre Daten eingeben sollten. Das Ziel der sogenannten Phishing-Attacke: die E-Mail Postfächer und Social-Media-Accounts der Politiker zu kapern.”

Nein, ich rege mich sogar über fast jedes Wort auf (mal abgesehen davon, dass “Phishing” schon gefühlt Fantastillarden mal durchgekaut wurde).

Wann eigentlich sind “Absender” von E-Mails “harmlos” oder besser: wann “klingen” sie so? Erinnert sich das IT-affine Publikum noch an den Kremvax-Hoax aus dem Jahre 1984 im Usenet? Piet Beertema hatte damals nicht nur den Absender eines Postings gefälscht, sondern alles andere auch. Außer dem Datum (April! April!) stimmte nichts, auch nicht die Newsserver. Ich erinnere mich auch, was ich zu Crosspoint-Zeiten mit dem Hamster für einen Unsinn angestellt habe – man konnte alles mögliche in den Header einer E-Mail hineinschreiben und es musste nicht wahr sein. Wer den “Klang” einer elektronischen Postkarte als Maßstab für Seriösität nimmt, sollte besser eine Brieftaube nehmen, die gurrt wenigstens.

Es geht gleich weiter. “Ein Link führte…” Auch das kennen wir bereits: Die Pappnasen, die das geschrieben haben, gehen davon aus, dass die Nutzer sich ihre E-Mails im HTML-Format anzeigen lassen. Dann kann man über das Ziel eines Links getäuscht werden, weil in Hypertext Markup Language alles mögliche stehen kann, was aber nicht angezeigt werden muss. Wer verhält sich denn so selten dämlich? Spiegel-Redakteure und Politiker und der DJV Berlin und und und. Ach so, ganz viele? Man sollte denen zwangsweise Claws Mail verordnen, das zeigt HTMl nicht an. Hierzu hat mein Hausphilosoph das Nötige gesagt: “Es gibt manche Leute, die nicht eher hören können, bis man ihnen die Ohren abschneidet.” (Georg Christoph Lichtenberg)

– Ich höre jetzt besser auf. Ich erinnere mich daran, dass ich mich schon beim Einkaufen geärgert habe. Neben “fairem Lohn” und “fairem Handel” und “fairem Parken” gibt es vermutlich auch bald “fairen Sex”? Und fordern das die Grünen schon? Ich blogge ich eigentlich fair und nachhaltig? Ich wüsste gar nicht, was das sein sollte.

fair parken

Messages

Vielen Dank an den edlen Spender E.G.! Bei Threema (vgl. unten) hätte ich ein ähnliches Problem wie bei PGP – ich müsste meine Peer Group erst dazu kriegen, das zu benutzen. Da sehe ich wenig Erfolgsaussichten. Die gute Nachricht: Wirklich wichtige Nachrichten, die niemanden etwas angehen, sollte man überhaupt nicht als SMS verschicken.

Kein gutes Signal

Signal

O je, Fefe macht mir Signal madig.

Eigentlich kann man gar nichts empfehlen. Telegram kooperiert mit Geheimdiensten. WhatsApp versagt beim Datenschutz. Auch Threema hat da Macken und kostet zudem etwas.

Ceterum censeo: Nichts ist besser als verschlüsselte E-Mails.

Passwörter, voller Hass

keepass
Passwort-Manager Keepass für alle Betriebssysteme

Bei Heise und auch anderswo las ich über das neue Gesetz, das sich gegen bestimmte Gefühle und Gefühlsäußerungen richtet, aber mit Technischem verknpüft ist: Das Paket besteht aus dem “Gesetz zur Bekämpfung des Rechtsextremismus und der Hasskriminalität”, das am Samstag in weiten Teilen in Kraft tritt, sowie dem ab Freitag geltenden “Gesetz zur Anpassung der Regelungen über die Bestandsdatenauskunft an die Vorgaben aus der Entscheidung des Bundesverfassungsgerichts vom 27. Mai 2020“.

Sie versuchen es immer wieder. Man muss wissen, dass ursprünglich geplant war, die Sache ohne richterlichen Beschluss durchziehen zu lassen. Allein schon die Chuzpe, dass das Justizministerium das versucht hat, spricht schon Bände. Interessant ist auch diese Passage: Anbieter von Telemediendiensten wie WhatsApp, Google, Facebook, Tinder & Co. müssen sensible Daten von Verdächtigen wie IP-Adressen und Passwörter künftig an Sicherheitsbehörden herausgeben.

Das wird natürlich lustig, wenn sich etwa Facebook weigerte. Und will das Gesetz auch auf Wechat, Weibo und Toutiao zugreifen? Die werden sich totlachen. Und was ist mit VKontakte, Odnoklassniki und Habr?

Golem schreibt: “Der nun vereinbarte Kompromiss zwischen Bundestag und Bundesländern ist 34 Seiten lang. Demnach ist die Herausgabe von Passwörtern, die in der Regel gehasht vorliegen, weiterhin an den Straftatenkatalog der Onlinedurchsuchung geknüpft.”

Onlinedurchsuchung. Wenn ich allein das Wort höre, schwillt mir schon der Kamm. (Zwischenfrage: wie macht man die?) Es geht aber nicht nur um Passwörter: “Weiter kritisiert der Verband der Internetwirtschaft scharf, dass Anbieter von Telekommunikations- und Telemediendiensten gleichermaßen dazu verpflichtet werden sollen, sämtliche unternehmensinterne Daten zur Verfügung stellen, um Ermittlungs- und Strafverfolgungsbehörden Informationen zu Passwörtern und anderen Zugangsdaten zu liefern.”

Ich bin mal gespannt, wie das technisch umgesetzt werden soll und was passiert, wenn ein Betroffener dagegen klagte. Ich vermute ganz stark, das Gesetz würde dann auch vom Bundesverfassungsgericht in die Tonne getreten.

Ligna in silvam oder: Vandalisierung des Internets

project gutenberg

Die Leserschaft möge mir verzeihen, dass ich offene Türen einrenne, mit dem eigenen Samowar nach Tula fahre, Eulen nach Athen trage und etwas aufwärme, das schon einige Jahre alt ist, aber offenbar noch immer aktuell – den Rechtsstreit des US-amerikanischen Project Gutenberg Literary Archive Foundation mit dem deutschen S. Fischer Verlag. Heise schrieb 2018:
Dem beigelegten Urteil des Landgerichts Frankfurt am Main (AZ: 2-03 O 494/14) zufolge hat das Portal die Rechte des S. Fischer Verlags verletzt, als digitalisierte Werke Heinrich Manns, Thomas Manns und Alfred Döblin online gestellt wurden. Als Konsequenz hat Gutenberg.org nicht etwa die beanstandeten Werke offline genommen, sondern ausnahmslos alle Seiten und Unterseiten für Nutzer mit einer deutschen IP gesperrt.

Der Verlag hatte offenbar neuländisch argumentiert, mittels Geoblocking sei es den Machern möglich, deutsche Nutzer daran zu hindern, hierzulande urheberrechtlich geschützte Werke herunterzuladen.

Ach ja? Ist es das? Die damaligen Kommentare bei Heise sprechen für sich. Das mag das Publikum daran erinnern, dass das deutsche Urheberrecht – und nicht nur das – kapitalistischen Ursprungs ist und in dieser Form abgeschafft gehört. Urheberrechte künstlerischer Art sollten nicht vererbt oder verkauft werden können. Fordert das eine Partei in Deutschland? (Nein, die Piraten sind nicht wählbar aus vielen Gründen, unter anderem wegen ihrer Positionen zu “Migration”, was für die offenbar wichtiger ist als Ökonomie. Wer “Ausdehnung der Eierkennzeichnung auch auf verarbeitete Eiprodukte” in einem Parteiprogramm (!) hat und über “Arbeitnehmer” und “Staatstrojaner” faselt, hat einen an der Waffel. Just saying.)

Ich project gutenbergfrischte gerade meine (nur rudimentär vorhandenen) Kenntnisse über die Vandalen auf, die – das war der Anlass – die römische Stadt Timgad (Thamugadi) im heutigen Algerien im 5. nachchristlichen Jahrhundert zerstört hatten. Eine wichtige Quelle zu diesem Ereignis ist Prokopius von Caesarea. Seine “Geheimgeschichte” (Historia Arcana) und andere Texte wie den über die Vandalenkriege gibt es digital beim Project Gutenberg.

Ich weiß nicht, ob die Anwälte des Verlags Tor kennen oder VPN. Vermutlich nicht. Aber das würde nichts ändern. Was den Juristenhirnen nicht passt, wird passend gemacht. Vielleicht würden sie versuchen, das Lesen bestimmter Werke für strafbar erklären zu lassen.

Der S. Fischer Verlag schreibt auf seiner Website “Autor*innen”. Man sollte ihn boykottieren. Ich würde, selbst wenn ich die Chance hätte, dort nichts veröffentlichen.

project gutenberg

Hồ Chí Minh, Data Security etc.

visitenkarten

Nach mehr als einem Jahrzehnt endlich neue Visitenkarten – in der Farbe meiner Website. Ich habe die E-Mail und den [sic!] Uniform Resource Locator der Website mit Absicht nicht drucken lassen. Wer den QR-Code einscannt, muss erst den Hinweis im Impressum lesen, dass unverschlüsselte E-Mails nicht erwünscht sind. Ich nutze für Android übrigens den werbefreien QR-code & Barcode-Scanner (jaja, von Quang Trung, Go Vap, HCM city, Vietnam. Ho-Ho-Ho-Chi-Minh!).

Unverzüglich

scifi
Vielleicht das Innere eines Microsoft-Rechners (Symbolbild)

Heise: “Der Landesbeauftragte für Datenschutz in MV und der dortige Rechnungshof fordern von der Landesregierung, ab sofort keine Microsoft-Produkte mehr zu verwenden.”

Man weiß natürlich, wie das ausgeht (“dem Land fehlt seit Jahren eine IT-Strategie”), aber die Kommentare sind unterhaltsam.

Mit Videos influencen [Update]

burks

Ich aber beschloss nun, Influencer zu werden. Zuvörderst wollte ich lernen, wie man mit Linux Videos macht zusammenschnippelt. Ich sehe das bei Leuten, die zum Beispiel Schachpartien kommentieren – sie sind in einem kleinen Feld zu sehen und das Schachbrett in einem anderen (gut, die benutzen vermutlich Windows). Oder wie macht Liv Boeree das? Wie also bekommt man womit in ein normales Video noch etwas hinein? Ich weiß noch nicht einmal, wie man Filmsequenzen zusammensetzt (vermutlich muss ich irgendein Handbuch lesen oder gar viele).

Welche Software ist unter Linux empfehlenswert? VLC? Meine Webcam bediene ich mit Cheese.

[Update] Der Schockwellenreiter hat allerhand dazu geschrieben, mitsamt Links zu Software und Tutorials.

Deepen our support

javascript

Fefe schreibt über die [falsche] Schlagzeile der Tagesschau “Google stoppt personalisierte Werbung”: “Das war alles eine von langer Hand angelegte Strategie, um das Web dahin zu bringen, dass man es mit abgeschaltetem Javascript nicht mehr sinnvoll benutzen kann. Gut, außer dem einen kleinen gallischen Dorf, das ihr gerade lest. Da wird noch ohne Javascript gekocht.”

In Neusprech heißt die neue Strategie Googles: “Charting a course towards a more privacy-first web”.
Today, we’re making explicit that once third-party cookies are phased out, we will not build alternate identifiers to track individuals as they browse across the web, nor will we use them in our products.

Google ruiniert natürlich nicht das eigene Geschäftsmodell, falls das jemand vermutet hat. We will continue to support first-party relationships on our ad platforms for partners, in which they have direct connections with their own customers. And we’ll deepen our support for solutions that build on these direct relationships between consumers and the brands and publishers they engage with.

Mit Verlaub: Niemand wird gezwungen, Cookies und andere aktive Inhalte oder gar den Browserverlauf preiszugeben. Dazu habe ich in meinen Seminaren gefühlt mehrere Millionen Mal alles, was nötig ist, gesagt. Man kommt dann aber auf viele Websites nicht mehr. Aber warum muss man unbedingt mit demselben Browser, der in den sozialen Medien und auf Amazon usw. herumsurft und deshalb zum Beispiel Javascript erlauben muss, Google benutzen?

Auf meiner To-Do-Liste steht schon lange ein Manual zur Browser-Sicherheit. Ich könnte drei Leben gebrauchen….

Lang lebe der US-Imperialismus

top level domain us

Ohne Worte oder: Einmal mit Politprofis arbeiten…

Sie sind schon drin

borgenScreenshot aus Borgen, Staffel 1

Was soll man da machen? Vielleicht hätte eine CyberOnline-Durchsuchung geholfen? Dann hätte niemand etwas bemerkt….(Vorsicht! Ironie!)

Merke: Man muss den größten Stuss nur oft und lange genug wiederholen, bis ihn alle für wahr halten.

Cyberpunk, Robocop und reliable Netze

cyberpunk

Die Gegenwart ist oft schneller als die Zukunft. Wer hätte gedacht, dass die fiktiven Dystopien à la Robocop und Cyberpunk so schnell real umgesetzt werden? In Nevada kann man als Kapitalist mit genug Geld eine eigene Stadt gründen (via Fefe und Heise): Man macht seine eigenen Gesetze und zahlt keine normalen Steuern mehr. Vermutlich gehören eine eigene Söldnertruppe und die eigenen Gerichte auch dazu.

Ich finde das nicht so fürchterlich überraschend. Man muss auch das Zitat aus dem Kommunistischen Manifest nicht modifizieren:
Die moderne Staatsgewalt ist nur ein Ausschuss, der die gemeinschaftlichen Geschäfte der ganzen Kapitalistenklasse verwaltet.
Der Ausschuss kann natürlich einzelne seiner Aufgaben outsourcen, wenn es den Interessen der Herrschenden dient. Eine demokratische Form mit Gewaltenteilung usw. muss nicht sein – warum auch? Es ist nur bequemer, wenn die Untertanen Illusionen haben, weil man sie temporär und limitiert “mitspielen” lässt.

gutachten

Dann haben wir noch Wissenschaftler, die embedded herumgutachten. Auch das ist weder neu noch supergeheim, obwohl die erst einen juristischen Tritt brauchten, um das herauszurücken.

Die Wissenschaftler verschlüsseln ihre E-Mails nicht. Als “sicher” gilt die “private” E-Mail-Adresse, am besten vermutlich von Gmail. Reliable ist übrigens Denglisch vom Feinsten. Sie hätten dann gleich “reliable Netzwerke” schreiben soll, weil network schlicht und nur das englische Wort für das deutsche Netz ist. Erwarteten die einen Stromausfall wegen der Pandemie? Oder als Folge der geplanten “Maßnahmen präventiver und repressiver Natur”?

By the way: Hat jemand von euch sich schon ein Pokerface zugelegt? Falls ihr eine Online-Prüfung plant, ist das sinnvoll (gilt nur für Windows und Mac, Linux haben Studenten bekanntlich nicht).

Safer Internet Day

Heute ist der Safer Internet Day. Aus diesem Anlass weise ich noch einmal auf die Tutorials des Vereins German Privacy Fund hin sowie auf meine einschlägigen Seminarangebote.

…Die Zielsetzung dieses Tages ist, eine langfristige Sensibilisierung und Medienkompetenz für die Gefahren im Internet für Lehrer, Eltern und Kinder.. bla bla bla

Besser: Das Ziel ist, Lehrer, Eltern und Kinder für die Gefahren im Internet zu sensibilisieren und dieses Medium sachkundig zu nutzen.

Pappnasen. Spam. Pappnasen.

html e-mails

Wie ich schon schrob schrieb

Nicht smart

smart home

Ich bin sozusagen ein Digital-Native-Neanderthalensis und noch zu einer Zeit sozialisiert worden, als Betriebssysteme keine Leerzeichen in Dateinamen mochten. Ich habe mir angewöhnt, statt eines Leerzeichens immer einen Unterstrich zu machen und Sonderzeichen in Dateien zu vermeiden. Daher fragte mich Alexa gestern: “Soll ich die Lampe workunterstrichdesk anmachen?” Das nervt. Ich musste also alles umbenennen und auf den IQ eines Computers downgraden.

Keine Sorge, bei mir dürfen “smarte” Geräte nur das, was ich ihnen erlaube. Ich habe einige Lampen über die Fritzbox laufen, weil ich es leid bin, immer halb hinter Bücherregale kriechen zu müssen, um an Lichtschalter zu kommen und weil die Option, mein Schlafzimmer plötzlich mit Rotlicht erleuchten zu können, auch lustig ist.

Ich nutze für einige Steckdosen Produkte des Marktführers und muss noch ein wenig herumfummeln, zumal die volksrepublikchinesischen Teile nicht so recht mit dem Router harmonieren, da ich auch zwei Repeater laufen habe. Als zeitweilige Lösung habe ich allen Geräten, denen ich nicht über den Weg traue – und das sind eigentlich fast alle -, per Kindersicherung das Internet verboten (dafür ist die eigentlich nicht gedacht, es ist aber ein eleganter “Hack”, ich will auch nicht löten müssen).

Für die Wetteransage, als Wecker und zum Abspielen von Musik per Voice-Befehl ist Alexa ganz gut… Ob das Teil sich zu mehr eignet, muss ich noch herausfinden.

FYI: Seminare

Das nächste zweitägige Online-Seminar “Investigative Recherche im Internet” an der Berliner Journalisten-Schule ist am 15. / 16. März 2021, jeweils 10.00 – 16.00 Uhr.

Die nächsten eintägigen Online-Seminare “Investigative Datenrecherche im Internet und Datenschutz” in der Berliner Journalisten-Schule finden am 12.02. und am 21.04.2021 statt, jeweils von 09.00 Uhr bis 15.00 Uhr.

Einzelunterricht oder kleine Gruppen wie bisher nach Vereinbarung.

Hybrider Heimewerkerfreizeitarbeitstag

der kleine elektriker

Am Wochenende habe ich jetzt immer frei, also genug Zeit um zu arbeiten… (Seufz)

Leider hatte ich auch keine Zeit zu schreiben, weil die Elektrik aus den (vermutlich) 70-er Jahren immer gut für eine Überraschung ist. Das Zimmer mit erdbebensicherem Hochbett, in das in zwei Wochen eine andere junge Dame einzieht, musste komplett renoviert werden. Die Idee, eine halb kaputte Steckdose auszuwechseln, weitete sich zu einem allgemeinen und größeren Heimwerker-Drama aus: Woran liegt es, wenn man den Stecker einer Lampe in eine Steckdose steckt, dann aber plötzlich das Deckenlicht angeht? Und dergleichen mehr. Ich habe also alles herausgerissen und neu gemacht. Jetzt muss ich auch noch die Steckdosen neu verlegen… Weil Teile fehlten, eilte ich in den Baumarkt meines Vertrauens – zum Glück habe ich einen Großhändler-Ausweis, sonst hätten die mich gar nicht reingelassen.

Damit bin ich gestern und heute fast fertig geworden. Es ging schneller, als ich endlich einen Plan hatte, was lange genug gedauert hat. Parallel dazu habe ich meine neue Fritzbox eingerichtet und alle Maschinen per LAN und WLAN ans Netz bekommen, dann das Dutzend “intelligenten” Geräte und Steckdosen neu angeschlossen, einen Käsekuchen gebacken, Königsberger Klopse gekocht, eine Gemüsesuppe zubereitet, die ein paar Tage reichen soll, und bin mit einem Teil des Kuchens, der Klopse und der Suppe zu meiner Mutter gefahren, damit die nicht von Dosenfraß leben muss. Morgen werde ich noch die alte Fritzbox als Repeater installieren. [Done: 21.55 Uhr]

Das mit dem QR Code habe ich jetzt auch begriffen. Heute war ein erfolgreicher Tag.

autobahn

QR Code PGP key, reloaded

qr code

Vielen Dank an das nerdige Publikum!

O ihr Nerds!

qr code

Ich brauche mal Hilfe vom nerdigen Teil des hiesigen Publikum. Mir kam die Idee, meinen PGP-Schlüssel auch in Form eines QR-Codes anzubieten, vor allem für die, die nur mit dem Smartphone unterwegs sind. In der Linux-Cimmunity versucht man, das zu erklären. Auch wird Monkeysign empfohlen, vom dem ich noch nie etwas gehört hatte.

Leider kapiere ich es nicht. In welcher Form muss man einem QR Code Generator den Schlüssel anbieten – als Text-Datei? Oder als Link? (Ralf Thees hat das vorgemacht, aber wenn ich den Code einscanne, komme ich nicht weiter – er wird nicht auf meinem Smartphone gespeichert.)

b) Ist es egal, welchen QR Code Scanner man benutzt? (Ich vermute, “Aktie” ist Spam oder Werbung.) Ist jemand hier gleichzeitig PGP- und QR-Code-affin?

Cyberdurchsuchung, die 894ste

finspy

Manchmal habe ich bei den offenbar hingeschlampten Meldungen von Heise, insbesondere von Stefan Krempl, den Eindruck, hier werde haarscharf an einer Verschwörungstheorie vorbeigeschrieben.

Es ist eindeutig eine urbane Legende, wenn man suggeriert, irgendein Cyberpolizist säße irgendwo vor dem Monitor und “hackte” sich irgendwo in einen privaten Rechner. So etwas zu können behauptet noch nicht einmal FinSpy.

Auch Wikipedia faselt sinnfrei herum: “handelt es sich um einen Trojaner, da die Spionagefunktionen in einer harmlos aussehenden Hülle eingeschmuggelt werden.” (Die Diskussionsseite ist gesperrt – vermutlich nicht zufällig.)

“Harmlos aussehende Hülle”? Geht es ein bisschen konkreter? Nein, weil das Blödsinn ist! Man kann trojanische Pferde (so heißt das und nicht “Trojaner”) nur auf einem “fremden” Rechner implementieren, wenn man entweder den physischen Zugriff hat und der Rechner ungesichert ist oder wenn man per USB-Stick Software installieren kann, und das alles nur unter ganz bestimmten Bedingungen. Alles andere ist Voodoo und ein Hoax der allerfeinsten Sorte.

Wenn man sich die Passagen bei Wikipedia zur Quellen-Telekommunikationsüberwachung (was für ein Wort!) genauer anschaut, wird auch sofort klar, dass es sich weitgehend um heiße Luft handelt.

“Die Malware bestand aus einer Windows-DLL ohne exportierte Routinen”, schreibt der CCC in seiner Analyse. “Wir haben keine Erkenntnisse über das Verfahren, wie die Schadsoftware auf dem Zielrechner installiert wurde.” Quod erat demonstrandum. Nur wie ich oben schrieb.

In einem Internet-Cafe ginge das natürlich, falls ein Richter das anordnete. Übrigens habe ich Linux. Und man müsste schon an meinem Stangenschloss hinter der Wohnungstür vorbei und einbrechen, um an meine Rechner zu kommen. Per USB geht bei mir auch nichts, meine BIOSSE (heißt das so?) verbieten das. Keylogger funktionieren bei Ubuntu oder XFCE auch nicht oder ich würde es merken.

Aber noch mal für Krempl zum Mitschreiben: Gefährder sitzen ausschließlich und immer an demselben Platz in immer demselben Internetcafe und nutzen ausschließlich Windows.

image_pdfimage_print

Older entries