Da­ten­spio­na­ge Vom En­de der Pri­vat­sphä­re

ProZukunft - - Inhalt -

Die Über­wa­chungs­mög­lich­kei­ten sind im Di­gi­tal­zeit­al­ter na­he­zu gren­zen­los. Und wir neh­men es bei­na­he selbst­ver­ständ­lich hin, als „glä­ser­ner“Bür­ger bzw. Kon­su­ment be­han­delt zu wer­den. Des­halb ist es wich­tig, ei­ne Dis­kus­si­on dar­über zu füh­ren, wie die Ba­lan­ce zwi­schen per­sön­li­cher Frei­heit und staat­li­chen Si­cher­heits­ver­spre­chen aus­se­hen könn­te. Al­f­red Au­er be­schreibt den ge­gen­wär­ti­gen Stand der Debatte.

Die breit an­ge­leg­te Über­wa­chung der Po­li­ti­ker, Di­plo­ma­ten, Or­ga­ni­sa­tio­nen, Staa­ten und nicht zu­letzt der Bür­ge­rin­nen und Bür­ger ist we­der neu noch un­be­kannt. Lan­ge vor den jüngs­ten Ent­hül­lun­gen ei­nes Ed­ward Snow­den hat Ja­mes Bam­ford (1982) be­reits ei­ne viel­be­ach­te­te Ein­füh­rung in Struk­tur, Ge­schich­te und Vor­ge­hens­wei­se der Na­tio­nal Se­cu­ri­ty Agen­cy (NSA), ge­grün­det 1952, ge­schrie­ben.

Die Über­wa­chungs­mög­lich­kei­ten sind al­ler­dings heu­te im Di­gi­tal­zeit­al­ter na­he­zu gren­zen­los. Und wir neh­men es bei­na­he selbst­ver­ständ­lich hin, als „glä­ser­ner“Bür­ger bzw. Kon­su­ment be­han­delt zu wer­den. Des­halb ist es wich­tig, ei­ne Dis­kus­si­on dar­über zu füh­ren, wie die Ba­lan­ce zwi­schen per­sön­li­cher Frei­heit und staat­li­chen Si­cher­heits­ver­spre­chen aus­se­hen könn­te. Al­f­red Au­er hat sich Neu­er­schei­nun­gen da­zu an­ge­se­hen.

Der Nsa-kom­plex

Im Som­mer 2013 hat der Us-ame­ri­ka­ni­sche Whist­leb­lo­wer und ehe­ma­li­ge Ge­heim­dienst­mit­ar­bei­ter Ed­ward Snow­den ent­hüllt, wie die USA und GB in gro­ßem Um­fang das In­ter­net glo­bal und ver­dachts­un­ab­hän­gig über­wa­chen. Das FBI sucht Snow­den seit­her per Haft­be­fehl. Weil er, wie es in der Be­grün­dung heißt, mit „Mut und Kom­pe­tenz das bei­spiel­lo­se Aus­maß staat­li­cher Über­wa­chung ent­hüllt hat, die grund­le­gen­de de­mo­kra­ti­sche Pro­zes­se und ver­fas­sungs­mä­ßi­ges Recht ver­letzt“, er­hielt Snow­den 2014 ge­mein­sam mit „Guar­di­an“-her­aus­ge­ber Alan Rus­bridger den Al­ter­na­ti­ven No­bel­preis.

In Eu­ro­pa wur­den die Ent­hül­lun­gen des Snow­den­ma­te­ri­als aber nicht nur vom „Guar­di­an“, son­dern auch vom SPIE­GEL pu­bli­ziert (in den USA von der „New York Ti­mes“und der „Washington Post“). Der Lei­ter des SPIE­GEL-BÜ­ROS in Washington, Holger Stark, hat zu­sam­men mit Mar­cel Ro­sen­bach den welt­um­span­nen­den, bis­lang zu gro­ßen Tei­len un­be­kann­ten Nsa-kom­plex be­schrie­ben. Sie zei­gen, war­um nie­mand der im­mer in­ten­si­ve­ren Über­wa­chung ent­ge­hen kann. Die bei­den wur­den für ih­re Re­cher­chen zur Nsa-af­fä­re von „me­di­um ma­ga­zin für Jour­na­lis­ten“als „Jour­na­lis­ten des Jah­res“aus­ge­zeich­net.

Um was geht es in die­sem Buch: Die Kom­mu­ni­ka­ti­on von Men­schen ver­fol­gen zu kön­nen, ver­schafft enor­me Macht. Oft wur­de in den ver­gan­ge­nen Jahr­zehn­ten die Angst vor Ter­ro­ris­mus miss­braucht – ge­schürt durch stän­di­ge Über­trei­bung der tat­säch­li­chen Be­dro­hung, mut­maßt auch Glenn Gre­en­wald in „Die glo­ba­le Über­wa­chung“(2014), ei­nem ge­lun­ge­nen Über­blick über die Nsa-af­fä­re –, um ein brei­tes Spek­trum ex­tre­mis­ti­scher Maß­nah­men zu recht­fer­ti­gen. Die Hoff­nung, so die Spie­gel-au­to­ren, die De­mo­kra­ti­sie­rung des po­li­ti­schen Dis­kur­ses durch das In­ter­net vor­an­zu­brin­gen und die Macht­lo­sen auf Au­gen­hö­he mit den Mäch­ti­gen zu brin­gen, ha­be sich nicht be­wahr­hei­tet. Das Ge­gen­teil ist der Fall: die

Um­wand­lung des In­ter­nets in ein Über­wa­chungs­sys­tem raubt ihm ge­nau die­ses ent­schei­den­de Po­ten­zi­al und macht das In­ter­net zu ei­nem In­stru­ment der Un­ter­drü­ckung, so der Be­fund. Ro­sen­bach und Stark zei­gen ein­drucks­voll die ge­sam­te Di­men­si­on des Nsa-über­wa­chungs­ap­pa­ra­tes, der nicht nur die Pri­vat­sphä­re be­droht, son­dern die Grund­la­gen de­mo­kra­ti­scher Ge­sell­schaf­ten – und da­mit selbst die­je­ni­gen, die bis­lang glaub­ten, sie hät­ten nichts zu ver­ber­gen. Die Re­de ist u. a. von ei­ge­nen Ar­beits­grup­pen, um nach Schwach­stel­len und mög­li­chen An­griffs­punk­ten in Smart­pho­nes zu su­chen, vom Ein­satz von Wan­zen in Bot­schaf­ten, der Eu-mis­si­on, bei den Ver­ein­ten Na­tio­nen und der Eu-bot­schaft in Washington. Dras­tisch vor Au­gen ge­führt wur­de uns hier in Eu­ro­pa, wie die Macht­ver­hält­nis­se im In­ter­net sind (vgl. S. 293). „Die Debatte um die an­ge­zapf­ten Ver­bin­dun­gen zwi­schen den Da­ten­cen­tern von Goog­le und Yahoo, um den nach­rich­ten­dienst­li­chen Wert von ‚Tracking-coo­kies‘ und all der Nsa-werk­zeu­ge zum Kna­cken von ipho­nes, Dell-ser­vern und Netz­werk­tech­no­lo­gie von Cis­co, hat Nut­zern welt­weit die Do­mi­nanz der USA über die di­gi­ta­len Le­bens­adern un­se­res All­tags ver­deut­licht.“(S. 293)

Was kön­nen wir tun?

An­ge­dacht wird in­zwi­schen ei­ne „Na­tio­na­li­sie­rung“des Net­zes. „Das In­ter­net ist heu­te trans­na­tio­nal, es steht für Of­fen­heit, nicht für Ab­schot­tung. Das deut­sche Ch­ap­ter der In­ter­net So­cie­ty warnt be­reits ein­dring­lich vor ei­ner „Bal­ka­ni­sie­rung der Net­ze.“(S. 294) Das deut­sche Bun­des­ver­fas­sungs­ge­richt hat be­reits 2008 das „Grund­recht auf Ge­währ­leis­tung und In­te­gri­tät in­for­ma­ti­ons­tech­ni­scher Sys­te­me“for­mu­liert. Die­ses soll(te) ge­nau das schüt­zen, was durch Ge­heim­diens­te wie die NSA ver­letzt wird. Wir sind, so die bei­den Au­to­ren, dem al­len nicht schutz­los aus­ge­lie­fert, aber wir brau­chen ei­ne di­gi­ta­le Bür­ger­rechts­be­we­gung, „ei­ne Lob­by für ein frei­es Netz, ei­ne Stim­me der Zi­vil­ge­sell­schaft in­mit­ten

der öko­no­mi­schen und staat­li­chen In­ter­es­sen, wie sie in den USA mit der Elec­tro­nic Fron­tier Foun­da­ti­on exis­tiert“(S. 297). Es gibt An­zei­chen, „dass vie­le In­ter­net­nut­zer an­fan­gen, sich die Sou­ve­rä­ni­tät über ih­re Da­ten schritt­wei­se zu­rück­zu­er­obern“(S. 296). Ge­for­dert wird ei­ne „Neu­kon­zep­ti­on von Frei­heits­schutz in der glo­ba­len Di­men­si­on“. Wün­schens­wert wä­re auch bei uns ein Mehr an Trans­pa­renz und zu­min­dest ein we­nig mehr Kon­trol­le, wie es Ba­rack Oba­ma im Ja­nu­ar 2014 der ame­ri­ka­ni­schen Öf­fent­lich­keit ver­sprach (vgl. S. 301).

Nsa-ab­hör­skan­dal 118 Ro­sen­bach, Mar­cel ; Stark, Holger : Der Nsa­kom­plex. Ham­burg: DVA, 2014. 383 S.,

€ 19,99 [D], 20,60 [A], sfr 28,ISBN 978-3-421-04658-1

Das En­de der An­ony­mi­tät

Geht es der NSA in ers­ter Li­nie dar­um, Staa­ten, Or­ga­ni­sa­tio­nen und Po­li­ti­ker aus­zu­spio­nie­ren, be­trifft die Da­ten­schnüf­fe­lei vie­ler Un­ter­neh­men uns al­le. Das be­droh­li­che da­bei ist: Man braucht kei­nen Face­book-ac­count, kein Ama­zon-kon­to, nicht ein­mal ei­nen In­ter­net-an­schluss sein ei­gen zu nen­nen, um be­gehr­tes Ob­jekt von Da­ten­jä­gern zu sein. Denn wir al­le hin­ter­las­sen im All­tag Spu­ren. „Das Ge­schäft mit un­se­ren Da­ten und er­go mit un­se­rem Schick­sal boomt. Es ist ei­ner der pro­fi­ta­bels­ten Wachs­tums­märk­te des 21. Jahr­hun­derts.“(S. 12) In der Ära des In­for­ma­ti­ons­ka­pi­ta­lis­mus ist der „glä­ser­ne Bür­ger“längst Rea­li­tät, dies zeigt Mar­kus Mor­gen­roth in sei­nem Ent­hül­lungs­re­port. Nach des­sen Lek­tü­re wer­den Sie mit Si­cher­heit an­ders mit ih­ren Da­ten um­ge­hen.

Die Über­wa­chung funk­tio­niert sub­til und ver­deckt und er­folgt von der Ge­burt bis zum Tod. Sind Sie ein He­do­nis­ten-käu­fer im In­ter­net oder Schnäpp­chen-jä­ger im Bil­lig­markt, ha­ben Sie ein er­höh­tes Ri­si­ko für chro­ni­sche Krank­hei­ten, ei­ne Vor­lie­be für ita­lie­ni­schen Wein. Oder ha­ben Sie sich wo­mög­lich dar­über noch nie Ge­dan­ken ge­macht. Kei­ne Sor­ge, an­de­re ha­ben das für Sie schon längst er­le­digt und ein Kon­sum­pro­fil er­stellt. Und es ist, wie be­reits er­wähnt, un­mög­lich, kei­ne Spu­ren zu hin­ter­las­sen, schreibt Mar­kus Mor­gen­roth, der als Soft­ware-in­ge­nieur im Si­li­con Val­ley ge­ar­bei­tet hat und jetzt als Un­ter­neh­mens­be­ra­ter in Sa­chen Da­ten­schutz tä­tig ist. Ama­zon kennt nicht nur mei­ne zahl­rei­chen Be­stel­lun­gen, son­dern weiß auch, was noch auf der Wun­sch­lis­te steht. Je­der Ein­kauf, v. a. wenn elek­tro­nisch be­zahlt wird, je­der Arzt­be­such, je­de Goog­le-su­che, je­de Mail und die kos­ten­lo­se Smart­pho­ne-app hin­ter­lässt Spu­ren, die es er­mög­li­chen, mit ent­spre­chen­den Al­go­ryth­men ein in­di­vi­du­el­les Pro­fil zu er­stel­len. Mor­gen­roth er­zählt Ge­schich­ten von ge­hack­ten Ka­me­ras in Kin­der­zim­mern, von un­mensch­li­chen Ar­beits­be­din­gun­gen im Ama­zon-aus­lie­fe­rungs­la­ger, und ähn­li­chen Vor­komm­nis­sen im gro­ßen Er­fur­ter Lo­gis­tik­zen­trum des On­line­händ­lers Za­lan­do, wo zahl­rei­che Ar­bei­ter we­gen Über­hit­zung der Hal­len kol­la­bier­ten. Ken­nen Sie bei­spiels­wei­se Acxi­om, das füh­ren­de Da­ten­sam­mel­un­ter­neh­men der USA. Nein! Es ist aber sehr wahr­schein­lich, dass Acxi­om Sie kennt. Das Un­ter­neh­men hor­tet näm­lich In­for­ma­tio­nen über 300 Mil­lio­nen Ame­ri­ka­ner und be­reits 44 Mil­lio­nen Deut­sche, wie DIE ZEIT (28/2013) be­rich­tet und kann wohl als Sinn­bild für Be­grif­fe wie Da­ten­kra­ke, Sam­mel­wut und En­de der Pri­vat­sphä­re gel­ten. Schließ­lich war­tet auch die­ses Ent­hül­lungs­buch mit Rat­schlä­gen auf, was man tun kann, um sei­ne Da­ten bes­ser zu schüt­zen. Es fin­den sich Tipps, wie si­che­re Pass­wör­ter er­stellt, Goog­le durch si­che­re Such­ma­schi­nen (z. B. ix­quick.de) ver­mie­den, an­onym ge­surft, Wlan-rou­ter ab­ge­si­chert so­wie Smart­pho­nes und Lap­tops ver­schlüs­selt wer­den kön­nen. Al­le An­ge­bo­te sind über an­ge­führ­te We­b­adres­sen er­reich­bar, ein um­fang­rei­ches Qu­el­len­ver­zeich­nis ent­hält zahl­lo­se wei­te­re Links. Es lohnt sich al­le­mal, sich die brauch­ba­ren Hin­wei­se an­zu­se­hen und den ei­nen oder an­de­ren Rat­schlag für sich selbst zu nut­zen. Big-da­ta

119 Mor­gen­roth, Mar­kus: Sie ken­nen dich! Sie ha­ben dich! Sie steu­ern dich! Die wah­re Macht der Da­ten­samm­ler. Mün­chen: Dro­emer, 2014. 271 S., € 19,99 [D], 20,60 [A], sfr 27,90

ISBN 978-3-426-27646-4

Da­ta Lo­ve

„Heu­te sind Da­ten das, was Elek­tri­zi­tät für das in­dus­tri­el­le Zeit­al­ter war“, zi­tiert Ro­ber­to Si­ma­now­ski, der Au­tor die­ses be­mer­kens­wer­ten Büch­leins aus der Be­schrei­bung zu der 2011 in Berlin statt­fin­den­den Kon­fe­renz „Da­ta Lo­ve“. Da­hin­ter steht die Ver­mes­sung und Ver­net­zung der Welt, das „Big Da­ta Mi­ning“– die com­pu­ter­ge­steu­er­te Ana­ly­se gro­ßer Da­ten­samm­lun­gen auf be­stimm­te Ge­setz­mä­ßig­kei­ten und Zu­sam­men­hän­ge. Da­ta Lo­ve han­delt aber nicht nur von der Ob­ses­si­on über­eif­ri­ger Ge­heim­diens­te oder fin­di­ger Ge­schäfts­leu­te, son­dern auch von der Ver­stri­ckung je­ner, „die mehr oder we­ni­ger – aus Geiz, Be­quem­lich­keit, Igno­ranz, Nar­ziss-

mus oder Lei­den­schaft - da­bei hel­fen, dass im­mer mehr Da­ten Ih­res Le­bens der sta­tis­ti­schen Aus­wer­tung und in­di­vi­du­el­len Pro­fil­bil­dung zu­ge­führt wer­den“(S. 10).

Der Au­tor ver­teu­felt kei­nes­wegs das Da­ten­sam­meln im gro­ßen Stil, son­dern sieht dar­in die his­to­risch lo­gi­sche Kon­se­quenz aus Auf­klä­rung und Mo­der­ne, denn erst hin­rei­chen­des Da­ten­ma­te­ri­al bie­te die Grund­la­ge für ein bes­se­res Ver­ständ­nis der Welt. Des­halb sei der Nsa-skan­dal des Som­mers 2013 nicht nur als Span­nung zwi­schen den bei­den Grund­rech­ten auf Frei­heit und Si­cher­heit zu dis­ku­tie­ren, son­dern auch als All­tagsphä­no­men: durch das Trans­pa­renz-ge­bot der so­zia­len On­line-por­ta­le, durch die Ap­pli­ka­tio­nen des Self-tracking und durch das Zu­kunfts­ver­spre­chen des In­ter­nets der Din­ge wird die all­ge­mei­ne Da­ten­er­fas­sung auch jen­seits der Ge­heim­diens­te zum täg­li­chen Ge­schäft. Die Fra­ge lau­tet des­halb, wel­che Mög­lich­kei­ten dem In­di­vi­du­um blei­ben an­ge­sichts der kul­tu­rel­len Fol­gen die­ser tech­no­lo­gi­schen Ent­wick­lung. War­um soll­ten Men­schen als Staats­bür­ger auf ei­ne Pri­vat­sphä­re po­chen, die sie als Kon­su­ment leicht­fer­tig preis­ge­ben. „Selbst­da­ten­schutz ver­baut da den Zu­gang zu ei­ner Un­zahl hilf­rei­cher, in­ter­es­san­ter oder ein­fach nur un­ter­halt­sa­mer Pro­gram­me.“(S. 23) Der Au­tor hält auch nichts von der po­pu­lä­ren Be­schwich­ti­gungs­for­mel: „Ich ha­be nichts zu ver­ber­gen“, denn on­line ist der Mensch mehr als die Sum­me sei­ner Da­ten. „Die ver­bor­ge­nen Er­kennt­nis­se lie­gen in der Qu­er­sum­me und im Ver­gleich, in den Er­kennt­nis­sen der Statistik und der Bil­dung von Ver­hal­tens­mus­tern.“(S. 25) Der Al­go­rith­mus stellt Ver­hal­tens­mus­ter fest, die bis­her im Ver­bor­ge­nen la­gen.

Ra­di­ka­le Di­gi­ta­li­sie­rung

An­hand zahl­rei­cher Bei­spie­le (Be­frei­ung vom Kar­ten­stu­di­um seit Goog­le Maps, Re­duk­ti­on auf ei­ne En­zy­klo­pä­die durch Wi­ki­pe­dia) zeigt Si­ma­now­ski die Re­vo­lu­ti­on durch Big Da­ta, die längst un­ser Le­ben ver­än­dert ha­ben.

Ge­ra­de­zu lä­cher­lich fin­det der Au­tor, dass die öf­fent­li­che Nsa-debatte in Deutsch­land ums Na­tio­na­le kreis­te und um die Sou­ve­rä­ni­tät ge­gen­über den USA. Die ei­gent­li­che Debatte wä­re sei­ner An­sicht nach über die ra­di­ka­le Di­gi­ta­li­sie­rung der Ge­sell­schaft und über die Kom­mer­zia­li­sie­rung der Welt zu füh­ren ge­we­sen. Kom­men wir zu­rück auf die Fra­ge, was je­der von uns tun kann? Wenn schon das Ver­ges­sen im In­ter­net nicht mehr mög­lich ist, so Si­ma­now­ski, dann bräuch­ten wir zu­min­dest ei­ne neue Kul­tur der Ver­ge­bung. Dar­über hin­aus müss­te ei­ne „Cor­po­ra­te Tech­ni­cal Re­s­pon­si­bi­li­ty“, ei­ne frei­wil­li­ge Ver­pflich­tung von Itk-un­ter­neh­men dis­ku­tiert und ent­wi­ckelt wer­den, Ver­ant­wor­tung für ge­sell­schaft­li­che, wirt­schaft­li­che und po­li­ti­sche Ve­rän­de­run­gen zu über­neh­men (vgl. S. 153). Gleich­zei­tig muss die Debatte auch in der Ge­sell­schaft ge­führt wer­den, denn es geht um nicht we­ni­ger als um die Zu­kunft der De­mo­kra­tie im Zeit­al­ter der Di­gi­ta­li­sie­rung „und da­mit um Frei­heit, Eman­zi­pa­ti­on, Teil­ha­be und Selbst­be­stim­mung von 500 Mil­lio­nen Men­schen in Eu­ro­pa“(zit. nach Sig­mar, Ga­b­ri­el, Spd-vor­sit­zen­der und Mi­nis­ter für Wirt­schaft, S. 165). Big-da­ta

120 Si­ma­now­ski, Ro­ber­to: Da­ta Lo­ve. Berlin: Matthes & Seitz, 2014. 189 S., € 14,80 [D], 15,20 [A], sfr 21,90 ; ISBN 978-3-95757-023-9

Deep Web

Gru­se­lig sind sie schon, die hier er­zähl­ten Ge­schich­ten von der „dunk­len Sei­te des In­ter­nets“. An­ony­mus, so das Pseud­onym des Au­tors, klickt sich vom Schreib­tisch aus durch die Un­tie­fen des Web. Der Au­tor re­cher­chiert mit Hil­fe des an­ony­men Tor-netz­werks, wo­mit Dis­si­den­ten, Ha­cker, Kri­mi­nel­le und auch Jour­na­lis­ten ei­ni­ger­ma­ßen si­cher und un­ent­deckt kom­mu­ni­zie­ren kön­nen. Im Tor-netz­werk las­sen sich auch Web­sei­ten ver­ste­cken, so­ge­nann­te „Hid­den Ser­vices“. Ei­ne da­von ist die Platt­form „Silk Road“, ei­ne Web­sei­te, die nicht über nor­ma­le Such­ma­schi­nen auf­find­bar ist. Es han­delt sich um ei­ne Art On­line-schwarz­markt, bei dem na­he­zu al­les käuf­lich er­wor­ben wer­den kann. An­ony­mus er­zählt die Ge­schich­te der Platt­form von der Grün­dung des Silk Road-fo­rums 2012 bis zur Fest­nah­me des Be­trei­bers im Ok­to­ber 2013.

Der Au­tor be­rich­tet von Schät­zun­gen, dass das Deep Web et­wa vier­hun­dert­mal grö­ßer ist als das uns be­kann­te, durch Such­ma­schi­nen er­fass­te In­ter­net (vgl. S. 27). An­ony­mus ent­deckt im Deep Web An­ge­bo­te für Waf­fen, Dro­gen und vie­les mehr, führt In­ter­views und be­schreibt, dass er wäh­rend sei­ner Re­cher­chen stän­dig Kaf­fee trinkt. Für ihn sind Ha­cker ei­ne neue Eli­te, ei­ne tech­ni­sche Avant­gar­de (vgl. s. 57). Was fehlt sind Be­le­ge wie Links zu den ver­wen­de­ten Ar­ti­keln und Tex­ten so­wie ei­ne Ana­ly­se und Be­wer­tung des Deep Web. Vi­el­leicht, weil al­les viel zu ge­heim ist?

Big-da­ta 121 An­ony­mus: Deep Web. Die dunk­le Sei­te des In­ter­nets. Berlin: Auf­bau-verl., 2014. 221 S., € 17,99 [D], 18,50 [A], sfr 25,20

ISBN 978-3-351-05010-8

„Ei­ne ef­fi­zi­en­te­re par­la­men­ta­ri­sche Kon­trol­le und ins­ge­samt ein Mehr an Trans­pa­renz wä­ren wirk­sa­me Me­tho­den, Nach­rich­ten­diens­ten Re­gel­ver­stö­ße zu­min­dest zu er­schwe­ren - oh­ne ih­re le­gi­ti­men Auf­ga­ben und Ak­ti­vi­tä­ten da­mit zu be­schä­di­gen oder un­mög­lich zu ma­chen. Das es auch in west­li­chen De­mo­kra­ti­en ei­nen Kern an Ge­heim­wis­sen ge­ben muss, der ent­spre­chend ein­ge­stuft und ‘klas­si­fi­ziert’ wird, ist nach­voll­zieh­bar und not­wen­dig.“(Ro­sen­bach / Stark in 118 , S. 300)

Newspapers in German

Newspapers from Austria

© PressReader. All rights reserved.