Anna Biselli
-
: USA verweigern Menschenrechte für Ausländer, ACLU schlägt Änderung des Bürgerrechtspakts vor
: USA verweigern Menschenrechte für Ausländer, ACLU schlägt Änderung des Bürgerrechtspakts vor Gestern und heute tagt der UN-Menschenrechtsausschuss in Genf, um zu prüfen, ob die USA gegen den Internationalen Pakt über bürgerliche und politische Rechte (ICCPR) verstoßen haben. Das stellt die erste Überprüfung der Vereinigten Staaten seit 2006 dar. Zuständig ist ein Komitee aus 18 unabhängigen Sachverständigen, die verschiedene US-Regierungsvertreter befragen werden. Dabei geht es nicht nur um den aktuellen Überwachungsskandal (Punkt 22), sondern auch um Folter, den Umgang mit Einwanderung, den Einsatz von Drohnen und andere kritische Themen.
Erschreckend ist, dass die USA bei den Anhörungen gestern nicht einmal versuchten, ihre Auslandsaktivitäten mit der Bekämpfung von Terror und ähnlichen Standardargumenten zu rechtfertigen. Sondern sie streiften aufkommende Vorwürfe von Menschenrechtsverletzungen an Ausländern einfach ab, indem sie darauf beharrten, Menschenrechtskonventionen gälten nicht für US-Militärkräfte und Geheimdienste, die im Ausland operierten. Damit wird an dem Kurs festgehalten, den Bill Clinton 1995 begründet und George Bush anschließend verfestigt hatte, um damals Menschenrechtsverstöße gegenüber Flüchtlingen und vermeintlichen Terroristen zu legitimieren. Weitere Punkte, wie die Vorwürfe, dass die CIA US-Senatsmitglieder ausspioniert habe, sind noch offen und werden heute noch besprochen.
-
: „Digital Life in 2025“ – Das Internet wird sein wie Elektrizität
Ubiquitous Computing - Technik, die unser Leben durchdringt ohne dass wir es noch merken CC-BY 2.0 via Flickr/Triotex : „Digital Life in 2025“ – Das Internet wird sein wie Elektrizität Das World Wide Web wurde gestern 25 Jahre, dieses Ergebnis hat das Pew Research Center zum Anlass genommen, einen Bericht zu erstellen, der aufzeigt, wie das Internet sich rasant entwickelt und das Leben der Menschen verändert hat – und mutmaßlich bis 2025 noch verändern wird. Dazu hat der amerikanische Think Tank vor allem Experten nach ihrer Vision für zukünftige Entwicklungspotentiale befragt. Darunter befanden sich beispielsweise Marc Rothenberg, Vorsitzender des Electronic Privacy Information Center und Jillian C. York von der EFF.
-
: FISA-Gericht hilft der NSA beim rechtmäßigen Abhören
: FISA-Gericht hilft der NSA beim rechtmäßigen Abhören
Die durch die NSA betriebene Überwachungsmaschinerie ist in der Vergangenheit immer mehr gewuchert. Das wissen mittlerweile alle, neu veröffentlichte Dokumente aus den Leaks von Edward Snowden zeigen genauer, wie das passiert ist und welche Autorisierungen dem Geheimdienst ständig weitere Kompetenzen zugesprochen haben. In einer Zeitleiste von 1972 bis 2010 ist dargestellt, welche Gesetze, Rechtsanordnungen, FISA-Genehmigungen und sonstige Dokumente Meilensteine für die Überwachungs-Befugnisse darstellen. -
: Das WWW wird 25! Tim Berners-Lee will eine Internet-Verfassung
CC-BY-NC 2.0 via Flickr/amattox : Das WWW wird 25! Tim Berners-Lee will eine Internet-Verfassung Heute ist nicht nur Welttag gegen Internetzensur, sondern auch der 25. Geburtstag des World Wide Web. Am 12. März 1989 präsentierte Tim Berners-Lee, damals Informatiker am Kernforschungszentrum CERN, seinem Chef die Idee von einem Informationsaustausch- und Verwaltungssystem für Forscher. Seitdem ist vieles passiert. Das „Internet“ wird oftmals synonym für das World Wide Web genannt, auch wenn letzteres genaugenommen nur aus den verbundenen Websites besteht, die wir über das http(s)-Protokoll anrufen können. Dieses Netz ist größer geworden und aus der heutigen Welt nicht mehr wegzudenken. Aber neben aller Euphorie gibt es auch Probleme. Tim Berners-Lee hat zum heutigen Anlass mit The Guardian geredet und einige davon adressiert.
-
: Reporter ohne Grenzen benennen diesjährige Feinde des Internets
: Reporter ohne Grenzen benennen diesjährige Feinde des Internets Zum Anlass des Welttages gegen Internetzensur, der heute stattfindet, hat Reporter ohne Grenzen einen Bericht über die „Feinde des Internets“ veröffentlicht. 32 Behörden und andere Organisationen werden in dem Bericht benannt, darunter natürlich auch NSA und GCHQ. Auch Staaten finden Erwähnung, die als Hauptakteure bei der Einschränkung der Freiheit in der Onlinewelt gelten, wie in etwa China, Saudi-Arabien, Turkmenistan, Iran, Bahrain, Äthiopien und Vietnam.
ROG mahnen an, dass sich momentan ebenso westliche Staaten durch ihr Handeln unglaubwürdig machen. Es findet viel zu selten eine Distanzierung der Regierungen und Geheimdienstbehörden dieser Länder von der Zusammenarbeit mit NSA und GCHQ statt. Das ist zum Beispiel beim Bundesnachrichtendienst und dem französischen Äquivalent DGSE der Fall.
Firmen, die ganz oben auf der Liste stehen, sind GAMMA INTERNATIONAL (UK/Deutschland), HACKING TEAM (Italien) und BLUE COAT (USA). Ihre Programme helfen autoritären Regimes, gegen Journalisten und Aktivisten vorzugehen, indem sie bei deren Auffindung und Festnahme helfen, ihre Daten ausspionieren und ihre Kommunikation abhören und einschränken. Das geschieht, obwohl die Firmen oftmals von sich selbst behaupten, keine Software in undemokratische Länder zu liefern.
Neu ist, dass in diesem Jahr auch Überwachungsmessen aufgeführt werden. Verkaufsveranstaltungen wie „ISS World“, „Technology Against Crime“ und „Milipol“ helfen, privatwirtschaftliche Unternehmen wie die oben aufgeführten und ihre Käufer zusammenzuführen und leisten so der unkontrollierten Überwachung Vorschub.
ROG appellieren an Regierungen, Grundrechte im Internet wie den freien Zugang zu Informationen und den Schutz der eigenen Daten zu verteidigen. Dazu gehört, die Tätigkeiten der eigenen Geheimdienste im Blick zu behalten und Überwachungsmaßnahmen nur dann zu dulden, wenn sie angemessen und zwingend notwendig sind. Für Technologie, die solche Überwachung möglich macht, müssen wirksame Exportkontrollen geschaffen werden, damit gerade dort, wo regierungskritische Journalisten und Aktivisten massiv bedrohnt und verfolgt werden, ihre Stimmen nicht völlig verstummen.
-
: „It has to pass the Greenwald test“: Snowden gibt Empfehlung für verschlüsselte Kommunikation
: „It has to pass the Greenwald test“: Snowden gibt Empfehlung für verschlüsselte Kommunikation Auf dem gestrigen Hangout mit Edward Snowden im Rahmen des South-by-Southwest-Festivals hat der Whistleblower nicht nur generell zu Verschlüsselung und Anonymisierung aufgerufen, sondern auch konkrete Tipps gegeben. Vor ein paar Wochen haben aus Anlass des Kaufs des Unternehmens durch Facebook eine Auflistung von Messenger-Alternativen zu WhatsApp erstellt. In den Kommentaren hat sich eine lebhafte Diskussion entwickelt, was die Vorteile und Schwachstellen welcher Anwendungen sind, welche weiteren Möglichkeiten es gibt und wie man überhaupt noch irgendeinem Programm vertrauen kann. Wir wollen als weitere Anregung hier kurz die Apps der von Snowden erwähnten Firma Open WhisperSystems näher beleuchten. Snowden nannte das Unternehmen als Beispiel für die Umsetzung von dringend notwendiger einfacher Bedienbarkeit von Krypto-Software und spielt dabei darauf an, dass die Veröffentlichung der Leaks mit Hilfe von Glenn Greenwald beinahe daran gescheitert war, dass dieser zunächst massive Probleme mit der Verschlüsselung seiner Mails hatte:
-
: Medienbruchfreie Beantragung hoheitlicher Dokumente. Oder: BSI ist Anwendung für De-Mail eingefallen
: Medienbruchfreie Beantragung hoheitlicher Dokumente. Oder: BSI ist Anwendung für De-Mail eingefallen Auch das Bundesamt für Sicherheit in der Informationstechnik, das letztens für umfangreiche Fails im Umgang mit der Bekanntgabe kompromittierter Mailadressen Thema unserer Berichterstattung wurde, war auf der CeBIT vertreten. Dort wurde eine Idee vorgestellt, die einen Anwendungsfall für den angepriesenen rechtssicheren deutschen Datenverkehr darstellen soll.
Das Prinzip: Bei Beantragung eines Personalausweises muss der Antragsteller nicht mehr selbst mit seinem Passbild zu Behörde laufen, sondern der Fotograf kann die digital aufgenommenen Lichtbilder via De-Mail an die zuständige Behörde schicken. Eine Pilotstudie wird in diesem Monat in Köln und Göttingen starten.
-
: Wie hältst du’s mit der Freien Software – Wahlprüfsteine zur OB-Wahl in München
: Wie hältst du’s mit der Freien Software – Wahlprüfsteine zur OB-Wahl in München
München ist durch das Projekt LiMux, die schrittweise Umstellung der Verwaltung auf Freie Software, zu einer Vorbild- und Modellstadt geworden. Das Projekt war eigentlich Ende letzten Jahres erfolgreich abgeschlossen, Mitte Februar hatte sich überraschenderweise jedoch gerade die grüne Kandidatin Sabine Nallinger für die anstehende Oberbürgermeisterwahl kritisch zur Migration auf Linux und Co. geäußert.Die Wahl am 16. März, dem kommenden Sonntag, nahm auch die Free Software Foundation Europe mit dem Förderverein für eine Freie Informationelle Infrastruktur München zum Anlass Freie-Software-Wahlprüfsteine zu erstellen und bei den anderen Kandidaten nachzuhaken.
-
: Microsofts Transparenzbericht – Deutschland stellt fleißig Anfragen
: Microsofts Transparenzbericht – Deutschland stellt fleißig Anfragen Microsofts hat seinen Transparenzbericht für das zweite Halbjahr 2013 veröffentlicht, der zeigt, wie viele Anfragen von Strafverfolgungsbehörden bei dem Unternehmen eingingen, wie viele davon beantwortet wurden, wie viele Nutzer bzw. Accounts durch die Auskünfte betroffen waren und ob Inhalts- oder Nicht-Inhaltsdaten mitgeteilt wurden. Dieser Transparenzbericht ist nicht zu verwechseln mit dem Bericht, der Auskunft über die Geheimdienstanfragen zur nationalen Sicherheit gibt. Die Möglichkeit, über diese Anfragen Auskunft zu geben, ist begrenzt. So dürfen bei Auskünften über Anfragen, die durch eine Anordnung des FISA-Gerichts oder unter einem National Security Letter des FBI gestellt wurden, nur sehr grobe Zahlenräume genannt werden.
Microsoft gibt an, vor Beauskunftung der Anfragen sorgfältig zu prüfen, ob die rechtlichen Bedingungen erfüllt seien. Dazu zählen eine gültige Rechtsgrundlage wie eine Gerichtsvorladung für die Preisgabe von Nicht-Inhaltsdaten und eine richterliche Anordnung für Inhaltsdatenanfragen.
Insgesamt hat es im zweiten Halbjahr 35.083 Anfragen gegeben von denen 58.676 Nutzeraccounts betroffen gewesen sind. Nur in etwa 2% der Fälle sind Inhaltsdaten weitergeleitet worden, die Zurückweisungsquote hat bei 3,4% gelegen. Deutsche Strafverfolgungsbehörden gehörten zu den eifrigen Antragsstellern, es wurden 5185 Anfragen mit 9670 betroffenen Accounts gestellt, etwa gleich viele wie im Halbjahr davor. Auffällig ist, dass in keinem Fall Inhaltsdaten abgefragt wurden. Die Gesamtzahl der Anfragen liegt über der aller anderen europäischen Länder, nur Frankreich und Großbritannien spielen mit je ca. 4400 Anfragen in der selben Größenordnung, die meisten Staaten erreichen nicht einmal dreistellige Zahlen.
-
: Netzpolitischer Wochenrückblick 10/2014
: Netzpolitischer Wochenrückblick 10/2014 Hier die Hörversion als Podcast mit Tim Thaler von bln.fm. Danke dafür!
Liebe Freunde des freien und offenen Internets,
auch in dieser Woche haben die Anhänger nationaler Sicherheit und anlassloser Massenüberwachung nicht geruht. Die deutsche Sicherheitsfirma G Data hat russische Spionagesoftware gefunden, die Offline-Rechner ausspähen kann, solange nur ein anderer Computer in einem Intranet mit dem Internet verbunden ist. Die Software ist so fortgeschritten, dass sie vermutlich von offiziellen Stellen kommen müsse und sich gegen größere Ziele wie Unternehmen oder andere Regierungen richte. Neuigkeiten gab es auch über den Staatstrojaner RCS der italienischen Firma Hacking Team. Dass dieser entgegen der Beteuerung der Entwickler auch von autoritären Regimes eingesetzt wird, war bereits bekannt. Jetzt hat ein Bericht von Citizen Lab ergeben, dass von dem RCS-Trojaner genutzte Server-Infrastruktur, die zum Verbergen des Ursprungs der Spähangriffe verwendet wird, in den USA gehostet ist. Welche rechtliche Rahmensituation und eventuelle Gesetzesverstöße daraus entstehen, ist noch unklar.
-
: Dr. Sommer für die NSA: „Have a supervisory dilemma? Ask Zelda!“
Quelle: memegenerator.net : Dr. Sommer für die NSA: „Have a supervisory dilemma? Ask Zelda!“ Die NSA kümmert sich um ihre Angestellten: Wenn bei Geheimdienstmitarbeitern der Schuh drückt, gibt es Hilfe. Aus dem Intra-Net der Behörde zugänglich gab es die regelmäßige Kolumne „Ask Zelda!“, bei der allerlei Themen rund um den Schnüffelalltag humorvoll besprochen wurden. Das berichtete jetzt The Intercept unter Berufung auf Dokumente aus dem Snowden-Fundus.
Die Kolumne besteht seit 2010, wurde von einer langjährigen Mitarbeiterin geführt und richtete sich ursprünglich an Vorgesetzte. Schnell habe sie jedoch unter allen Mitarbeitern Beliebtheit erlangt. Wer genau hinter den Artikeln steckt, sei verborgen. Veröffentlichte Fragen drehten sich um Themen wie „Was tue ich, damit meine Mitarbeiter auch im Sommer angemessen gekleidet zur Arbeit erscheinen?“, was tun bei Essen, das aus dem Kühlschrank verschwindet und dem Einschlafen im Büro – Technik- und Liebesangelegenheiten würden jedoch nicht beantwortet.
-
: Snowden zu EU-Parlament: Deutschland veränderte auf Druck der USA G10-Gesetz
: Snowden zu EU-Parlament: Deutschland veränderte auf Druck der USA G10-Gesetz Edward Snowden hat auf die schriftlichen Fragen des LIBE-Ausschuss zur Untersuchung der geheimdienstlichen Massenüberwachung geantwortet. Auf das schriftliche Vorgehen zur Befragung hatte man sich erst in der letzten Woche einigen können.
Die Fragen an Snowden wurden von den Berichterstattern bzw. den Schattenberichterstattern der einzelnen Fraktionen im Untersuchungsausschuss formuliert. Wie bereits in vorigen Stellungnahmen gegenüber Medienvertretern und der Öffentlichkeit betont Snowden, dass er keine Aussagen zu bisher unbekannten Enthüllungen machen werde und die Entscheidung über die Veröffentlichung weiteren Materials den Journalisten überlasse.
-
: Studie zu Kindern, Jugendlichen und jungen Erwachsenen in der digitalen Welt
Quelle: DIVSI : Studie zu Kindern, Jugendlichen und jungen Erwachsenen in der digitalen Welt Das „Deutsche Institut für Vertrauen und Sicherheit im Internet“ (DIVSI) hat gestern eine Studie zum Verhalten von jungen Menschen im Internet veröffentlicht. Großartig neue Erkenntnisse lassen sich aus dem Dokument des Verbandes, der von der Deutschen Post initiiert wurde und personelle Verbindungen zur BITKOM hat, nicht entnehmen. Das Internet und neue Medien sind in Form von Smartphones und Tablets allgegenwärtig und werden ständig genutzt. Dabei gibt es ein Problem beim Risikobewusstsein und der generellen Medienkompetenz. Quintessenz: Es wird mehr Bildung benötigt, mehr vertrauenswürdige Instanzen im Netz und die Teilhabe an digitaler Infrastruktur ist maßgeblich für die Chancengleichheit in der Lebenswelt junger Menschen.
-
: #BlameTheGame – Not the Messenger: Für mehr Whistleblower-Schutz im EU-Parlament
: #BlameTheGame – Not the Messenger: Für mehr Whistleblower-Schutz im EU-Parlament Mit Asyl für Edward Snowden von Seiten des EU-Parlaments sieht es schlecht aus. Das hat man bei der letzten Diskussion im Ausschuss für bürgerliche Freiheiten, Justiz und Inneres für den Bericht zum Überwachungs- und Spionageskandal bereits gesehen. Ursprünglich gab es zwei Änderungsanträge (1–265; 266–521) die explizit Asyl für Snowden forderten, einer davon von den Grünen im Parlament:
Calls on EU Member States to drop criminal charges, if any, against Edward Snowden and to offer him protection from prosecution, extradition or rendition by third parties, in recognition of his status as whistleblower and international human rights defender.
Berichterstatter Claude Moraes lehte beide Änderungsanträge ab und markiert generelle Bemerkungen über mehr Whistleblower-Schutz als äußerste Grenze. Am 11. März soll die finale Abstimmung in der Plenarsitzung des Parlaments erfolgen. Obiger Änderungsantrag wird als Amendment 1 nochmals eingebracht.
Aus diesem Anlass haben die Grünen die Kampagne #BlameTheGame gestartet, seinen Europa-Abgeordneten zu kontaktieren und dazu aufzufordern, sich für mehr Whistleblower-Schutz einzusetzen. Prinzipiell eine gute Sache, die man unterstützen kann. Wer sich aber verständlicherweise nicht im Rahmen einer parteispezifischen Aktion beteiligen will, kann seine Abgeordneten auch eigenständig kontaktieren. Weitere Änderungsanträge, die sich mit Whistleblowern beschäftigen, sind die Amendments 2 und 29.
-
: Eine Runde Mitleid: US-Geheimdienst-Budget für 2015 gekürzt
: Eine Runde Mitleid: US-Geheimdienst-Budget für 2015 gekürzt In einer Pressemitteilung gab der Direktor der Nationalen Geheimdienste bekannt, dass das Geheimdienstbudget der USA für das Haushaltsjahr 2015 bei 45,6 Milliarden Dollar läge. Für 2014 lag es zuerst bei 48,8 Milliarden und wurde später auf 52,5 Milliarden aufgestockt. Den Gesamtbetrag teilen sich 17 amerikanische Geheimdienste, darunter auch NSA und CIA. Militärische Nachrichtendienste verfügen über einen separaten Geldtopf, der vermutlich von 14 auf 13,3 Milliarden Dollar gekürzt werden wird.
Arme Geheimdienste. Erst kommt Edward Snowden und dann kürzt man noch die Haushaltsgelder. Aber zum Glück sieht ja immerhin keiner, wie das ganze ‚Black Budget’ letztlich aufgeteilt wird. Aus Gründen der nationalen Sicherheit natürlich.
-
: Deutsche Bank zu Big Data: „Möge die Macht mit uns sein“
: Deutsche Bank zu Big Data: „Möge die Macht mit uns sein“
Die Deutsche Bank hat gestern eine Studie veröffentlicht, in der sie die ökonomischen Aspekte von Big Data beleuchtet – aber nicht nur die. Auf 39 Seiten findet eine umfassende Analyse statt, wie immer mehr anfallende Daten unsere Lebens- und Wirtschaftswelt beeinflussen, Chancen eröffnen und Risiken bergen. Das Phänomen Big Data, zu dem wir auch eine Artikel-Reihe mit bisher zwei Teilen gestartet haben, wird als logische Evolutionsstufe des Internets gesehen, bei der es darum geht, Datenschnipsel aufschlussreich zu kombinieren, um korrekte, wirtschaftlich lukrative Schlussfolgerungen abzuleiten. -
: Hacking Team’s RCS routet Überwachungsdaten über USA
: Hacking Team’s RCS routet Überwachungsdaten über USA Das Kernprodukt des italienischen Überwachungssoftware-Herstellers „Hacking Team“ ist Remote Control System (RCS). RCS ist ein Staatstrojaner, der den Rechner des Angriffsziels ausforscht, seine Skype-Anrufe aufzeichnet, Passwörter, Mails, Chats und Dateien kopiert und eigenständig Webcams und Mikrophone anschalten kann. Laut Eigenaussage verkauft Hacking Team sein Programm nur an Regierungen, die keine repressiven und autoritären Regimes sind.
Dass das nicht ganz zu stimmen scheint, wurde zuletzt Mitte Februar bekannt. Da veröffentlichte Citizen Lab einen Bericht, der die Sabotage eines für freie Presse in Äthiopien eintretenden Medienunternehmens durch Hacking Teams RCS-Software belegte. Doch das war nur der erste Teil einer ganzen Serie an Berichten über das Unternehmens aus Mailand, die Citizen Lab vorbereitet hat. In einem anderen Bericht vor zwei Wochen wurde die „Untraceable“- Eigenschaft von RCS vorgestellt, die von 21 Regierungen genutzt wurde. Diese führt dazu, dass RCS-infizierte Rechner ihre Überwachungsdaten über mehrere Drittrechner routen, bevor sie zurück an die ursprünglichen Regierungsserver gehen. Damit anonymisiert sich die Regierung und schützt sich davor, als Ursprung entdeckter Malware geortet zu werden.
-
: Uroburos: Nicht nur die NSA kann Spionage offline
: Uroburos: Nicht nur die NSA kann Spionage offline Spionage auf Offline-Computern – als Mitte Januar bekannt wurde, dass die NSA mittels Funkwanzen auch Rechner überwachen und in gewissem Maße steuern kann, die nicht ans Internet angebunden sind, führte das zu relativ großen Beklemmungen. Aber nicht nur der amerikanische Geheimdienst ist zu Offline-Manövern in der Lage, auch andere entwickeln Lösungen, um Zugang zu isolierten und damit oft besonders sicherheitskritischen und sensiblen Rechnern zu bekommen.
Letzten Freitag wurde ein Bericht der deutschen Sicherheitsfirma G Data veröffentlicht, aus dem hervorgeht, dass russische Schadsoftware gefunden wurde, die Rechner in geschlossenen Netzwerken infiltriert, solange nur ein einziger in der Kette mit dem Internet verbunden ist. Dieser implantiert ein Rootkit auf allen anderen von ihm erreichbaren Computern, die Windowssysteme sind. Das Rootkit besteht aus einem Treiber und einem verschlüsselten NTFS-Dateisystem und koordiniert die Kommunikation mit dem Stammrechner. Dadurch kann dieser die gewünschten Informationen sammeln und an die Angreifer übermitteln. In den betroffenen Rechner eingeschleuste Programmbibliotheken überschreiben Standardfunktionen, die unter anderem Snapshots vom Netzwerkverkehr anfertigen können und lassen zu, dass über HTTP-Requests Daten nach außen geleitet werden. Dabei ist das Rootkit besonders modular entworfen, sodass Funktionalitäten im Nachhinein ergänzt werden können, ohne das Ursprungsprogramm neu zu kompilieren zu müssen.
-
: Netzpolitischer Wochenrückblick 9/14
: Netzpolitischer Wochenrückblick 9/14 Klick zur Podcast-Version. Möglich durch die Unterstützung von Tim Thaler und bln.fm, vielen Dank!
Hallo liebe Netzbewohner. In den letzten Wochen haben wir euch ständig bedrängt, euren Europa-Abgeordneten Mails und Faxe zu schicken oder sie anzurufen, um euch für die Rettung der Netzneutralität einzusetzen. Bis diesen Montag wäre Zeit gewesen – dachten wir. Unerwarteterweise haben die Parlamentarier nun die Abstimmung verschoben, da nicht für alle Änderungsanträge Übersetzungen in die verschiedenen EU-Sprachen vorlagen. Die nächste Abstimmung könnte in zwei Wochen sein – also zwei Wochen mehr Zeit für euch und uns. Deshalb: Informiert euch auf savetheinternet.eu und macht euch darauf gefasst, dass wir euch auch im nächsten Wochenrückblick nochmal erinnern.
