Edward Snowden

  • : Überwachungs-Gesamtrechnung: Warum es nicht um PRISM geht, sondern die Komplettüberwachung der Menschheit
    Überwachungs-Gesamtrechnung: Warum es nicht um PRISM geht, sondern die Komplettüberwachung der Menschheit

    Google News zeigt über zwei Millionen Suchergebnisse für den Begriff „PRISM“. Dieser Begriff wird falsch verwendet und lenkt vom eigentlichen Problem ab. Es geht nicht nur um ein eher kleines Element an Überwachung. Es geht um die Komplettüberwachung der Menschheit. Ein Kommentar.

    19. Juli 2013
  • : Jung & Naiv – Folge 73: Eure Fragen an Jacob Appelbaum
    Jung & Naiv – Folge 73: Eure Fragen an Jacob Appelbaum

    Nachdem mich Jacob Appelbaum in Folge 71 und 72 mit erschreckenden Neuigkeiten über unsere Regierungen und ihre geheimen Machenschaften konfrontierte, hatte ich gehofft, im dritten und letzten Teil der jungundnaiven Big-Brother-Trilogie über angenehmere Dinge reden zu können. Schließlich standen Eure Fragen an Appelbaum auf dem Programm. Doch irgendwie sollte sich auch in Folge 73 so ziemlich alles um Überwachung, Big Brother und Big Daddy Data drehen. Komisch.

    Hier klicken, um den Inhalt von www.youtube-nocookie.com anzuzeigen.

    Ihr wolltet von Jacob Appelbaum wissen (eingesammelt via FB und Twitter):

    „Wie erkläre ich meinen Eltern, dass Internetüberwachung doof ist?“

    19. Juli 2013
  • : Jung & Naiv – Folge 72: The Architecture of Big Brother – Jacob Appelbaum
    Jung & Naiv – Folge 72: The Architecture of Big Brother – Jacob Appelbaum

    Nachdem mir Jacob Appelbaum in Folge 71 erklärt hat, warum der Überwachungsstaat dann doch keine so tolle Idee ist, wollte ich nun mehr von ihm wissen:

    Was hat ein gewisser Edward Snowden da nun eigentlich ans Licht gebracht? Muss ich ihm dankbar sein, dass ich unseren Regierungen nun noch weniger trauen kann? Wie sieht die Architektur hinter „Big Brother“ aus? Warum ist es wichtig, sowas zu wissen? Wieso vergleichen sehr viele die heutige Zeit mit der Stasi? Und sollten wir unsere Politiker nicht verstehen, wenn sie bei diesen Problemen einfach nix machen können?

    Ich habe mich für diese offenen, naiven Fragen mit Jacob Appelbaum erneut eine halbe Stunde hingesetzt. Jacob ist Kryptographie-Experte und hat letztens gerade einen gewissen Edward Snowden interviewt. Er schien also Ahnung zu haben.

    Hier klicken, um den Inhalt von www.youtube-nocookie.com anzuzeigen.

    Kernaussagen von Jacob:

    „The Foreign Intelligence Surveillance Court actually redefined the word ‚relevant’, such, that it does not mean anything that is a common understanding of the word relevant.“

    16. Juli 2013
  • : Transatlantische Arbeitsgruppe zu PRISM kriegt Maulkorb
    Transatlantische Arbeitsgruppe zu PRISM kriegt Maulkorb

    Die vor kurzem von der Europäischen Kommission versprochene transatlantische Arbeitsgruppe zur Untersuchung von PRISM bleibt an der kurzen Leine der EU-US-Geheimdienstkoalition. Das Vereinigte Königreich und Schweden machten deutlich: Angelegenheiten der nationalen Sicherheit sowie Geheimdienstarbeit liegen nicht in der Zuständigkeit der EU.

    Die Gruppe wird sich „in erster Linie mit Angelegenheiten des Datenschutzes befassen“, sagt ein Vertreter der litauischen Ratspräsidentschaft gegenüber dem Guardian im Anschluss an diplomatische Verhandlungen über das Gesprächsmandat. Bei den morgen in Washington stattfindenden Vorgesprächen zur Arbeitsgruppe wollen sich die Vertreter*innen der EU-Kommission und der USA zunächst auf die Zusammensetzung der gemaulkorbten Arbeitsgruppe einigen, schreibt der EU-Observer.

    Es ist also schon jetzt klar, dass diese noch nicht konstituierte Arbeitsgruppe nicht über PRISM und den Rest (den wohl größten Überwachungsskandal der Geschichte) reden wird.

    7. Juli 2013
  • : Zeitleiste der NSA-Leaks
    Zeitleiste der NSA-Leaks

    Seit dem 6. Juni haben sich die Ereignisse und Leaks rund um den NSA-Überwachungs-Skandal überschlagen. Um nicht den Überblick zu verlieren, haben wir eine kleine Visualisierung gebastelt:

    Hier klicken, um den Inhalt von www.dipity.com anzuzeigen.

    Visualisierung der NSA-Leaks via vasistas.

    2. Juli 2013
  • : Anleitung: so verschlüsselt ihr eure E‑Mails mit PGP [UPDATE: Video-Tutorial hinzugefügt]
    Ein PGP-Key
    Anleitung: so verschlüsselt ihr eure E‑Mails mit PGP [UPDATE: Video-Tutorial hinzugefügt]

    Das gesamte Ausmaß des US-Datenschutzskandals ist längst noch nicht ersichtlich. Doch eine Sache scheint klar: auch in Deutschland ist der NSA sehr aktiv und überwacht den Internetverkehr so massiv wie in kaum einem anderen Land. Sich in Gänze vor der Überwachung zu schützen ist sicherlich nicht möglich, doch es gibt Wege wenigstens bestimmte Bereich seiner Kommunikation im Internet vor der Spionage der Geheimdienste zu schützen. Beispielsweise durch die Verschlüsselung seiner E‑Mails mittels PGP. Auch wenn PGP mittlerweile mehr als 15 Jahre alt ist, bietet es immer noch ausgezeichneten Schutz – selbst vor Geheimdiensten wie der NSA, wie auch Edward Snowden im Q&A mit dem Guardian noch einmal bestätigte:

    Is encrypting my email any good at defeating the NSA survelielance? Id my data protected by standard encryption?

    Snowden: „Encryption works. Properly implemented strong crypto systems are one of the few things that you can rely on. Unfortunately, endpoint security is so terrifically weak that NSA can frequently find ways around it.“

    Einen ausführlichen Artikel zum Thema E‑Mailverschlüsselung hat daMax auf seinem Blog veröffentlicht, den wir an dieser Stelle mit freundlicher Genehmigung ebenfalls veröffentlichen:

    PGP jetzt!

    Ihr wollt nicht, dass jeder Staatsbüttel eure Mails mitliest? Dann wäre jetzt ein guter Zeitpunkt, endlich mal PGP zu benutzen. Damit könnt ihr schon seit achwasweißichwievielen Jahren eure Mails so verschlüsseln, dass kein Schlapphut mitlesen kann. Der Haken: ihr müsst ca. 15 Minuten eures Lebens investieren, um euch mit dem Prinzip vertraut zu machen und noch einmal ein paar Minuten, um das auf eurem Rechner zu installieren.

    2. Juli 2013
  • : PRISM: neue Folien gewähren tieferen Einblick ins Spionageprogramm
    PRISM: neue Folien gewähren tieferen Einblick ins Spionageprogramm

    Nicht nur der Spiegel hat dieses Wochenende neue Details rund um PRISM und die Spionage der NSA bekannt gegeben, auch die Washington Post hat am Samstag vier neue Folien der NSA veröffentlicht. Diese Folien veranschaulichen einige interne Vorgänge der NSA und deuten darüber hinaus an, dass die NSA Anwender in Echtzeit überwachen kann.

    prism-slide-6

    Die erste neuen Folie liefert einen Überblick darüber, wie Analysten der NSA bei der Überwachung von Anwendern vorzugehen haben. Demnach muss ein Analyst für jedes neue Ziel eine Genehmigung bei einem Vorgesetzten einholen. Dabei muss mit „51%-prozentiger“ Sicherheit klar sein, dass es sich um ein ausländisches Ziel handelt. Hierbei wird unter anderem auch eine Datenbank des FBI durchsucht, um eine Überwachung amerikanischer Ziele auszuschließen. Auf der Folie ist ebenso zu erkennen, dass das FBI mit eigener Technik Daten bei einer Reihe großer amerikanischer Unternehmen, wie Google, Yahoo oder Microsoft, sammelt. Diese Daten werden auf Anfrage der NSA ohne vorherige Überprüfung vom FBI an diese weitergegeben.

    1. Juli 2013
  • : Netzpolitischer Wochenrückblick: KW 26
    CC BY NC SA by <a href="http://www.flickr.com/photos/trebow/6132300039/"> John Jones</a>
    Netzpolitischer Wochenrückblick: KW 26

    Die wichtigsten netzpolitischen Themen der vergangenen Woche im Rückblick:

    • Internes Dokument belegt: Innenministerium gibt fast 150.000 Euro für Staatstrojaner FinFisher/FinSpy aus

    Für den international bekannten Staatstrojaner FinFisher/FinSpy geben Innenministerium und Bundeskriminalamt 147.166,11 Euro aus. Das bestätigt das Ministerium in einem ehemals geheimen Dokument, das wir an dieser Stelle veröffentlichen. [Zum Artikel]

    28. Juni 2013
  • : Wolfgang Bosbach: „Wir werden den Rechtsstaat nicht verteidigen, indem wir seine Prinzipien außer Kraft setzen.“
    Wolfgang Bosbach. Bild: <a href="https://commons.wikimedia.org/wiki/User:Superbass">Superbass</a>. Lizenz: Creative Commons <a href="https://creativecommons.org/licenses/by-sa/3.0/deed.en">CC-BY-SA 3.0</a>.
    Wolfgang Bosbach: „Wir werden den Rechtsstaat nicht verteidigen, indem wir seine Prinzipien außer Kraft setzen.“

    Der Rechtsstaat kann nicht verteidigt werden, wenn sich der Staat selbst über rechtsstaatliche Prinzipien hinwegsetzt. Das sagt niemand geringeres als der CDU-Politiker Wolfgang Bosbach, Vorsitzender des Bundestags-Innenausschusses. Die bekannt gewordene ausufernde Überwachung führt dazu, dass Bürger das Vertrauen in den Staat und die Demokratie verlieren.

    Wolfgang Bosbach ist eigentlich nicht als unser Verbündeter bekannt. Ob Vorratsdatenspeicherung, Netz-Sperren, Adresshandel oder das unvermeidliche „Das Internet ist kein rechtsfreier Raum“: als CDU-Innenpolitiker vertrat er stets mehr freiheitsfeindliche statt freiheitsfreundliche Positionen.

    Doch die Vielzahl der durch Edward Snowden bekannt gewordenen Netz-Überwachungs-Programme, die findet auch er nicht gut, wie er im Deutschlandfunk sagt. Hier ein paar Zitate:

    Ich kann verstehen, dass es Länder gibt, die [Snowden] helfen.

    Wir werden den Rechtsstaat nicht gegen die Angreifer verteidigen können, indem wir selber rechtsstaatliche Prinzipien staatlicherseits außer Kraft setzen.

    25. Juni 2013
  • : TAT-14: Britischer Geheimdienst zapft auch deutsches Glasfaser-Kabel an
    TAT-14: Britischer Geheimdienst zapft auch deutsches Glasfaser-Kabel an

    Unter den mehr als 200 Glasfaser-Kabeln, die der britische Geheimdienst GCHQ anzapft und abhört, ist auch das Kabel TAT-14. Das berichtet sueddeutsche.de unter Berufung auf Dokumente des Whistleblowers Edward Snowden. Über dieses Kabel wird „ein großer Teil der deutschen Übersee-Kommunikation abgewickelt“.

    John Goetz, Hans Leyendecker und Frederik Obermaier berichten:

    Wie aus geheimen Dokumenten hervorgeht, über die der ehemalige US-Geheimdienstmitarbeiter Edward Snowden verfügt, hat nach Recherchen des NDR und der Süddeutschen Zeitung der britische Nachrichtendienst Government Communications Headquarters (GCHQ) unter anderem das Glasfaserkabel TAT-14 ausgespäht, über das ein großer Teil der deutschen Übersee-Kommunikation abgewickelt wird.

    (Woher kommt eigentlich die Unsitte, die Original-Quelle nicht mit zu veröffentlichen? Falls die jemand hat: wir tun das gerne.)

    Die Wikipedia:

    TAT-14 ist die Abkürzung für Transatlantisches Telefonkabel Nr. 14, ein leistungsfähiges Unterwasserkabel, das Nordamerika über zwei Strecken mit Europa verbindet.

    Süddeutsche weiter:

    24. Juni 2013
  • : Edward Snowden belegt: Die NSA hackt chinesische Mobilfunkanbieter, Backbone-Netze und Glasfaser-Betreiber
    Edward Snowden belegt: Die NSA hackt chinesische Mobilfunkanbieter, Backbone-Netze und Glasfaser-Betreiber

    Der amerikanische Geheimdienst NSA hackt chinesische Mobilfunkanbieter und Betreiber von Backbone- und Glasfaser-Netzen. Das berichtet die South China Morning Post unter Berufung auf den Whistleblower Edward Snowden. Der Dienst verschafft sich so Zugang zu SMS-Nachrichten und Internet-Datenströmen.

    22. Juni 2013
  • : Keep Calm and Spy On: Britischer Nachrichtendienst überwacht systematisch internationalen Internetverkehr
    Keep Calm and Spy On: Britischer Nachrichtendienst überwacht systematisch internationalen Internetverkehr

    spyonDas britische Government Communications Headquarters (GCHQ) bespitzelt umfänglich die Transatlantikkabel, die einen großen Teil des weltweiten Telefon- und Internetverkehrs transportieren. Das berichtet der Guardian in einer weiteren exklusiven Enthüllung auf Basis der ihm vorliegenden Snowden-Leaks.

    Im Rahmen des Programms „Tempora“ wird der Datenverkehr für 30 (Metadaten) bzw. 3 Tage (Inhalte) zwischengespeichert, um dann nach Kriterien wie „Organisierte Kriminalität, Sicherheit, Terrorismus und wirtschaftlichem Wohlergehen“ [sic!] durchsucht zu werden. Das bedeutet der britische Geheimdienst hat Zugriff auf Telefongespräche, Inhaltsdaten sämtlicher Internetkommunikation und Internetlogs von bis zu 2 Milliarden Internetnutzer*innen!

    21. Juni 2013
  • : Neue Dokumente beweisen: Auslandsgeheimdienste wie die NSA können nicht demokratisch kontrolliert werden
    Der Sitz des FISA Courts in Washington DC. Bild: <a href="https://commons.wikimedia.org/wiki/User:AgnosticPreachersKid">AgnosticPreachersKid</a>. Lizenz: Creative Commons <a href="https://creativecommons.org/licenses/by-sa/3.0/deed.en">BY-SA 3.0</a>.
    Neue Dokumente beweisen: Auslandsgeheimdienste wie die NSA können nicht demokratisch kontrolliert werden

    Die NSA überwacht und speichert die weltweite Kommunikation ganz ohne echte richterliche oder gar öffentliche Kontrolle. Das wird jetzt durch zwei neue Dokumente von Justizministerium und geheimen Gerichten belegt, die der Guardian veröffentlicht hat. Besonders pikant: Verschlüsselte Kommunikation steht unter Generalverdacht – und wird gespeichert, bis der NSA sie entschlüsseln kann.

    21. Juni 2013
  • : Edward Snowden Q&A: „Truth is coming, and it cannot be stopped“
    Edward Snowden Q&A: „Truth is coming, and it cannot be stopped“

    Gestern stellte sich Edward Snowden beim The Guardian den Fragen von Internetnutzerinnen und ‑nutzern. Dabei ging es um WikiLeaks, Snowdens Erwartungen an Obama, das Leugnen von Google und Facebook und die öffentliche Debatte, die laut Snowden abschweife. Alle Fragen und Antworten gibt es hier.


    Answer:

    Binney, Drake, Kiriakou, and Manning are all examples of how overly-harsh responses to public-interest whistle-blowing only escalate the scale, scope, and skill involved in future disclosures. Citizens with a conscience are not going to ignore wrong-doing simply because they’ll be destroyed for it: the conscience forbids it. Instead, these draconian responses simply build better whistleblowers. If the Obama administration responds with an even harsher hand against me, they can be assured that they’ll soon find themselves facing an equally harsh public response.

    This disclosure provides Obama an opportunity to appeal for a return to sanity, constitutional policy, and the rule of law rather than men. He still has plenty of time to go down in history as the President who looked into the abyss and stepped back, rather than leaping forward into it. I would advise he personally call for a special committee to review these interception programs, repudiate the dangerous „State Secrets“ privilege, and, upon preparing to leave office, begin a tradition for all Presidents forthwith to demonstrate their respect for the law by appointing a special investigator to review the policies of their years in office for any wrongdoing. There can be no faith in government if our highest offices are excused from scrutiny – they should be setting the example of transparency.

    18. Juni 2013
  • : Ehemalige NSA-Mitarbeiter und Whistleblower über Snowden: Er tat das Richtige, aber könnte zu weit gehen
    Ehemalige NSA-Mitarbeiter und Whistleblower über Snowden: Er tat das Richtige, aber könnte zu weit gehen

    Edward Snowden, die Quelle der NSA-Leaks, habe aus ihren Fehlern gelernt. Drei ehemalige Angestellte der NSA, die selbst Whistleblower waren, diskutierten am Sonntag bei USA TODAY über die aktuellen Ereignisse. Thomas Drake, William Binney and J. Kirk Wiebe hatten jahrelang versucht, die Bespitzelung durch die NSA einzudämmen – auf offiziellem Weg.

    They had spent decades in the top ranks of the agency, designing and managing the very data-collection systems they say have been turned against Americans. When they became convinced that fundamental constitutional rights were being violated, they complained first to their superiors, then to federal investigators, congressional oversight committees and, finally, to the news media.

    Stattdessen wurden ihre Namen an das Justizministerium gegeben und sie selbst unter dem Espionage Act strafrechtlich verfolgt. Snowden habe richtig gehandelt, gleich an die Medien zu treten und habe der Öffentlichkeit einen großen Dienst erwiesen – sie kritisieren Snowden jedoch dafür, gegenüber der Presse von ‚Cyberattacken’ der USA gegen China gesprochen zu haben:

    18. Juni 2013
  • : Edward Snowden stellt sich heute Nachmittag Fragen von Internetnutzern
    Edward Snowden stellt sich heute Nachmittag Fragen von Internetnutzern

    Der amerikanische Whistleblower Edward Snowden wird sich heute Nachmittag um 17 Uhr deutscher Zeit Fragen von Internetnutzern stellen. Das gab der Guardian vor einer halben Stunde bekannt.

    The 29-year-old former NSA contractor and source of the Guardian’s NSA files coverage will – with the help of Glenn Greenwald – take your questions today on why he revealed the NSA’s top-secret surveillance of US citizens, the international storm that has ensued, and the uncertain future he now faces. Ask him anything.

    Wer eine an Frage an Edward Snowden stellen möchte, kann diese auf der Seite des Guardian als Kommentar posten. Ebenfalls ist es möglich die Fragen anderer Nutzer zu empfehlen. Edward Snowden wird die Kommentare verfolgen und versuchen auf möglichst viele Fragen zu antworten. Diese Antworten werden dann vom Guardian in einem Live-Blog veröffentlicht. Unter dem Hastag #AskSnowden kann man dem Ganzen auch auf Twitter folgen.

    17. Juni 2013
  • : PRISM: NSA hört Telefone ohne richterlichen Beschluss ab
    PRISM: NSA hört Telefone ohne richterlichen Beschluss ab

    Die NSA hat in einem geheimen Briefing mit amerikanischen Abgeordneten erklärt, dass sie keinerlei gerichtlichen Befugnisse benötige um inländische Telefonate abzuhören. Das teilte der amerikanische Abgeordnete Jerrold Nadler mit, wie CNET berichtet.

    If the NSA wants „to listen to the phone,“ an analyst’s decision is sufficient, without any other legal authorization required, Nadler said he learned. „I was rather startled,“ said Nadler, an attorney and congressman who serves on the House Judiciary committee.

    Die Aussagen Nadlers legen nahe, dass das amerikanische Justizministerium die inländischen Gesetze zur Überwachung von Bürgern so interpretiert, dass sogar einfache Analysten die Berechtigung haben jegliche Telefongespräche mit zuhören. Dieses scheint Aussagen von Edward Snowden zu bestätigen der in einem Videointerview mit Glenn Greenwald vom Guardian angab:

    I, sitting at my desk, certainly had the authorities to wiretap anyone, from you, or your accountant, to a federal judge, to even the President if I had a personal email.

    17. Juni 2013
  • : Netzpolitischer Wochenrückblick: KW 24
    <a href="http://www.flickr.com/photos/mandj98/2466229086/">James Marvin Phelps</a> via <a href="http://photopin.com">photopin</a> <a href="http://creativecommons.org/licenses/by-nc/2.0/">cc</a>
    Netzpolitischer Wochenrückblick: KW 24

    Die wichtigsten netzpolitischen Themen der Woche im Überblick (Prism, Prism, Telekom):

    • ACLU reicht Klage gegen hochrangige Regierungsmitarbeiter ein

    Die amerikanische Bürgerrechtsbewegung American Civil Liberties Union (ACLU) hat eine Klageschrift beim Bundesgericht von New York eingereicht. [Zum Artikel]

    14. Juni 2013
  • : Edward Snowden: „We hack network backbones“
    Edward Snowden: „We hack network backbones“

    Die „South China Morning Post“ hat den amerikanischer Whistleblower Edward Snowden interviewen können. Auch wenn der daraus entstandene Artikel insgesamt wenig neue Inhalte zu PRISM liefert, gibt es doch einen Satz von Snowden der aufhorchen lässt:

    “We hack network backbones – like huge internet routers, basically – that give us access to the communications of hundreds of thousands of computers without having to hack every single one,” he said.

    Was Snowden hier beschreibt ist das Hacken von riesigen Knotenpunkten im Internet. Die Frage ist aber, wie die NSA Zugriff auf diese Knotenpunkte bekommt. Die eine Möglichkeit wäre, dass die NSA gezielt sogenannte Zero-Day-Exploits nutzt. Dabei werden bewusst neu entdeckte Schwachstellen eines Systems ausgenutzt. Die Entwickler der betroffenen Software werden meist nicht über solche Schwachstellen informiert um die Lücke im System länger nutzen zu können. Solche Schwachstellen sind leider bei Herstellern wie Cisco keine Seltenheit.

    Es gibt aber auch noch eine zweite Möglichkeit, wie die NSA Zugriff auf die Knotenpunkte erlangt: durch gezielt eingebaute Hintertüren in den Backbones durch die Hersteller. Auch das ist keineswegs eine Seltenheit. In den USA scheint ein jeder solcher Knotenpunkte, egal ob für das Internet oder Handynetz, mit einer solchen Hintertür ausgestattet zu sein, damit amerikanische Strafverfolgungsbehörden jederzeit Zugriff auf die gesamte Kommunikation der Bürger haben. Cisco als amerikanisches Unternehmen ist auch in diesem Geschäft gut vertreten. Es ist also keineswegs auszuschließen, dass solche Hintertüren auch in weltweit vorhandenen Knotenpunkten des Internets vorhanden sind und so dem NSA Zugriff auf sämtliche Kommunikation im Internet verschafft.

    Das Cisco es mit Menschenrechten manchmal nicht so ernst nimmt hat auch das Engagement in China gezeigt, wo Cisco maßgeblich mit an dem Aufbau der chinesischen Netzzensur gearbeitet hat.

    13. Juni 2013
  • : Snowden über die Macht der NSA: „Sie werden niemals sicher sein, egal welche Sicherheitsmaßnahmen sie ergreifen.“
    Snowden über die Macht der NSA: „Sie werden niemals sicher sein, egal welche Sicherheitsmaßnahmen sie ergreifen.“

    nsa-seal-eagleNach all den Erkenntnissen über die massenhafte Überwachung der amerikanischen NSA stellt sich immer wieder die Frage: wie schützt man sich? Die einfache, wenn auch wenig befriedigende Antwort: gar nicht. Wenn das eigene Bedrohungsszenario den mächtigsten Geheimdienst der Welt beinhaltet, hat man keine Chance.

    Gegenüber Ewen MacAskill vom Guardian sagte der Whistleblower Edward Snowden:

    Guardian: Ist es möglich, Sicherheitsvorkehrungen zu treffen, um sich gegen staatliche Überwachung zu schützen?

    Snowden: Sie wissen gar nicht, was alles möglich ist. Das Ausmaß ihrer Fähigkeiten ist erschreckend. Wir können Wanzen in Computer einbauen. Sobald du online bist, kann ich deinen Rechner identifizieren. Sie werden niemals sicher sein, egal welche Sicherheitsmaßnahmen sie ergreifen.

    11. Juni 2013