Paul Valery’s „The Crisis of the Mind“ (1919)

05/12/2013 § Hinterlasse einen Kommentar

valery.jpg (9243 bytes)

Haben die Europäer aus dem Ersten Weltkrieg, aus der Offenbarung des Prinzips Materialschlacht, aus der Totalen Mobilmachung und Vernetzung von allem und jedem entscheidende Schlüsse hinsichtlich ihrer eigenen Kultur gezogen?

Paul Valerys geht diesem Gedanken schon 1919 nach und kommt zum folgenden verblüffenden Ergebnis:

    Wir wissen nun, dass auch die Zivilisation sterblich ist und dass „der Abgrund der Geschichte“ Raum für alle hat.

We had long heard tell of whole worlds that had vanished, of empires sunk without a trace, gone down with all their men and all their machines into the unexplorable depths of the centuries, with their gods and their laws, their academies and their sciences pure and applied, their grammars and their dictionaries, their Classics, their Romantics, and their Symbolists, their critics and the critics of their critics. . . . We were aware that the visible earth is made of ashes, and that ashes signify something. Through the obscure depths of history we could make out the phantoms of great ships laden with riches and intellect; we could not count them. But the disasters that had sent them down were, after all, none of our affair.

« Den Rest dieses Eintrags lesen »

2jähriges Hochsicherheitsprogramm?

15/11/2013 § Hinterlasse einen Kommentar

Nach Sando Gayken sind gezielte Aktivitäten die Ressourcen, die die Nachrichtendienste heute haben. Gut gerüstete Angreifer kommen überall rein, sie können alles machen. Das ist sehr bedrohlich!

Hochsicherheitsinformationstechnologie ist nicht IT-Hochsicherheit. Es geht nicht um Sicherheitsprodukte, die ein wenig besser sind. Die bisherige Geschichte der Informationstechnologie und Computer, Hardware und Betriebssysteme ist eine Geschichte von Entscheidungen gegen Sicherheit. Das geht 70 Jahre zurück. In den vierziger Jahren wurde zwischen der Harvard- und Von-Neumann-Architektur entschieden. Schon damals hat man sich für die billige und schnelle, statt sichere und solide Technologie entschieden. Diese Entscheidung wurde seit dem immer wieder so getroffen. Das muss man jetzt korrigieren.

In Europa wird derzeit keine nennenswerte Hardware und nur wenig bedeutende Software entwickelt. Dieser Rückstand stellt sich in ihrer Idee plötzlich als Chance dar.

Die Franzosen sind wegen ihrer Industriespionage im Verruf, die Briten gehören zum Spionagenetzwerk der „Five Eyes“ und den Italienern fehlt das Wissen. Es wäre geboten, eine deutsche Lösung zu finden in Kooperation mit kleinen Staaten, etwa den Niederlanden oder Norwegen, um eine Hardwareproduktion zu entwickeln, samt hochsicheren Betriebssystemen. Es wäre ein Gewinn an Sicherheit, an Privatheit und Datenschutz und es würde sicherlich auch ein Exportschlager.
Wir haben zu dieser Frage bereits geforscht und sind zu dem Schluss gekommen, dass es ein Zweijahresprogramm wäre. Mit den Fähigkeiten und Konzepten, die wir haben und mit den Resten an IT-Technologie in der Industrie würden wir relativ zügig sehr gute Hochsicherheitstechnologie entwickeln können.

Mathematik der Vorhersage

12/07/2013 § Hinterlasse einen Kommentar

Bespitzelt und ausgerechnet werden Menschen schon lange. Geheimdienste, Unternehmen, Medien tun das, wenn sie es können und davon profitieren. Warum regen wir uns also auf?

Nun, weil die moderne Technik dem Spitzeltum eine neue Qualität verleiht! Früher lief die Bespitzelung Mensch gegen Mensch ab. Wenn man an die Stasi denkt, hieß das: Wenn ein Telefon abgehört wurde, dann musste einer abgestellt werden, der das Telefongespräch protokollierte und auswertete. Ein abgefangener Brief musste von Hand geöffnet, kopiert, gelesen werden – ein immenser personeller Aufwand.

Doch dann veränderte sich unsere Welt: E-Mails, Online-Banking, soziale Netzwerke, Online-Shopping, Cloud Services, mobile Kommunikation et cetera wurden in kürzester Zeit zum festen Bestandteil unseres Alltags. Digitale Gesichtserkennung mag praktisch erscheinen, wenn Freunde in Facebook identifiziert werden, doch diese Technik lässt sich leicht auf eine gigantische automatische Überwachung übertragen. Bewegungsprofile, Einkaufsmuster, Suchprofile, Reisebuchungen, Freundeslisten, Kinobesuche et cetera verraten sehr viel über uns, alle diese Daten lassen sich automatisch und schnell auswerten und analysieren.

Und dann kommt da noch die Vorhersage des Verhaltens hinzu. Das ergibt erst die richtig scharfe Suppe!

An dieser Stelle überschreiten wir nämlich den Rubikon zwischen Realität und dem digitalen Abbild: Nicht der Mensch an sich, sondern die Vorhersage des Modells wird Grundlage des Handelns.
Es geht eben nicht nur um die Überwachung der realen Person, sondern um die definitorische Macht des digitalen Anbildes, das da geschaffen wird. Dies nimmt die ökonomische, politische und militärische Macht vor, die überwacht. Sie baut das Bild! Die Kalküle werden von ihr als vom Himmel gefallene Wahrsagekunst verkauft.

Dabei kann man durchaus beschreiben, wie sie funktionieren. Sie sind pure Mathematik:
Beginnen wir bei der Identifizierung, d. h. WIE finde ich einen Menschen unter einer Million? Nehmen Sie mal eine Eigenschaft, die nichts Abseitiges ist, die bei einem von zehn Menschen vorkommt. Da würde jeder Bürger einer Stadt mit dreißigtausend Einwohnern sagen: Na gut, wenn das jemand über mich weiß, habe ich nichts dagegen, es gibt ja in meiner Stadt dreitausend Bürger, auf die das ebenfalls zutrifft. Aber mit zwei solchen Eigenschaften filtern Sie mathematisch aus hundert Menschen einen heraus, mit drei einen aus tausend, mit nur sechs Eigenschaften finden Sie einen in einer Million. Das sind orthogonale Filter, im Sinne der Mathematik orthogonal: voneinander unabhängig.

Der zweite Schritt ist nun, dass man die Leute nicht mehr nur finden, sondern digitale Profile erzeugen kann, die sich modellieren lassen – wenn eine Person dies, das und jenes gemacht hat, kann ich mit einer guten Wahrscheinlichkeit vorhersagen, was sie als Nächstes tun wird. Sie haben etwa einen Internet-User, der kauft sich eine Fahrradhose und ein Fahrrad. Dann ist die Wahrscheinlichkeit relativ groß, dass er einen Helm kaufen wird – also kann ich ihm Werbung für einen Helm schicken lassen, von einer Maschine.

Was die Maschine weiß, ist autoritative Quelle. In ersten Ansätzen akzeptieren wir dieses bereits unbewusst: Schon heute googeln wir andere Personen, bevor wir sie treffen.

Die informationelle Selbstbestimmung hat zwei Hindernisse: die Macht der Datensammler und die Ohnmacht der meisten Datenquellen – die sind wir.

Die gesamte Technologie verändert sich in einem atemberaubenden Tempo. Das gesellschaftliche Bewusstsein läuft hinterher, und das rechtliche Bewusstsein fällt noch weiter zurück.

Eine Frage der Souveränität!

10/07/2013 § Hinterlasse einen Kommentar

Wird die Zusammenarbeit der Auslandsgeheimdienste bewusst genutzt, um die deutsche Gesetzgebung zu umgehen?

In der Debatte über die Zusammenarbeit der deutschen und der amerikanischen Nachrichtendienste ist ein Blick in das Buch „Der Dienst“ recht hilfreich. Sein Verfasser ist Reinhard Gehlen. Er schreibt in seinen Erinnerungen: „Am 1.7.1949, dem Beginn des amerikanischen Budgetjahres 1949/1950, übernahm die CIA unsere Betreuung.“ Gemeint ist die Organisation Gehlen (OG), die – 1946 vom amerikanischen Militär gegründet – erst 1955 als Bundesnachrichtendienst in den westdeutschen Staat eingegliedert wurde.

Von 1950 an erlaubte die Central Intelligence Agency der OG, nachrichtendienstliche Erkenntnisse mit Bonn zu teilen. Aus Sicht der amerikanischen Dienste ist es wohl seltsam, die gegenwärtige deutsche Debatte, welche durch die Enthüllungen Edward Snowden in Gang gesetzt wurde, zu verfolgen: In den Anfangsjahren bestimmte die CIA darüber, wie der deutsche Nachrichtendienst mit dem westdeutschen Staat kooperieren durfte. Heute freilich ist Deutschland souverän. Oder nicht?

Offizielles Statement:
Der BND sei Recht und Gesetz, dem BND-Gesetz und dem G-10-Gesetz verpflichtet. Er müsse zudem dem Parlamentarischen Kontrollgremium (PKGr) Auskunft geben.

„Die Bundesrepublik hat durch den Zwei-plus-Vier-Vertrag ihre volle Souveränität wiedererlangt. Das markiert das Ende der Nachkriegszeit. Es gibt keine Einschränkungen dieser Souveränität.“

Mit dem letzten Satz beantwortete Seiber indirekt auch eine Frage, die er zuvor offen gelassen hatte. Über „mögliche Absprachen“ der geheimdienstlichen Zusammenarbeit werde nur dem PKGr berichtet – das sei „der Bundestag, das ist die gewählte Vertretung unseres Volkes“, hatte er zunächst gesagt.
Die Frage, die im Raum steht ist: Ist der Zwei-plus-Vier-Vertrag durch einen Geheimvertrag begleitet , der Washington auf deutschem Boden Tätigkeiten zugesteht, welche die Souveränität der Bundesrepublik berühren?

Der 1990 geschlossene „Vertrag über die abschließende Regelung in bezug auf Deutschland“ veränderte die Rechtslage, wenngleich nicht vollumfänglich, denn internationale Verträge wie das Nato-Truppenstatut von 1951 und das Zusatzabkommen dazu von 1959, das die Rechtsstellung von Nato-Truppen in der Bundesrepublik regelt, galten freilich fort.

Der Sprecher des Bundesinnenministeriums, dem das für Spionageabwehr zuständige Bundesamt für Verfassungsschutz zugeordnet ist, sagte in der gleichen Bundespressekonferenz, das Truppenstatut enthalte „keine Rechtsgrundlage, nach der Entsendestaaten Kommunikation in Deutschland überwachen dürfen“.

Die Frankfurter Allgemeine Sonntagszeitung hatte indes mit Bezug auf Recherchen des Freiburger Historikers Josef Foschepoth über einen vertraulichen Briefwechsel Bundeskanzler Konrad Adenauers mit den Westalliierten berichtet, in welchem er ihnen die Kommunikationsüberwachung zugestand.

Später dann – nach der Verabschiedung des G-10-Gesetzes von 1968, das die Kommunikationsüberwachung durch deutsche Stellen in engen Grenzen regelt – seien Verwaltungsvereinbarungen Bonns mit den drei Westalliierten getroffen worden, in denen geregelt worden sei, dass die alliierten Auslandsgeheimdienste im Interesse der Sicherheit ihrer Streitkräfte BND und Verfassungsschutz um Brief-, Post- und Fernmeldekontrollen ersuchen konnten.

Den Amerikanern sei 1968 zudem in einer Verbalnote zugesichert worden, dass eine Generalklausel aus Adenauers vertraulichen Briefen, wonach im Falle einer unmittelbaren Bedrohung der Streitkräfte „angemessene Schutzmaßnahmen“ ergriffen werden könnten, ihre Gültigkeit behalte. Der Sprecher von Bundesinnenminister Hans-Peter Friedrichs (CSU) verwies nun darauf, dass Verwaltungsabkommen zwischen der Bundesrepublik und den drei Westalliierten, die sich auf das Statut bezögen, zwar noch in Kraft seien, faktisch aber keine Bedeutung mehr hätten: „Seit der Wiedervereinigung, also 1990, sind in der Praxis der Nachrichtendienste keine entsprechenden Ersuchen mehr von den drei Westalliierten an Deutschland gestellt worden.“

Nun ist die Kooperation der Nachrichtendienste und die Frage, ob die Zusammenarbeit der Auslandsgeheimdienste bewusst genutzt wird, um die deutsche Gesetzgebung zu umgehen, nur die eine Seite der Medaille. Die andere Seite ist die Tätigkeit amerikanischer Dienste, welche nicht der Kooperation dienen, sondern, wie soll man sagen: dem Wettbewerb oder dem Angriff? In diesem Kontext sei Seiberts Antwort auf die Frage erwähnt, ob es eine Differenzierung gebe zwischen dem, was „unsere Freunde auf unserem Territorium“ machten, und dem, was „unsere Freunde auf ihrem Territorium, aber mit unseren Daten“ machten: Er könne diese Frage an dieser Stelle nicht beantworten, sagte er, „das muss ich leider sagen“.

Weil es also viele offene Fragen hinsichtlich der rechtlichen Grundlage amerikanischer Dienste in Deutschland gibt, fordert Thomas Oppermann, der SPD-Fraktionsgeschäftsführer und Vorsitzende des PKGr, die vorsorgliche Aufhebung aller Altvereinbarungen zwischen Deutschland und den Vereinigten Staaten. „Sollte es danach einen Bedarf geben, die Zusammenarbeit der Dienste zu regeln, sollten Berlin und Washington auf Augenhöhe verhandeln“, sagte er dieser Zeitung. Es sei legitim, die eigenen Streitkräfte in Deutschland zu schützen, aber daraus womöglich abzuleiten, man könne alles abhören, sei es nicht.

Dass es offenbar kein geheimes Grundsatzabkommen zwischen Berlin und Washington über die Kooperation der Dienste gibt, heißt im Übrigen nicht, dass es keine geheimen Vereinbarungen zwischen den Diensten gibt. Leute, die mit der Materie befasst sind, verweisen darauf, dass es immer wieder zu Ad-hoc-Vereinbarungen und punktuellen Memoranda zwischen amerikanischen Nachrichtendiensten und ihren deutschen Counterparts komme, die der Geheimhaltung unterlägen und nur dem PKGr berichtet würden.

NSA und BND arbeiten zusammen – es wird immer unsagbarer

07/07/2013 § Hinterlasse einen Kommentar

Die NSA-Leute steckten „unter einer Decke mit den Deutschen“, erklärt Edward Snowden in einem Interview, das der SPIEGEL veröffentlichte. Nach Angaben des Geheimdienst-Enthüllers gebe es in der US-Lauschbehörde NSA das „Foreign Affairs Directorate“, das zuständig für Kooperationen mit anderen Ländern sei.

Die Zusammenarbeit werde so organisiert, dass Behörden anderer Länder „ihr politisches Führungspersonal vor dem ‚Backlash‘ schützen“ können, falls herauskommen sollte, wie „massiv die Privatsphäre von Menschen missachtet wird“, sagt der US-Amerikaner. Und weiter: Telekommunikationsfirmen würden mit der NSA kooperieren, Personen würden normalerweise „aufgrund etwa des Facebook-Profils oder der eigenen E-Mails als Zielobjekt markiert“.

Nach SPIEGEL-Recherchen ist die Zusammenarbeit zwischen der NSA und dem Bundesnachrichtendienst (BND) offenbar deutlich intensiver als bislang bekannt. So lieferte die NSA die Analyse-Tools für den Lauschangriff des BND auf ausländische Datenströme, die durch Deutschland führen. Im Fokus des BND steht unter anderem die Nahost-Strecke, über die Datenpakete etwa aus Krisenregionen verlaufen.

Insgesamt zieht der BND nach SPIEGEL-Recherchen aus fünf digitalen Knotenpunkten Informationen, die in Pullach analysiert werden. BND-Chef Gerhard Schindler bestätigte den Mitgliedern des Parlamentarischen Kontrollgremiums die Zusammenarbeit mit der NSA.

Das Bundesamt für Verfassungsschutz, das für Spionageabwehr zuständig ist, untersucht derzeit, wo die NSA Zugriff auf den Internetverkehr nimmt, der durch Deutschland geht. Eine erste Analyse ergab keine Klarheit, sagte der Präsident des Bundesamts für Verfassungsschutz (BfV), Hans-Georg Maaßen. „Wir haben bislang keine Erkenntnisse, dass Internetknotenpunkte in Deutschland durch die NSA ausspioniert wurden“, sagte Maaßen dem SPIEGEL.

Ein neuer Stützpunkt der US-Armee auf dem Boden der Bundesrepublik, den auch die NSA nutzen soll, ist mit den deutschen Behörden abgesprochen. In Wiesbaden wird derzeit ein neues „Consolidated Intelligence Center“ errichtet. Für 124 Millionen Dollar entstehen abhörsichere Büros und ein Hightech-Kontrollzentrum. Sobald die Anlage in Wiesbaden fertiggestellt ist, wird ein bislang genutzter Komplex bei Darmstadt geschlossen.

Die Amerikaner vertrauen bei dem Neubau in Wiesbaden nur auf Landsleute. Die Baufirmen müssen aus den USA stammen und sicherheitsüberprüft sein. Und selbst die Materialien sollen aus den Vereinigten Staaten importiert und auf ihrem Weg nach Deutschland überwacht werden.

Strong ties bind spy agencies

04/07/2013 § Hinterlasse einen Kommentar

Former U.S. officials and intelligence sources say the collaboration between the tech industry and spy agencies is both broader and deeper than most people realize, dating back to the formative years of Silicon Valley itself.

As U.S. intelligence agencies accelerate efforts to acquire new technology and fund research on cybersecurity, they have invested in start-up companies, encouraged firms to put more military and intelligence veterans on company boards, and nurtured a broad network of personal relationships with top technology executives.

And they are using those connections to carry out specific espionage missions, current and former officials say, even as they work with the tech industry to avoid overt cooperation that might raise the hackles of foreign customers.

Joel Harding, an intelligence officer for the Joint Chiefs of Staff in the 1990s who went on to work at big defense contractors Computer Sciences Corp and SAIC, said spy agencies have at times persuaded companies to alter their hardware and software products to enable monitoring of foreign targets.

In one instance several years ago, an intelligence agency paid a tech company supervisor $50,000 to install tampered computer chips in machines bound for a customer in a foreign country so that they could be used for espionage, Harding said, declining to provide specifics. „They looked exactly the same, but they changed the chips,“ he said.

A current U.S. intelligence operative, who spoke on condition of anonymity, said the government often works through third parties, in part to shield the big tech companies from fallout if the operations are discovered.

He cited a case more than a decade ago in which the government secretly created a computer reselling company to sell laptops to Asian governments. The reseller bought laptops from a company called Tadpole Computer, which made machines based on Sun Microsystems processors. The reseller added secret software that allowed intelligence analysts to access the machines remotely.

Tadpole was later bought by defense contractor General Dynamics Corp in 2005. General Dynamics declined to comment. Sun’s new owner, Oracle Corp, did not respond to an inquiry.

Despite these secret collaborations, former intelligence officials and company executives say the great fear of overseas customers — that widely used U.S. technology products contain a „back door“ accessible only to the National Security Agency or Central Intelligence Agency – is exaggerated. They said computers and communications overseas are captured by other means, including third parties such as the laptop reseller and special software developed by the agencies.

Defense contractors offer the government the means to break in to the products of virtually every major software vendor, according to a product catalogue reviewed by Reuters that was described as typical for the industry. [ID:nL2N0DQ35M] The NSA did not respond to a request for comment.

More massive cooperation is rare because big tech companies sell to many countries and have too much business at stake in markets like China to risk installing a back door that could be discovered, said one intelligence veteran who had worked for Microsoft Corp.

„Microsoft is technically a U.S. company, but it’s an international conglomerate with tons of subsidiaries,“ he said. „It’s a major part of Microsoft strategy to sell to China.“ A spokeswoman for the company declined to comment.

Silicon Valley’s relationship with U.S. intelligence agencies is under scrutiny after Snowden, a former contractor for the NSA, last month exposed a top secret Internet monitoring program known as Prism that relied on customer data supplied by major technology companies.

Google Inc, Microsoft, Facebook Inc and others scrambled to assure their customers that they only handed over data for specific intelligence investigations involving foreign targets, and they denied giving the NSA access to wholesale client data.

But last weekend, the European Union demanded that Washington explain its surveillance programs and some European politicians said there were grounds to break off trade talks. Others urged citizens to stop relying on U.S. providers.

HISTORY OF SHARED INTERESTS

The close and symbiotic relationship between U.S. tech companies and government defense and intelligence agencies is frequently underplayed in the mythology of Silicon Valley. Defense contracts were its lifeblood through much of the 1950s and 1960s. Frederick Terman, who led Allied radio-jamming efforts in World War II, came to Stanford University with grant money and counted the founders of Hewlett-Packard Co among his students.

Varian Associates and other startups, many with ties to Stanford, got their start in the 1950s with military contracts for microwave and vacuum-tube technologies that were used in aerospace projects. In the 1960s, government space and defense programs, especially the Minuteman missile effort, were the biggest customers for the Valley’s expensive integrated circuit computer chips. Database software maker Oracle Corp’s first customer was the CIA.

„The birth of Silicon Valley was solving defense problems,“ said Anup Ghosh, whose cybersecurity firm Invincea Inc was launched in 2009 with funding from the Pentagon’s Defense Advanced Research Projects Agency.

DARPA, which initially funded what became the Internet out of a desire for a communications network that would survive a nuclear attack, has intensified its work on Internet security in recent years and recently launched a „fast-track“ program to get smaller amounts of money to startups more quickly.

Federal cybersecurity spending is expected to reach $11.9 billion next year, up from $8.6 billion in 2010, according to budget analysts at Deltek.

BUMPS IN THE RELATIONSHIP

The relationship between the Valley and the government has had its bumps. A low point came in the mid-1990s, when then-President Bill Clinton pressed the industry to include in its products a device called the Clipper Chip, which had an NSA-designed back door to allow for law enforcement eavesdropping if authorities obtained a warrant.

Civil liberties groups and such technology leaders as Microsoft and Apple Inc objected, in part because the code could be broken and presented a security risk, and eventually the administration backed down.

Stung by that setback, Washington tried harder to learn the Valley’s language. Its most visible initiative was the creation of In-Q-Tel, a venture capital fund intended to finance companies whose products were of interest to the CIA and other agencies.

In-Q-Tel’s portfolio now includes security companies such as FireEye and data analysis firms like Palantir Technologies, which counts the CIA as a major customer. In-Q-Tel often makes modest investments in exchange for companies adding specific features to their products, former employees said. In-Q-Tel declined to comment.

Government agencies often demand the right to review the software code of their technology vendors, said former McAfee Chief Technology Officer Stuart McClure. That could allow them to spot vulnerabilities that they can use to penetrate the software when it is installed at other locations.

In other cases, officials and executives said, companies give the government advance notice of software vulnerabilities, even before they have warned their own customers – information that could be used for defense, offense or both.

„The vulnerabilities that are discovered as well as the potential risks to the infrastructure are now shared at levels that have never had sharing before,“ said Dave DeWalt, chief executive of FireEye and chairman of closely held security firm Mandiant. DeWalt was previously CEO of No. 2 security software vendor McAfee, which he said gave early threat warnings to intelligence agencies.

Chuck Mulloy, a spokesman for current McAfee owner Intel Corp, said the organization works with governments around the world but declined to discuss specifics.

In a more formal effort at coordinated defense, NSA Director Keith Alexander is leading a regular gathering called the Enduring Security Framework, in which CEOs are given temporary security clearances.

One outcome of those meetings: a cross-industry effort to improve the security of the boot-up process on personal computers, say several people familiar with the project.

„It’s a seriously dangerous game they all play,“ former Pentagon intelligence officer Harding said of the tech companies. „They want to help their government, but if it comes out, it’s a serious problem. They are teetering and tottering, and if they teeter too far, they are going to lose.“

(Reporting by Joseph Menn; Editing by Jonathan Weber, Tiffany Wu and Tim Dobbyn)

Die Theorie der neuen Kriege

27/06/2013 § Hinterlasse einen Kommentar

52ec2794cdd960ca6a527debe92ae535_normal.jpeg Chris Wysopal (@WeldPond)
31.08.13 02:11
The NSA is part of the threat model now

Vor einiger Zeit hoerte ich einen Vortrag des Berliner Computersicherheitsexperten Sandro Gaycken ueber Cyberattacken. Richtig bekannt wurde dieses Thema durch StuxNet, einen Computerwurm, der relativ schnell entdeckt wurde und der angeblich auf Datenklau und Datenlöschungen im Iran aus war. Bemerkenswert ist, dass hinter dieser neuen Spionage oder Sabotagesoftware jetzt Staaten stecken und nicht mehr nur Kriminelle.

« Den Rest dieses Eintrags lesen »

Wo bin ich?

Du durchsuchst momentan Beiträge mit dem Schlagwort Cyberwar auf Kirke's Blog.

%d Bloggern gefällt das: