Schattenblick → INFOPOOL → BILDUNG UND KULTUR → REPORT


INTERVIEW/027: Suchmaschine - Eine Frage der Bildung ...    Joachim Jakobs im Gespräch (SB)


Der Griff nach dem Menschen

SUMA-EV-Kongreß am 11. Februar 2015 in Hamburg


Die kommerziellen Interessen des Google-Konzerns, sich jeglicher Daten der Nutzer zu bemächtigen, um daraus Werbeeinnahmen zu generieren, sind weithin bekannt. Ebenso werden die Verflechtungen der führenden IT-Unternehmen mit den US-amerikanischen Geheimdiensten in den Medien diskutiert. Sehr viel weniger kommt indessen die computergestützte Polizeiarbeit zur Sprache, die sich ihrerseits entufernder Datensammlungen bedient und diese verknüpft. Der polizeiliche Ansatz, mit Hilfe einer entsprechenden Software künftige Straftaten möglichst präzise zu prognostizieren und auf dem Vorwege zu verhindern, nahm jüngst auf dem europäischen Polizeikongreß 2015 [1] in Berlin breiten Raum ein. Bei dem dort diskutierten Konzept des Predictive Policing soll die Suche nach Tatmustern mit geographischen Daten verknüpft werden, um Wahrscheinlichkeitsprognosen zu erstellen.

Wie auf dem Kongreß zu erfahren war, hat das Landeskriminalamt Nordrhein-Westfalen die Ausschreibung für eine Software gestartet, die neue Zusammenhänge im öffentlichen Raum in ihrer "kriminogenen Dynamik" erkunden soll. Zunächst wird nach statistischen Falldaten gearbeitet, später sollen Daten der Sonderdienste integriert werden. Zuletzt will man mit der Einspeisung von Echtdaten aus der Polizeiarbeit und von externen Dienstleistern (Wetter, Energieverbrauch, Internetnutzung) das Predictive Policing so scharf schalten, daß es "echte Zusammenhänge" erkennen kann.

Pilotprojekte führen auch die Landeskriminalämter Bayern und Niedersachsen durch, in Berlin will man wie in Bayern die Software Precobs einsetzen. Bei dieser handelt es sich um ein rein deutsches Produkt, dessen Einsatz nach Ansicht von Datenschützern unbedenklich sein soll. Wenngleich man betonte, daß keine personenbezogenen Daten verwendet würden, berichtete ein Redner der britischen Firma Accenture von einem erfolgreichen Projekt in London. Dabei wurden die Falldaten von 3000 Bandenmitgliedern eingespeist, um durch zusätzliche Analyse von sozialen Netzwerken eine Liste derjenigen zu erstellen, die wahrscheinlich Straftaten begehen. Ziel der Überwachungsmaßnahme war es, neue Bandenmitglieder daran zu hindern, gewalttätig zu werden.

Da es sich bei Predictive Policing aus deutscher Sicht um einen Sammelbegriff handelt, den es erst noch zu konkretisieren gilt, bezieht sich eine vorläufige Einschätzung des Bundeskriminalamts, der Fokus liege auf dem Deliktbereich "Wohnungseinbruchdiebstahl", allenfalls auf die Testphase. So hat die bayerische Landesregierung angekündigt, daß die Anwendungsgebiete im Erfolgsfall erweitert würden. Erkundigungen im Ausland zeigten, daß entsprechende Anwendungen in den USA wie auch in Britannien, Südafrika oder Australien zum Einsatz kommen. Meist werden dabei statistische Falldaten mit raumbezogenen Informationen, aber auch einem Veranstaltungskalender, Wetterdaten oder Zahltagen, an denen viel Geld im Umlauf ist, verknüpft. Andere Hersteller bieten sogar Vorhersagen auf Täterebene an oder verarbeiten Informationen zu Opfern.

Dies läßt darauf schließen, daß auch bei einer Anwendung durch deutsche Polizeien letztlich keine Grenzen gesetzt sein dürften. So schätzt eine Studie des Landeskriminalamtes Niedersachsen die angeblichen Erfolge der Software zwar kritisch ein, bewertet aber die bereits existierenden Datensammlungen der Polizei als "positiv und hilfreich". Dadurch verfügten die Behörden über eine "Vielzahl von Statistiken", die im Rahmen von Predictive Policing genutzt werden könnten. Viele der Systeme würden auch Tat- oder Personenmerkmale erfassen, weitere Informationen lägen "frei zugänglich" bei statistischen Landesämtern und anderen Behörden. [2]

Genaugenommen ist Predictive Policing eine Weiterentwicklung von Geoinformationssystemen (GIS), die seit rund 20 Jahren bei Polizeibehörden weltweit Einzug gehalten haben, und macht sich die zunehmende Digitalisierung der Polizeiarbeit zunutze. Es werden Daten gesammelt und Bestände von Datenbanken miteinander in Beziehung gesetzt, wobei die Einführung neuer Software ihrerseits die Einrichtung weiterer Datenbestände begründen kann. Insbesondere prägt sich in diesem Zusammenhang auch im IT-Bereich der allgemeine Trend der Polizeiarbeit aus, mit immer mehr Kompetenzen zur "Gefahrenabwehr" das Vorfeld von Straftaten zu erkunden. Da jedoch auch ein computergestütztes Vorhersagesystem keine Anhaltspunkte liefern kann, wie potentielle Straftäter aussehen, kommen letztendlich dieselben Parameter zum Tragen, die Eingang in die Software gefunden haben. Verschärft kontrolliert werden insbesondere unterprivilegierte Menschen, die man nach ihrer Hautfarbe, Kleidung und anderen Merkmalen herausgreift.

Eine Aussage Thomas Schweers vom Institut für musterbasierte Prognosetechnik, das die Software Precobs entwickelt hat, gegenüber n-tv bringt die naheliegenden Konsequenzen auf den Punkt: "Eine Prognose ist nicht falsch, wenn die Menschen festgenommen werden, bevor sie eine mögliche Tat begehen." Im Rahmen der Bezichtigung ganzer Personengruppen oder Bevölkerungsteile, die unter den Verdacht potentieller Straftäterschaft gestellt werden, ist es nur ein gradueller Schritt von der punktuellen verdachtsunabhängigen Personenkontrolle zu einer auf Softwareanwendungen gestützten Sondierung großen Stils. Die Smart City der Polizei, in der dieser künftig umfassende Überwachungsansätze zur Verfügung stehen, ist mit dem Konzept des Predictive Policing einen weiteren Schritt nähergerückt.


Schlaglichter aus dem Spektrum drohender Gefahren

Joachim Jakobs ist Journalist mit dem Schwerpunkt Datenschutz und Datensicherheit. Er hat sich in zahlreichen Veröffentlichungen mit diesem Themenkomplex befaßt und hielt auf dem diesjährigen SUMA-EV-Kongreß in Hamburg einen Vortrag zum Thema "Was macht das Internet der (infizierten) Dinge mit den Profilen von Personen und Objekten?" Angesichts des Potentials der Informationstechnik, die reale Welt vollständig abzubilden und die Prozesse zwischen Bürgern, Staat und Wirtschaft komplett zu automatisieren, warnt er vor der daraus resultierenden Gefahr, künftiges Verhalten zu prognostizieren und mißliebiges Verhalten präventiv zu sanktionieren.

Angesichts der Fülle diesbezüglicher Aspekte und der zeitlichen Beschränkung seines Vortrags hob Jakobs schlaglichtartig verschiedene wesentlichen Aspekte seines thematischen Ansatzes hervor. Von jedem Objekt, das eine Person benutzt, jeder Transaktion, die sie vornimmt, und nahezu allen Orten, die sie aufsucht, wird es künftig digitale Aufzeichnungen geben, so der Referent. Das stelle für die Sicherheitsorgane zahllose Informationen bereit und befördere deren Anstrengungen, ihre Systeme zu perfektionieren. Ein zentraler Türöffner zur digitalen Gesellschaft, in der die Kommunikation zwischen Bürger, Staat und Wirtschaft automatisiert werden soll, ist der neue Personalausweis. Als elektronische Authentisierung ermöglicht er die Ausführung diverser Alltagsverrichtungen im Online-Verfahren, was erheblich zu seiner Akzeptanz beigetragen hat.

Andererseits wirft der Berliner Sicherheitsberater Dr. Karsten Nohl der Bundesregierung vor, sie habe die Sicherheitsstandards zur Digitalisierung der Gesellschaft gesenkt. Der De-Mail-Datenstrom stelle alle bisherigen Datenquellen in den Schatten und kreiere nie dagewesene kriminelle Anreize. Man senke die Schutzvorschriften in vielen Gesetzen ab und wolle die De-Mail als Standard für die elektronische Übermittlung kritischer Daten festschreiben, was äußerst problematisch sei. Das von der Bundesregierung kürzlich vorgestellte IT-Sicherheitsgesetz sieht vor, daß die Betreiber von Webseiten feststellen sollen, wer ihre Seite besucht hat, und dessen IP-Adresse speichern. Daraus schließt Prof. Hartmut Pohl von der Gesellschaft für Informatik, daß die Regierung das Ziel der völligen Überwachung hat. Wenngleich die Bundesregierung vorerst von einer neuen Vorratsdatenspeicherung Abstand genommen hat, gibt sie ihren Kontrollanspruch damit keineswegs auf.

In der Vergangenheit wurden Daten vor allem in Papierform gespeichert, was den Datendiebstahl zu einem recht mühsamen Geschäft machte. Inzwischen werden die Informationen durch Paßwörter und PINs gesichert, so daß man dem jeweiligen System eine Buchstaben- oder Zahlenkombination anvertrauen muß, die zwar als Schutz gilt, der aber bekanntlich nur von bedingter Wirksamkeit ist. Die Variante des Identitätsdiebstahls als Warenkreditbetrug greift im Zuge der Automatisierung auch auf den deutschen Sprachraum über und hat zu 1,1 Millionen registrierten Fällen im Jahr 2011 geführt. Die Schufa fürchtet in Zusammenhang mit Identitätsbetrug sogar um das Bestehen unseres künftigen Wirtschaftslebens, so der Referent.

Mit Blick auf die US-Geheimdienste verwies er auf deren dezidiertes Interesse, ein ressortübergreifendes Steuerungszentrum zu etablieren, das in der Lage ist, ein globales Situationsbewußtsein zu gewährleisten. Die USA beanspruchten nicht nur zu Lande, zu Wasser, in der Luft und im Weltraum, sondern auch im Internet die Vorherrschaft. Die NSA trage alle erdenklichen Informationen aus Reisepässen, Führerscheinen, Mautabrechnungen, Gerichtsurteilen und Scheidungsurkunden, aber auch Telefonaten und jeglichen Aktivitäten im virtuellen Raum zusammen.

Zur Auswertung dieser ungeheuren Datenmengen bedarf es gewaltiger Rechnerleistungen wie jener der künstlichen Intelligenz Amelia, die in der Lage ist, das Handbuch einer Ölförderpumpe in 31 Sekunden zu lesen, das Servicepersonal in 21 Sprachen anzuweisen und 26.800 Gespräche gleichzeitig zu führen. Daraus ergibt sich die Möglichkeit, Profile von Personen, Objekten, Orten, Unternehmen und Organisationen zu erstellen. Das US-Spionagesystem MARINA liefert Patterns of life. Google weiß nicht nur, was wir tun, sondern auch, was wir tun werden. Das ermöglicht nicht zuletzt Wirtschaftsspionage und Sabotage, wie sie in der Schule für Wirtschaftskrieg in Paris für einen exklusiven Kreis von Absolventen unterrichtet werden. Neben Privatunternehmen sind auch Geheimdienste wie die NSA damit befaßt, Firmen durch Rufschädigung, Manipulation von Kontodaten und Eingriffe in die Produktion zu diskreditieren und zu sabotieren, so Jakobs.

Abschließend ging er auf die Robotik ein, mit der auch Google auf verschiedene Weise befaßt ist. Neben dem selbstfahrenden Auto ist ein humanoider Roboter das bekannteste Produkt, wozu sich diverse weitere gesellen. Für militärische Zwecke relevant ist nicht zuletzt der Einsatz ganzer Schwärme von kleineren Robotern, die über die Cloud miteinander verbunden sind und so ihren aktuellen Informationsstand an alle anderen übermitteln. Hinzu kommt natürlich die Option, diese Geräte für den Kriegs- oder Polizeieinsatz mit entsprechender Bewaffnung auszustatten.

In der anschließenden Diskussion wurde unter anderem die Frage aufgeworfen, auf welche Weise man die Vorteile der neuen Technologie nutzen und zugleich die Risiken minimieren könne. Mit den Worten "Ich will das alles!" brachte ein Teilnehmer aus dem Publikum seinen uneingeschränkten Konsumanspruch zum Ausdruck. Wenngleich Snowden die schlimmsten Befürchtungen bestätigt habe und er dem Referenten inhaltlich zustimme, könne er doch diese deutsche Diskussion nicht mehr ertragen, die sich als David gegen Goliath inszeniere. Das sei eine hilflose Strategie, da die beklagten Entwicklungen sowieso nicht zu verhindern seien. Er glaube daran, daß jede Gesellschaft Mechanismen gegen komplexe Gefahren ausbilde. Man müsse vielmehr in diesem Prozeß mitreden und über die Macht verfügen, wirksam einzugreifen.

Auf dieses Plädoyer, sich vor allem den eigenen Vorteil zu sichern und fundierte Kritik als nutzloses Schwadronieren zu diskreditieren, erwiderte der Referent, er wolle keineswegs den Untergang des Abendlands herbeizitieren. Wenn jedoch zu befürchten sei, daß die herkömmliche Verschlüsselungstechnik obsolet werden könnte, gehe man unabsehbare Risiken ein. Dies müsse man diskutieren und Verteidigungsmöglichkeiten auf allen Ebenen des Prozesses implementieren.

Im Anschluß an seinen Vortrag beantwortete Jakobs dem Schattenblick einige Fragen zur elektronischen Gesundheitskarte, zu berufsständischen Scheuklappen der IT-Experten und zu den Gefahren fremdnütziger Datenverwertung.


Im Gespräch - Foto: © 2015 by Schattenblick

Joachim Jakobs
Foto: © 2015 by Schattenblick

Schattenblick (SB): Herr Jakobs, Sie sind in der Diskussion nach Ihrem Vortrag auch auf die Problematik der elektronischen Gesundheitskarte eingegangen, die man als einen Türöffner zu Patientendaten charakterisieren könnte. Bislang ziehen jedoch nur wenige Experten dagegen zu Felde, während dieses Thema von der breiteren Öffentlichkeit kaum wahrgenommen wird. Welche Einwände sind aus Ihrer Sicht wesentlich, was die Einführung der eGK wie auch generell den Umgang mit Daten im Gesundheitswesen betrifft?

Joachim Jakobs (JJ): Es gibt Informatiker, die der Meinung sind, daß die elektronischen Patientenakten eines Tages herrenlos im Internet abzufragen sein werden. Das heißt, mein primäres Problem ist nicht die elektronische Gesundheitskarte an sich, sondern die zentrale Infrastruktur. Wir haben bislang nicht geklärt, was diese zentrale Infrastruktur machen soll, was sie können soll, wer Zugriff darauf hat. Dabei wird permanent erzählt, daß der Patient Herr seiner Daten sein soll. Wie er von diesem Recht Gebrauch machen soll, ist mir jedoch schleierhaft, weil es ihm grundsätzlich an Kompetenz fehlt zu entscheiden, wie hoch der Wert seiner Daten ist und was andere damit anfangen können. Diese mangelnde Kompetenz im Umgang mit den persönlichen Daten kommt um so mehr zum Tragen, wenn man einen Unfall hat, akut erkrankt oder chronisch bettlägerig ist. Wie soll man in einer solchen Situation vom Hoheitsrecht über die eigenen Daten Gebrauch machen?

Die Ausgangslage ist alles in allem außerordentlich verworren. Zudem mache ich bei meiner Tätigkeit tagtäglich die Erfahrung, daß die Kompetenzen der Beschäftigten in diesem weitreichenden System der Erfassung und Verarbeitung von Daten erschreckend mangelhaft sind. Ich zweifle die Kompetenz derer, die über diese Systeme entscheiden, sie entwickeln, implementieren, administrieren oder nutzen, massiv an und stelle damit die komplette Prozeßkette in Frage.

SB: Woher rührt Ihres Erachtens diese Inkompetenz der Experten, dieser beschränkte Blickwinkel, von dem Sie gesprochen haben? Ist das eine berufsständische Eigenschaft oder liegen dem noch andere Interessen oder Einstellungen zugrunde?

JJ: Es scheint mir, als seien die Menschen der Ansicht, daß etwas allein deshalb sicher ist, weil es funktioniert. Das ist ein Irrtum, wie uns die Realität jeden Tag aufs neue nachweist. Wir müssen daher früher oder später die Diskussion führen, wer in dieser Wissensgesellschaft über welche Kompetenzen verfügen muß, bevor er in welcher Rolle oder Funktion auch immer an dieser Gesellschaft teilnehmen darf. Als Entscheider brauche ich eine andere Kompetenz, eine andere Fähigkeit, als ich sie als Entwickler oder als Nutzer benötige. Als Betroffener brauche ich wiederum Fähigkeiten, die vielleicht nicht ganz so ausgeprägt sein müssen wie die von Entwicklern und ähnlichen Experten. Über derartige Fähigkeitsprofile müssen wir in jedem System diskutieren, ob es nun um das Gesundheitswesen, die Verkehrstelematik, intelligente Stromnetze oder irgendeine andere Sparte geht. Ich sehe grundsätzlich die Gefahr, daß im Internet alles mehr zusammenwuchert, als daß es zusammenwächst.

SB: Welche Kompetenzen wären da insbesondere gefragt? Sind es in erster Linie fachliche oder müßten auch soziale, ethische und politische Kompetenzen hinzukommen?

JJ: Die Maschine macht all das, was ihr vorher an Daten und Algorithmen mitgegeben wurde. Jetzt hängt es davon ab, ob die Menschen, die in irgendeiner Rolle daran beteiligt sind, über ein Minimum an Ethik verfügen, ob sie über die rechtliche Bedeutung von Datenschutz und Datensicherheit informiert sind. Erst wenn diese beiden Komponenten vorliegen, kommen wir zum Thema Technik. Wir brauchen also zunächst eine Ausbildung in den Gesellschaftswissenschaften und müssen den Entwicklern dann im zweiten Schritt das beibringen, was sie für ihre spezifische Tätigkeit an Fachkenntnissen benötigen. Ich bin mir durchaus bewußt, daß die Umsetzung dieses Ansatzes sehr schwierig ist. Dennoch können wir meines Erachtens nicht auf die Diskussion darüber verzichten, über welche Kompetenzen ein Absolvent der Hochschule verfügen sollte, sei es in den Geisteswissenschaften, den Naturwissenschaften oder irgendeiner anderen Fakultät.

SB: Die Gründergeneration erfolgreicher Unternehmen der IT-Industrie wie Google hatte hochfliegende Visionen des Aufbruchs in eine neue Gesellschaft, indem freier Datenzugang für alle das gesamte Wissen der Welt verfügbar machen werde. Wie wir inzwischen gelernt haben, hat diese Geschichte offensichtlich ihre Tücken. Vielfach hört man die Auffassung, die Anfänge dieser Entwicklung seien wünschenswert und zukunftsweisend gewesen, doch könne man heute längst nicht mehr von dem guten alten Internet sprechen. Ist da eine Wende eingetreten oder war das Verhängnis diesem gewaltigen Vorhaben von vornherein immanent?

JJ: Das Internet ist nachweislich eine militärische Entwicklung, und ich habe nicht den Eindruck, daß es seit den 60er Jahren einen Bruch in technischer, methodischer oder irgendeiner anderen Hinsicht gegeben hätte. Es handelt sich nach meiner Erkenntnis vielmehr um eine kontinuierliche Entwicklung. Parallel zu Moore's Law hat es eine Entwicklung gegeben, die sich konsistent durchzieht.

SB: Es wird bei Google und anderen namhaften Firmen der IT-Branche mehr als nur gemutmaßt, daß diese Unternehmen enge Verbindungen zu den Geheimdiensten unterhalten. Wenngleich man dem Google-Konzern vorwirft, die Daten der Nutzer zu kommerziellen Zwecken zu verwerten und Werbeeinnahmen zu generieren, scheint der entufernde Zugriff auf Daten aller Art seitens staatlicher Behörden und Dienste eher ausgeblendet zu werden, obgleich dies spätestens seit den Enthüllungen Snowdens als nachgewiesen gelten kann.

JJ: Es gibt zweifelsfrei einen militärisch-industriellen Komplex, die IBM buhlt angeblich, so hat die Welt irgendwann geschrieben, um Aufträge der CIA. Da geht es um Hunderte Millionen Dollar. Wer meint, daß es nur um kommerziellen Interessen solcher Unternehmen geht, ist ziemlich naiv.

SB: Die eigentliche Gefahr dieser Entwicklung ist demnach nicht so sehr in der kommerziellen Verwertung personenbezogener Daten durch Privatunternehmen, als vielmehr in einem sehr viel weitreichenderen Überwachungs- und Kontrollregime zu sehen?

JJ: Es gibt eine ganze Reihe von Interessenten für unser aller Daten, das sind Militär, Polizei und Geheimdienste, es ist auch die Wirtschaft, es sind die Arbeitsämter, die Kommunalbehörden. Da spielen alle irgendwie mit, wobei viele Akteure vermutlich nicht einmal verstehen, woran sie da beteiligt sind. Was ich sagen will, ist folgendes: Wir beobachten uns letztlich alle selber. Ärzte, Anwälte oder Steuerberater sammeln Daten, die sie mehr oder minder freiwillig anderen zur Verfügung stellen. Dabei stellt sich zwangsläufig die Frage, wem damit im einzelnen gedient ist. Das Internet ist letztlich ein rechtsfreier Raum, und jeder benimmt sich darin so, wie er es gerade möchte.

Auf diesem Feld sind alle erdenklichen Akteure bis hin zur organisierten Kriminalität und Terroristen, aber eben auch Sicherheitsbehörden am Werk. Journalisten ist vom Prinzip her natürlich geläufig, daß beispielsweise Mobiltelefone abgehört oder manipuliert werden können. Wenn sie dann aber auf Hinweise stoßen, daß sie selbst davon betroffen sein könnten, ist das Entsetzen groß, da sie weder das Ausmaß dieses mutmaßlichen Eingriffs noch dessen mögliche Tragweite kennen. Man wird dann damit konfrontiert, daß persönliche Daten gegen einen verwendet werden oder manipulierten Datensätzen Beweiskraft zugeschrieben wird. Grundsätzlich herrscht immer noch die Auffassung vor, daß die Informationstechnik zutreffende und gültige Ergebnisse hervorbringt. So wenig man die Algorithmen in Frage stellt, bezweifelt man ihre Ergebnisse. Am Ende des Tages steht diese Informationsgesellschaft auf ziemlich tönernen Füßen.

SB: Könnte man also von einer Neigung oder Mentalität vieler Menschen sprechen, nicht nur die Technologie als solche, sondern auch die damit verbundene Denkweise zu akzeptieren und nicht in Zweifel zu ziehen?

JJ: Ja natürlich. Wir akzeptieren diese Situation, weil sie technisch möglich ist, weil wir bequem sind und weil es schick ist. Der Mensch hält für objektiv und authentisch, was ihm vorgespiegelt wird. Er hat offenbar die Fähigkeit zu zweifeln verloren, und somit sind die Dinge eben wie sie sind.

SB: Herr Jakobs, vielen Dank für das Gespräch.


Fußnoten:


[1] http://www.heise.de/newsticker/meldung/Precrime-per-Predictive-Policing-Das-Internet-der-Dinge-im-Zeugenstand-2559840.html

[2] https://netzpolitik.org/2015/lka-studie-erklaert-fuer-und-wider-von-predictive-policing-auch-bka-liebaeugelt-jetzt-mit-vorhersagesoftware/


Zum SUMA-EV-Kongreß in Hamburg sind bisher im Pool
INFOPOOL → BILDUNG UND KULTUR → REPORT
unter dem kategorischen Titel "Suchmaschine" erschienen:

BERICHT/033: Suchmaschine - Erwägen, prüfen, wissen ... (SB)
INTERVIEW/021: Suchmaschine - Grenzen, Schranken, Schienenstränge ...    Prof. Dr. Karsten Weber im Gespräch (SB)
INTERVIEW/022: Suchmaschine - Vorurteile ...    Pascal Jürgens im Gespräch (SB)
INTERVIEW/023: Suchmaschine - Datenkraken und Kontrolle ...    Albrecht Ude im Gespräch (SB)
INTERVIEW/024: Suchmaschine - Ein hoher Preis ...    Prof. Dorothea Wenzel im Gespräch (SB)
INTERVIEW/025: Suchmaschine - Ein Recht auf Revision ...    Prof. Dr. Johannes Caspar im Gespräch (SB)
INTERVIEW/026: Suchmaschine - Subversion der Observation ...    Arne Babenhauserheide im Gespräch (SB)

3. März 2015


Zur Tagesausgabe / Zum Seitenanfang