Recht(s) und Links - das Recht und Technik -Blog von IT-Fachanwalt Jürgen Hüneborn aus Münster. Meldungen, Fachartikel, Besprechungen - alle Kuriositäten, die mir so täglich über den Weg laufen, werden hier kommentiert und für Sie seziert! Viel Spaß bei der Lektüre.
Mittwoch, 9. Dezember 2015
Kontrollverlust...
"The iPod completely changed the way people approach music." - Das sagte damals Karl Lagerfeld, als er offensichtlich von dem kleinen technischen Wunderwerk beeindruckt war. Auf der WWDC 2015 hat apple den neuen Streamingdienst "apple music" vorgestellt. This, again, changes it all?
Nun ja, man könnte sagen: "Apple music is going to change the way, we all listen to music!". Das würde allerdings etwas kurz greifen. Richtig wäre stattdessen: "Apple music is going to change the way, we all are paying for music!". Dem Konsumenten wird endgültig das Eigentum am digitalen Gut entzogen. Es ist eher wie "Flatrate-Saufen": Für die monatliche Pauschale von 9,99 bekommt man eine "von unseren music-lovers und Experten" ausgewählte Auswahl an Songs, Masse statt Klasse, Quantität statt Audio-Qualität, jeden Tag einen neuen Song statt Aufbau einer eigenen Sammlung, die man immer wieder hört. Eigentlich ist der iPod für Apple mittlerweile ein zweischneidiges Schwert: In seiner klassischen (sehr erfolgreichen...) Form speichert er tatsächlich noch die Musikdateien, die der Kunde hören möchte. Urheberrechtlich handelt es sich also um eine "Verkörperung" des digitalen Gutes "Musik".
Der Kunde soll aber daran gewöhnt werden, nicht mehr Eigentümer des digitalen Gutes zu sein, das er dann folgerichtig auch nicht gekauft hat. Die Kulmination dessen ist dann B1 - Apples eigener Internet-Music-Radiostation. "We know what is good for you!" - diesen Slogan schrieb man in den 80ern dem Branchenriesen IBM zu, der dem Kunden im Rahmen eines "Rundum-Sorglos-Vertrages" die IT-Infrastruktur lieferte, die er für richtig hielt. Genau so entwickelt sich die Vermarktung digitaler Güter: Nicht der Kunde soll entscheiden, was er möchte, sondern der Anbieter lenkt den Kunden in Richtung der Güter, die er gerade haben wollen soll. Beim Online Shopping hat sich der Kunde bereits daran gewöhnt, am Seitenrand auch Mützen angeboten zu bekommen, wenn er nach Schals sucht. Genau so wird es bei der Suche nach digitalen Waren kommen, nur daß der Anbieter die Richtung der Suche noch besser kanalisieren kann. Frei nach dem Motto: Warum wollen Sie nicht die neue Single von XYZ hören, wenn das doch sonst alle möchten?
Und was im Kleinen funktioniert, wird auch bei größeren Waren nicht scheitern. Microsoft geht mit Windows 10 in genau diese Richtung. In den 70ern mietete man noch Rechenzeit auf fremden Rechnern, um dort eigene Software auszuführen; heute kauft der Kunde selbst die Hardware, auf der er anschließend gemietete Software laufen läßt...
Microsoft's Traum ist nur noch einen Klick weit entfernt: Der Kunde zahlt für die Nutzungsmöglichkeit seiner eigenen Hardware, wobei ihm das Betriebssystem darauf nicht mehr gehört. Das alte BGH-Urteil zur Standartsoftware (BGH NJW 1988, 406) als Sache mit der Folge der Sachmangelgewährleistung wird bald obsolet sein: Zwar gilt weiterhin der Grundsatz des Verkaufs mit urheberrechtlicher Erschöpfungswirkung bei Standartsoftware - dumm nur, das ja nichts mehr verkauft wird, sondern nur noch zeitlich begrenzt "lizensiert", also vermietet. Stehen wir vor der digitalen Enteignung?
Vielleicht muß der Staat in Zukunft auch darüber nachdenken, nach der "Hausbauprämie" zur Förderung von Eigentum eine "digitale Prämie" zu zahlen, damit der Bürger Herr seiner eigenen IT-Infrastruktur bleibt.
Montag, 12. Oktober 2015
Das Ende des unsicheren Hafens
"Safe Harbour" - dieses wohl nicht umsonst positiv konnotierte Wort wurde in der Vergangenheit verwendet, wenn im Rahmen des Auftragsdatenverarbeitung Kundendaten nach Übersee übertragen werden sollten - ohne das der Kunde hierzu seine Zustimmung gegeben hätte. Kurz skizziert sah das Konstrukt wie folgt aus:
Wir hier in der EU haben ein hohes Datenschutzniveau. So sieht es jedenfalls des Gesetzgeber. Daten können daher innerhalb der EU ohne große Schwierigkeiten von einem Konzernteil oder Auftragnehmer zum anderen geschickt werden, ADV-Vertrag vorausgesetzt. Anders sieht es bei "unsicheren Drittstaaten" aus, z.B. den USA oder auch in anderen "Übersee-Staaten" - hier hat die Datenübermittlung grundsätzlich zu unterbleiben, § 4b BDSG, es sei denn....
Tja, es sei denn, ein "sicherer Hafen" liegt vor. Das "safe harbour"-Abkommen umfaßte bestimmte Großunternehmen der USA und einiger anderer Staaten, die sich freiwillig zu einem der EU vergleichbaren Datenschutzniveau verpflichtet hatten und sich in eine Liste bei der US-Handelsbehörde eintragen lassen mußten. Diese könnte dann theoretisch Kontrollen durchführen. Tat sie aber nicht. Dieses ganze Prozedere führte wiederum zu einer Ausnahme gem. § 4 c II BDSG.
Seit Juli 2013 war in Deutschland "safe harbour" in der Schwebe: Die Datenschutzbehörden "behielten sich das Recht vor, „keine neuen Genehmigungen für die Datenübermittlung in Drittstaaten (zum Beispiel auch zur Nutzung bestimmter Cloud-Dienste)“ zu erteilen und zu prüfen, „ob solche Datenübermittlungen auf der Grundlage des Safe Harbor-Abkommens und der Standardvertragsklauseln auszusetzen sind."
Nun, seit dem 06.10.2015, ist der Hafen vollständig geschlossen. Der EuGH hat festgestellt, daß
"...angesichts der besonderen Bedeutung des Schutzes personenbezogener Daten für das Grundrecht auf Achtung der Privatsphäre und der großen Zahl von Personen, deren Grundrechte im Fall der Übermittlung personenbezogener Daten in ein Drittland, das kein angemessenes Schutzniveau gewährleistet, verletzt werden können, der Wertungsspielraum der Kommission hinsichtlich der Angemessenheit des durch ein Drittland gewährleisteten Schutzniveaus eingeschränkt ist, so dass eine strikte Kontrolle der Anforderungen vorzunehmen ist, die sich aus Art. 25 der Richtlinie 95/46 im Licht der Charta ergeben.
Insbesondere verletzt eine Regelung, die es den Behörden gestattet, generell auf den Inhalt elektronischer Kommunikation zuzugreifen, den Wesensgehalt des durch Art. 7 der Charta garantierten Grundrechts auf Achtung des Privatlebens.
Desgleichen verletzt eine Regelung, die keine Möglichkeit für den Bürger vorsieht, mittels eines Rechtsbehelfs Zugang zu den ihn betreffenden personenbezogenen Daten zu erlangen oder ihre Berichtigung oder Löschung zu erwirken, den Wesensgehalt des in Art. 47 der Charta verankerten Grundrechts auf wirksamen gerichtlichen Rechtsschutz. Nach Art. 47 Abs. 1 der Charta hat nämlich
jede Person, deren durch das Recht der Union garantierte Rechte oder Freiheiten verletzt worden
sind, das Recht, nach Maßgabe der in diesem Artikel vorgesehenen Bedingungen bei einem Gericht
einen wirksamen Rechtsbehelf einzulegen. Insoweit ist schon das Vorhandensein einer wirksamen, zur Gewährleistung der Einhaltung des Unionsrechts dienenden gerichtlichen Kontrolle dem Wesen eines Rechtsstaats inhärent.“
– Europäischer Gerichtshof, Urteil vom 6. Oktober 2015 in der Rechtssache C‑362/14, Rdnr. 78, 94, 95, [16]
Das war's jetzt? Nicht ganz. Noch gibt es ein paar "work-arounds", wie die ITler so sagen. Eine davon heißt "Standartvertragsklauseln", die andere "binding corporate rules". Und wo der Weg dann weiter hin geht, das wird die nächste Zeit zeigen.
Quellen / Links
Heise: Das Ende des sicheren Hafens
Spiegel: Safe Harbour ungültig
Urteil des EuGH
Spiegel Kolumne Sascha Lobo - "Probleme werden nur verschoben"
Mittwoch, 19. August 2015
Apple verliert wichtiges iPhone-Designpatent
US-Design-Patent "618,677" beschreibt die Eckpfeiler des Designs für iPhones der ersten Generation und gilt als eines der wichtigen Patente im Rechtsstreit mit Samsung. Auf seiner Grundlage wurde Samsung auch ursprünglich zu mehr als einer Milliarde US$ Schadensersatz verurteilt; diese Summe ist mittlerweile allerdings in weiteren Instanzen auf etwa 400 Millionen US$ zurecht gestutzt worden.
Das US-Patent- und Markenamt hat in einer nun bekannt gewordenen Entscheidung allerdings das Designpatent (vergleichbar mit dem ehemaligen dt. "Geschmacksmuster", jetzt "Designmuster") vorläufig aufgehoben und die Chancen stehen gut, daß auch weitere Prüfungen daran nichts ändern werden. Einer der Gründe dabei ist "prior art", also der Umstand, daß das Design zum Anmeldedatum nicht mehr neu war. Frühere Designpatente von LG, Samsung und Sharp sollen die Neuheit des Apple-Designs hindern.
Was dies nun für den Schadensersatzprozeß oder Apple-Abmahnungen auf Grundlage dieses Designs bedeutet, ist noch unklar.
Quellen:
MacTechnews
FOSS Patents
WinFuture
Das US-Patent- und Markenamt hat in einer nun bekannt gewordenen Entscheidung allerdings das Designpatent (vergleichbar mit dem ehemaligen dt. "Geschmacksmuster", jetzt "Designmuster") vorläufig aufgehoben und die Chancen stehen gut, daß auch weitere Prüfungen daran nichts ändern werden. Einer der Gründe dabei ist "prior art", also der Umstand, daß das Design zum Anmeldedatum nicht mehr neu war. Frühere Designpatente von LG, Samsung und Sharp sollen die Neuheit des Apple-Designs hindern.
Was dies nun für den Schadensersatzprozeß oder Apple-Abmahnungen auf Grundlage dieses Designs bedeutet, ist noch unklar.
Quellen:
MacTechnews
FOSS Patents
WinFuture
We have Brillo!
Today, Google is going to re-invent the... hub? OnHub heißt das neueste Google-Produkt, mit dem zunächst in USA die Wohnzimmer der Google-Nutzer (also: von jederman) erobert werden sollen.
Der OnHub ist zylinderförmig und erinnert entfernt an Apples neueste MacPro-Generation. Die Idee dahinter: Wenn der Hub nicht häßlich ist, verstecken die Leute diesen auch nicht unten in der Abstellkammer, sondern stellen ihn ins Wohnzimmer. WLAN-Probleme gelöst!
Die Steuerung des Gerätes soll besonders einfach sein und sich per App über Android und iOS erledigen lassen, ohne sich in eine 80er-Jahre HMTL-Nutzermaske einloggen zu müssen. Dafür ist das Gerät mit einem 1,4 GhZ getakteten Dualcore von Qualcom ausgestattet, der auf 1 GB RAM und 4 GB Flash zurückgreifen kann. Auf dem Gerät läuft Googles hauseigenes Brillo-System, das auf diesem Wege gleichzeitig eine größere Verbreitung erfahren wird. Das Android-basierte Brillo-System nutzt das Weave-Protokoll zur Kommunikation mit der Cloud und Smartphones/Tablets und ist selbstverständlich auch NEST-kompatibel...
Quellen:
Golem IT-News
WIRED (engl.)
Der OnHub ist zylinderförmig und erinnert entfernt an Apples neueste MacPro-Generation. Die Idee dahinter: Wenn der Hub nicht häßlich ist, verstecken die Leute diesen auch nicht unten in der Abstellkammer, sondern stellen ihn ins Wohnzimmer. WLAN-Probleme gelöst!
Die Steuerung des Gerätes soll besonders einfach sein und sich per App über Android und iOS erledigen lassen, ohne sich in eine 80er-Jahre HMTL-Nutzermaske einloggen zu müssen. Dafür ist das Gerät mit einem 1,4 GhZ getakteten Dualcore von Qualcom ausgestattet, der auf 1 GB RAM und 4 GB Flash zurückgreifen kann. Auf dem Gerät läuft Googles hauseigenes Brillo-System, das auf diesem Wege gleichzeitig eine größere Verbreitung erfahren wird. Das Android-basierte Brillo-System nutzt das Weave-Protokoll zur Kommunikation mit der Cloud und Smartphones/Tablets und ist selbstverständlich auch NEST-kompatibel...
Quellen:
Golem IT-News
WIRED (engl.)
Insane on the Mainframe...
Ja, es gibt sie noch: Mainframes; monolithische, komplexe Großrechner zur Massendatenverbeitung. Im Zeitalter des Cloud-Computing hat der Einsatz von Mainframes wieder etwas zugenommen, da man sie auch wunderbar für genau solche Virtualisierungsaufgaben verwenden kann.
Der Sicherheitsforscher Phil Young hat nun in einer Publikation berichtet, er habe über 400 Mainframes mit direkter Internet-Erreichbarkeit entdeckt. Die Systeme basieren häufig auf jahrzehnte-altem Code; ein modernes Sicherheitsmanagement findet in der Regel nicht statt. Stattdessen werden entdeckte Sicherheitslücken "bei Bedarf" gefixt. Ob dies tatsächlich als Sicherheitsrisiko angesehen werden muß, darf zwar bezweifelt werden - allderdings stellt sich schon die Frage, warum eine Erreichbarkeit solcher Systeme (bzw. deren Login) über das Internet überhaupt wünschenswert ist. Denn der wirksamste Schutz bis heute ist bekanntlich die "air gap".
Quellen:
Heise News
Technology Review
Der Sicherheitsforscher Phil Young hat nun in einer Publikation berichtet, er habe über 400 Mainframes mit direkter Internet-Erreichbarkeit entdeckt. Die Systeme basieren häufig auf jahrzehnte-altem Code; ein modernes Sicherheitsmanagement findet in der Regel nicht statt. Stattdessen werden entdeckte Sicherheitslücken "bei Bedarf" gefixt. Ob dies tatsächlich als Sicherheitsrisiko angesehen werden muß, darf zwar bezweifelt werden - allderdings stellt sich schon die Frage, warum eine Erreichbarkeit solcher Systeme (bzw. deren Login) über das Internet überhaupt wünschenswert ist. Denn der wirksamste Schutz bis heute ist bekanntlich die "air gap".
Quellen:
Heise News
Technology Review
Donnerstag, 2. Juli 2015
False Positives!
Nach der einen Enthüllung folgt die nächste: Der NSA hat tatsächlich nicht nur das ominöse Kanzlerinnen-Handy ausspioniert, sondern auch andere Telefonanschlüsse der Regierung abgehört. Und warum? Weil er's kann! Dafür lieferte Wikileaks jetzt den Beweis.
Zugleich beschäftigt sich theIntercept noch einmal mit dem genauen Instrumentarium der US-Geheimdienste.
Wieder einmal stehen die Berufsempörten vor der Kamera und empören sich für alle größeren TV-Sender oder, falls der eigene Name noch nicht so bekannt sein sollte, für Lokalzeitungen und Radiosender.
Dabei ist die Lösung so einfach wie logisch: Startet den kalten Krieg wieder! Den kalten Informations-Krieg, wohlgemerkt. Denn, wer sich auf abgehörte Informationen verlassen möchte, muß sich auch auf die Richtigkeit derselben verlassen können. Und genau hier liegt die Chance: Einfach öfters mal was Falsches beraten! Einfach mal anders handeln, als man vorher per eMail angekündigt hat. Die Möglichkeiten sind für den, der sich dieses Instruments wirklich bedienen will, praktisch unbegrenzt. Und ein Angreifer verschwendet eine extrem teure Infrastruktur für nachrichtendienstliche Erkenntnisse, die genau so gut falsch wie richtig sein können. Wenn man dann zusätzlich noch die technische Schwelle der Abhörbarkeit höher legt, läßt man den potentiellen Gegner einen Großteil seiner Ressourcen für die Gewinnung nutzloser Informationen vergeuden.
Vielleicht muß man dann in einigen Fällen einen zweiten Informationsweg etablieren, damit wichtige Informationen auch tatsächlich ihr Ziel erreichen...
In der IT gibt es übrigens auch etwas Vergleichbares: Man nennt es das Honeypot-Verfahren... funktioniert praktisch immer!
Zugleich beschäftigt sich theIntercept noch einmal mit dem genauen Instrumentarium der US-Geheimdienste.
Wieder einmal stehen die Berufsempörten vor der Kamera und empören sich für alle größeren TV-Sender oder, falls der eigene Name noch nicht so bekannt sein sollte, für Lokalzeitungen und Radiosender.
Dabei ist die Lösung so einfach wie logisch: Startet den kalten Krieg wieder! Den kalten Informations-Krieg, wohlgemerkt. Denn, wer sich auf abgehörte Informationen verlassen möchte, muß sich auch auf die Richtigkeit derselben verlassen können. Und genau hier liegt die Chance: Einfach öfters mal was Falsches beraten! Einfach mal anders handeln, als man vorher per eMail angekündigt hat. Die Möglichkeiten sind für den, der sich dieses Instruments wirklich bedienen will, praktisch unbegrenzt. Und ein Angreifer verschwendet eine extrem teure Infrastruktur für nachrichtendienstliche Erkenntnisse, die genau so gut falsch wie richtig sein können. Wenn man dann zusätzlich noch die technische Schwelle der Abhörbarkeit höher legt, läßt man den potentiellen Gegner einen Großteil seiner Ressourcen für die Gewinnung nutzloser Informationen vergeuden.
Vielleicht muß man dann in einigen Fällen einen zweiten Informationsweg etablieren, damit wichtige Informationen auch tatsächlich ihr Ziel erreichen...
In der IT gibt es übrigens auch etwas Vergleichbares: Man nennt es das Honeypot-Verfahren... funktioniert praktisch immer!
Mittwoch, 24. Juni 2015
Straftatbestand Datenhehlerei
"Der Hehler ist schlimmer als der Stehler", reimt der Volksmund. Und was sich reimt, wird häufig als richtig akzeptiert, seien es nun Bauernregeln, Wettertipps oder sonstige anempfohlene Verhaltensweisen.
Das Land Hessen hat im Bundesrat vor einiger Zeit einen Gesetzentwurf eingebracht, mit dem der Tatbestand der "Datenhehlerei" neu ins Strafgesetzbuch einführt werden soll. Dies soll zusammen mit dem Entwurf zur "Vorratsdatenspeicherung 2.0" passieren. Demnach ist ein neuer § 202d StGB vorgesehen, nach dem derjenige, der „Daten (§ 202a Abs. 2), die ein anderer ausgespäht oder sonst durch eine rechtswidrige Tat erlangt hat, sich oder einem anderen verschafft, einem anderen überlässt, verbreitet oder sonst zugänglich macht, um sich oder einen Dritten zu bereichern oder einen anderen zu schädigen“, mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft werden soll. Weiter sind Ausnahmen vorgesehen für „Handlungen, die ausschließlich der Erfüllung gesetzlicher Pflichten durch Amtsträger" dienen. Damit soll z.B weiterhin der Ankauf von Steuerdaten-CDs durch Staatsorgane erlaubt bleiben.
Abgesehen davon, daß der Antrag nun im Entwurf für die Vorratsdatenspeicherung 2.0 steht - ist das nun eine gute Sache oder nicht?
Darüber gehen die Meinungen auseinander. Während die Bundesrechtsanwaltskammer eine neutrale Stellungnahme dazu abgegeben hat, wird in manchen Blogs hitzig diskutiert. Bei Netzpolitik.org sieht man ein Risiko für die Pressefreiheit - insbesondere beim Thema Informantenschutz. Dagegen argumentiert der bekannte Blogger Alvar Freude, dies könne aus dem Entwurf nicht entnommen werden und sei damit sicher nicht beabsichtigt.
Nun, ich bin kein Strafrechtler. So sehr ich die Absicht begrüße, Daten endlich als materielles Gut zu begreifen und dies entsprechend im Gesetz zu verankern: Problematisch an dem neuen Entwurf könnte in der Tat sein, daß einige Klarstellungen besser in der Norm selbst als später in der Entwurfsbegründung erfolgt wären.
Ich bin ein Freund des Zivilrechts, da ich meine, daß diese "Spielregeln des Verhaltens" manches Rechtsverhältnis besser klären, als der Verbotscharakter einer strafrechtlichen Norm. Daher plädiere ich: Gebt uns endlich eine vernünftige Schadensersatznorm für datenschutzrechtliche Verstöße! Keinen halbherzigen § 20 DSG-NW. Keinen § 7 BDSG in Verbindung mit immateriellem Schadensersatz und 1.000 Gründen der Unanwendbarkeit. Sondern einen richtigen, echten, Schadensersatzanspruch, gerne auch noch garniert mit einem Strafschaden. So etwas wie der Verletzerzuschlag im UrhG. Ich garantiere euch, das Problem wird sich in kürzester Zeit erledigt haben und bedarf keiner strafrechtlichen Ahndung!
Link:
Referentenentwurf zur Vorratsdatenspeicherung 2.0 (dort S. 19)
Das Land Hessen hat im Bundesrat vor einiger Zeit einen Gesetzentwurf eingebracht, mit dem der Tatbestand der "Datenhehlerei" neu ins Strafgesetzbuch einführt werden soll. Dies soll zusammen mit dem Entwurf zur "Vorratsdatenspeicherung 2.0" passieren. Demnach ist ein neuer § 202d StGB vorgesehen, nach dem derjenige, der „Daten (§ 202a Abs. 2), die ein anderer ausgespäht oder sonst durch eine rechtswidrige Tat erlangt hat, sich oder einem anderen verschafft, einem anderen überlässt, verbreitet oder sonst zugänglich macht, um sich oder einen Dritten zu bereichern oder einen anderen zu schädigen“, mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft werden soll. Weiter sind Ausnahmen vorgesehen für „Handlungen, die ausschließlich der Erfüllung gesetzlicher Pflichten durch Amtsträger" dienen. Damit soll z.B weiterhin der Ankauf von Steuerdaten-CDs durch Staatsorgane erlaubt bleiben.
Abgesehen davon, daß der Antrag nun im Entwurf für die Vorratsdatenspeicherung 2.0 steht - ist das nun eine gute Sache oder nicht?
Darüber gehen die Meinungen auseinander. Während die Bundesrechtsanwaltskammer eine neutrale Stellungnahme dazu abgegeben hat, wird in manchen Blogs hitzig diskutiert. Bei Netzpolitik.org sieht man ein Risiko für die Pressefreiheit - insbesondere beim Thema Informantenschutz. Dagegen argumentiert der bekannte Blogger Alvar Freude, dies könne aus dem Entwurf nicht entnommen werden und sei damit sicher nicht beabsichtigt.
Nun, ich bin kein Strafrechtler. So sehr ich die Absicht begrüße, Daten endlich als materielles Gut zu begreifen und dies entsprechend im Gesetz zu verankern: Problematisch an dem neuen Entwurf könnte in der Tat sein, daß einige Klarstellungen besser in der Norm selbst als später in der Entwurfsbegründung erfolgt wären.
Ich bin ein Freund des Zivilrechts, da ich meine, daß diese "Spielregeln des Verhaltens" manches Rechtsverhältnis besser klären, als der Verbotscharakter einer strafrechtlichen Norm. Daher plädiere ich: Gebt uns endlich eine vernünftige Schadensersatznorm für datenschutzrechtliche Verstöße! Keinen halbherzigen § 20 DSG-NW. Keinen § 7 BDSG in Verbindung mit immateriellem Schadensersatz und 1.000 Gründen der Unanwendbarkeit. Sondern einen richtigen, echten, Schadensersatzanspruch, gerne auch noch garniert mit einem Strafschaden. So etwas wie der Verletzerzuschlag im UrhG. Ich garantiere euch, das Problem wird sich in kürzester Zeit erledigt haben und bedarf keiner strafrechtlichen Ahndung!
Link:
Referentenentwurf zur Vorratsdatenspeicherung 2.0 (dort S. 19)
Abonnieren
Posts (Atom)