Jump to content

Umstrittene Personensuche


tomlo

Recommended Posts

Personensuchmaschine

 

Ähnlich wie bei den US-Vorbildern schöpft das Portal aus öffentlichen Quellen wie Wikipedia, Nachrichtenartikeln, Websites von Personen oder Firmen sowie in sozialen Netzwerken wie MySpace oder Xing.

 

[ jeder User kuemmere sich um seine eigene Identitaet - Elrond ]

Edited by Elrond
Link to comment
Share on other sites

Um mal gleich darauf hin zu weisen: Hier legt jeder User selbst fest, was er von sich preisgibt. Spekulationen ueber die Reallife-Identitaet oder gar den Beruf eines Mitglieds, wie es der Threadersteller getan hat, werden konsequent geloescht.

 

Aber schoen, dass er gleich ein schoenes Beispiel fuer die Missbrauchsmoeglichkeit solcher Suchmaschinen gegeben hat.

Link to comment
Share on other sites

Um mal gleich darauf hin zu weisen: Hier legt jeder User selbst fest, was er von sich preisgibt. Spekulationen ueber die Reallife-Identitaet oder gar den Beruf eines Mitglieds, wie es der Threadersteller getan hat, werden konsequent geloescht.

 

Aber schoen, dass er gleich ein schoenes Beispiel fuer die Missbrauchsmoeglichkeit solcher Suchmaschinen gegeben hat.

Auf diesen Missbrauch wollte ich hinweisen, wobei jeder selbst darauf kommen könnte, wenn er nur wollte. Deshalb sollte sich jeder bewusst sein, dass wenn er seine Daten preisgibt, wie z.B. in Form von Gewinnspielen, er zu einem gläsernen Menschen wird.

Link to comment
Share on other sites

Deshalb sollte sich jeder bewusst sein, dass wenn er seine Daten preisgibt, wie z.B. in Form von Gewinnspielen, er zu einem gläsernen Menschen wird.

 

Da hast Du recht. Vielen Menschen ist nicht bewusst, was sie an Spuren hinterlassen. Wobei diese Suchmaschinen nichts gegen die geplanten oder realisierten staatlichen Moeglichkeiten sind.

Link to comment
Share on other sites

Deshalb sollte sich jeder bewusst sein, dass wenn er seine Daten preisgibt, wie z.B. in Form von Gewinnspielen, er zu einem gläsernen Menschen wird.

 

Da hast Du recht. Vielen Menschen ist nicht bewusst, was sie an Spuren hinterlassen. Wobei diese Suchmaschinen nichts gegen die geplanten oder realisierten staatlichen Moeglichkeiten sind.

Ist denn was bekannt über die geplante Erhebung der Bevölkerung (Volkszählung). Welche Daten sollen überhaupt erfasst werden?

Link to comment
Share on other sites

Das ist auch interessant

 

http://www.heise.de/newsticker/meldung/97962

 

Auf die in Deutschland gewonnen Daten aus der Vorratsdatenspeicherung werden durch internationale Abkommen auch Laender wie Azerbaijan, Russland und die USA Zugriff haben.

 

(BTW: Ich zitiere oft heise, weil es der groesste und renomierteste deutsche IT Nachrichten-Ticker ist. Ich kann solche Dinge aber ggf. auch aus anderen Quellen belegen).

Link to comment
Share on other sites

Um das mal in die Realitaet zu bringen: Mit den geplanten Massnahmen wird es z.B. einem russischen Regierungsmitarbeiter jederzeit automatisiert moeglich sein, herauszufinden, welche Webseiten Du, ich, wer auch immer vorgestern/vor drei Wochen/letzen Monat.... besucht hast oder wem Du eine EMail geschrieben hast. Es wird zwar nicht der Inhalt der Mail aufbewahrt (noch nicht), aber alle relevanten Addressdaten. Es lassen sich also problemlos soziale Netze erstellen.

 

Gleiches gilt fuer die Bewegungsprofile von Mobiltelefonen, die ebenfalls vollkommen verdachtsunabhaengig aufgezeichnet werden sollen, d.h. der Staat nimmt sich das Recht heraus, routinemaessig fuer 6 Monate zu wissen, wo Dein Mobiltelefon zu jedem Zeitpunkt war (und Du damit potentiell auch).

 

Diese ganzen Daten werden dann nicht nur fuer Terrorismusbekaempfung genutzt, sondern auch zur Bekaempfung verschiedener Straftaten inkl. Delike aus dem Bereich des Urheberrechts.

 

Welche Auswirkungen soetwas z.B. auf die Pressefreiheit, den Quellenschutz oder generell den Umgang des Staates mit den Buergern haben wird, kann man sich heute noch garnicht vorstellen.

 

Beispiel: Die amerikanische No-Fly Liste, die Personen von der Nutzung von Flugzeugen ausschliesst, und z.B. aus solchen Quellen gespeist wird, waechst jedes Jahr um 200000 (!) Namen:

 

http://www.heise.de/newsticker/meldung/97956

 

Diese Menschen sind von oeffentlicher Befoerderung nun ausgeschlossen.

Link to comment
Share on other sites

Genau der gleiche Mist mit der Online-Durchsuchung zur Verbrechensbekaempfung.

 

Was in der Diskussion immer wieder vergessen wird:

 

Heute steht der PC noch auf dem Schreibtisch, aber in 10-15 Jahren werden Computer integrale Bestandteile unseres Lebens werden und ggf. sogar direkt in den Koerper wandern. Das computerbasierte Hoergeraet ist erst der Anfang, man wird computergestuetzte Prothesen oder Sehnerv-Implantate nutzen koennen oder Assistenz-Systeme, die dementen Menschen helfen, Dinge wiederzufinden oder Ingenieuren, den Anblick von Maschinen mit Bauplaenen zu ueberlagen oder ... an solchen Techniken wird aktiv geforscht. Microsoft hat sich gerade ein Patent zur Auswertung von Gedankenmustern zur Computersteuerung erteilen lassen.

 

Und in so einem Umfeld wollen wir also Gesetze schaffen, die es den Behoerden erlauben, den Computer, der meine defekte Netzhaut ersetzt, auszuspaehen, also durch meine Augen zu sehen?

 

Jetzt kann man sagen, alles rechtstaatlich reglementiert. Aber was ist die Praxis? Die Mautdaten, von denen immer geschworen wurde, sie nur fuer die Maut zu verwenden, werden zur Strafverfolgung genutzt. Die Onlinedurchsuchung wird trotz Skepsis durch das Verfassungsgericht erstmal die die Polizeigesetze der Laender aufgenommen. In Amerika hat das FBI jahrelang zusammen mit den grossen Carriern wie AT&T vollkommen unrechtmaessig im grossen Stil inlaendische Gespraeche abgehoert und als es rauskam, hat man den Carriern Immunitat mit Hinweis auf die nationale Sicherheit zugesichert. Oder man schaue sich die Cicero Affaere an, da wurden monatelang Journalisten, geschuetzt durch die Pressefreiheit, vom Geheimdienst ueberwacht.

 

Die Geschichte hat gezeigt, das, sobald die technischen Moeglichkeiten erst einmal geschaffen sind, sie auch genutzt werden. Deshalb muss man alles daran setzen, die technische Realisierung zu verhindern, andernfalls ist der Zug in den Ueberwachungsstaat nicht mehr aufzuhalten.

Link to comment
Share on other sites

Beispiel: Die amerikanische No-Fly Liste, die Personen von der Nutzung von Flugzeugen ausschliesst, und z.B. aus solchen Quellen gespeist wird, waechst jedes Jahr um 200000 (!) Namen:

und wie kommt Mann/Frau auf diese No-Fly Liste, reicht es schon, wenn man in diversen Foren, Sympathie für die Palästinenser hegt?

Link to comment
Share on other sites

Und in so einem Umfeld wollen wir also Gesetze schaffen, die es den Behoerden erlauben, den Computer, der meine defekte Netzhaut ersetzt, auszuspaehen, also durch meine Augen zu sehen?

Das wäre für die katholische Kirche interessant, damit könnte sie ihre Schäfchen überwachen, was sie so alles treiben. B):)

Link to comment
Share on other sites

Beispiel: Die amerikanische No-Fly Liste, die Personen von der Nutzung von Flugzeugen ausschliesst, und z.B. aus solchen Quellen gespeist wird, waechst jedes Jahr um 200000 (!) Namen:

und wie kommt Mann/Frau auf diese No-Fly Liste, reicht es schon, wenn man in diversen Foren, Sympathie für die Palästinenser hegt?

 

Die Amerikaner legen die Kriterien nicht offen, ebenso wie lange die Daten gespeichert werden etc. Das Verfahren wurde letztes Jahr so angepasst, dass die Fluggesellschaften 15 Minuten vor Abflug eines inneramerikanischen Flugs (bei Fluegen aus der EU sind es 72h) fuer jeden Passagier eine Clearance vom Department for Homeland Security einholen muessen, d.h. die DHS entscheidet, ob Du fliegst oder nicht und muss es nicht begruenden.

 

Es ist aber eigentlich noch viel schlimmer, es gibt mittlerweile ein Gesetz, die Leute von einer aehnlichen Liste von der Teilnahme am Wirtschaftsleben ausschliesst, in dem man z.B. Banken, grosse Firmen etc. zwingt, potentielle Neukunden mit diesen Listen abzugleichen. Da gibt es Faelle, wo der falsche Vorname gereicht hat. Dann hast Du kein Bankkonto, keinen Mietvertrag, nichts ...

 

Meine Schwaegerin hat ein Ferienhaus in Florida gemietet. Bei der Ueberweisung des Geldes an den Vermieter hat sie sich im Betreff beim Namen des Ortes verschrieben und damit wohl so einen Trigger ausgeloest. Die Ueberweisung wurde eingefroren und meine Schwaegerin musste sich einer genauen Befragung unterziehen, bevor die 1800 Euro Miete wieder freigegeben wurden.

Link to comment
Share on other sites

Beispiel: Die amerikanische No-Fly Liste, die Personen von der Nutzung von Flugzeugen ausschliesst, und z.B. aus solchen Quellen gespeist wird, waechst jedes Jahr um 200000 (!) Namen:

und wie kommt Mann/Frau auf diese No-Fly Liste, reicht es schon, wenn man in diversen Foren, Sympathie für die Palästinenser hegt?

 

Die Amerikaner legen die Kriterien nicht offen, ebenso wie lange die Daten gespeichert werden etc. Das Verfahren wurde letztes Jahr so angepasst, dass die Fluggesellschaften 15 Minuten vor Abflug eines inneramerikanischen Flugs (bei Fluegen aus der EU sind es 72h) fuer jeden Passagier eine Clearance vom Department for Homeland Security einholen muessen, d.h. die DHS entscheidet, ob Du fliegst oder nicht und muss es nicht begruenden.

 

Es ist aber eigentlich noch viel schlimmer, es gibt mittlerweile ein Gesetz, die Leute von einer aehnlichen Liste von der Teilnahme am Wirtschaftsleben ausschliesst, in dem man z.B. Banken, grosse Firmen etc. zwingt, potentielle Neukunden mit diesen Listen abzugleichen. Da gibt es Faelle, wo der falsche Vorname gereicht hat.

 

Meine Schwaegerin hat ein Ferienhaus in Florida gemietet. Bei der Ueberweisung des Geldes an den Vermieter hat sie sich im Betreff beim Namen des Ortes verschrieben und damit wohl so einen Trigger ausgeloest. Die Ueberweisung wurde eingefroren und meine Schwaegerin musste sich einer genauen Befragung unterziehen, bevor die 1800 Euro Miete wieder freigegeben wurden.

 

d.h. aber auch, daß man Leute ärgern oder sogar in ziemliche Schwierigkeiten bringen könnte, wenn man unter ihrem Namen Beiträge mit falschem Inhalt oder auf den falschen Seiten schreibt? Grüße, KAM

Link to comment
Share on other sites

Ja, z.B. Wobei Identitaetsdiebstahl sowieso ein grosses Thema in den USA ist, da gibt es jaehrlich Mio von Faellen.

 

Um Deinen Nachbarn zu aergern, kannst Du Dich auch in den oertlichen Polizeicomputer schleichen und ein SEK zu ihm schicken. In Amerika mittlerweile ein Sport ... SWATing.

 

http://it.slashdot.org/it/07/10/17/197221.shtml

 

Stell Dir vor, der nichtsahnende Nachbar haette gerade im Wohnzimmer seine Waffe geputzt. Was haette das SEK wohl getan?

 

Denn lustigerweise kommt es immer wieder zu Zwischenfaellen mit schlecht gesicherten Regierungs-EDV-Systemen.

Link to comment
Share on other sites

Ja, z.B. Wobei Identitaetsdiebstahl sowieso ein grosses Thema in den USA ist, da gibt es jaehrlich Mio von Faellen.

 

Um Deinen Nachbarn zu aergern, kannst Du Dich auch in den oertlichen Polizeicomputer schleichen und ein SEK zu ihm schicken. In Amerika mittlerweile ein Sport ... SWATing.

 

http://it.slashdot.org/it/07/10/17/197221.shtml

 

Stell Dir vor, der nichtsahnende Nachbar haette gerade im Wohnzimmer seine Waffe geputzt. Was haette das SEK wohl getan?

 

Denn lustigerweise kommt es immer wieder zu Zwischenfaellen mit schlecht gesicherten Regierungs-EDV-Systemen.

 

Gruselig.

Link to comment
Share on other sites

Es ist zwar auch gruselig, wenn man sich vorstellt, dass man überall auf Grund seiner web-Nutzung weiterverfolgt werden kann, es kann aber auch lustig sein. Wenn ich meinen Namen in diese tolle Suchmaschine eingebe, bekomme ich eine derart bunte und verrückte Zusammenstellung von Informationen, dass ich die Wahl habe mich entweder ganz toll zu finden, so vielseitig ich dort erscheine, oder aber schlicht zu sagen: ich habe mich nicht gefunden.

 

Die reine Namenssuche ist deshalb für realistische Gefährdungsszenarien nicht besonders aufregend. Die, die wirklich etwas wissen wollen über andere, aus welchen Gründen auch immer, würden mit einer IP-Adresse und vielleicht noch ein paar anderen

Kombinationen arbeiten. Deshalb wollen sie auch die sog. online-Durchsuchung. Da geht es gar nicht so sehr darum, herauszufinden was du denkst oder schreibst, sondern ganz banal um die Meta-Daten zum Auffinden deiner Kommunikationsspuren. Wer wirklich unerkannt bleiben will, sollte nicht den Namen wechseln, sondern täglich den PC.

Link to comment
Share on other sites

Es ist zwar auch gruselig, wenn man sich vorstellt, dass man überall auf Grund seiner web-Nutzung weiterverfolgt werden kann, es kann aber auch lustig sein. Wenn ich meinen Namen in diese tolle Suchmaschine eingebe, bekomme ich eine derart bunte und verrückte Zusammenstellung von Informationen, dass ich die Wahl habe mich entweder ganz toll zu finden, so vielseitig ich dort erscheine, oder aber schlicht zu sagen: ich habe mich nicht gefunden.

 

Die reine Namenssuche ist deshalb für realistische Gefährdungsszenarien nicht besonders aufregend. Die, die wirklich etwas wissen wollen über andere, aus welchen Gründen auch immer, würden mit einer IP-Adresse und vielleicht noch ein paar anderen

Kombinationen arbeiten. Deshalb wollen sie auch die sog. online-Durchsuchung. Da geht es gar nicht so sehr darum, herauszufinden was du denkst oder schreibst, sondern ganz banal um die Meta-Daten zum Auffinden deiner Kommunikationsspuren. Wer wirklich unerkannt bleiben will, sollte nicht den Namen wechseln, sondern täglich den PC.

Die IP-Adresse ist nur ein Problem für Leute mit DSL B)

Wer Dial-Ups verwendet (verwenden muß), bekommt bei jeder Einwahl eine neue IP,

bei meinem letzten Provider waren das bis zu 100 am Tag (nach 30 sek ohne Datenverkehr wurde die Verbindung getrennt und beim nächsten Klick wieder aufgebaut - schonwieder ne neue IP )

Online-Durchsuchungen dürften, wenn überhaupt, auch nur bei Breitband-Anschlüssen funktionieren, da der benötigte Datenstrom bei Modem/ISDN sofort auffallen würde ...

Manchmal ist es doch nicht so schlecht, am technologischen A**** der Welt zu leben :)

Link to comment
Share on other sites

Die Geschichte hat gezeigt, das, sobald die technischen Moeglichkeiten erst einmal geschaffen sind, sie auch genutzt werden. Deshalb muss man alles daran setzen, die technische Realisierung zu verhindern, andernfalls ist der Zug in den Ueberwachungsstaat nicht mehr aufzuhalten.

Ich gebe dir im Prinzip Recht, sehe aber kaum Chancen, diese Entwicklung aufzuhalten. Einzig sinnvolle und wesentlich realistischere Alternative scheint mir die Demokratisierung der modernen Methoden zu sein. Wenn der Staat - oder andere Organisationen - keinen Informationsvorsprung mehr haben, sondern jeder gleichermaßen als gläserner Mensch vor dem Anderen dasteht, wird der Missbrauch unattraktiver werden, da er auch auf einen selbst zurückfallen kann.

Langfristig sehe ich durch die neuen technischen Kommunikationsmethoden den Weg zu einem "Weltbewusstsein" geebnet, in dem der einzelne Mensch wie ein vernetztes Neuron in einem Gehirn agiert und funktioniert. Welchen Wert die Würde des Einzelnen dann noch haben wird und soll, ist heute noch schwer abzuschätzen.

Und ob einem diese "Vision" gefällt, ist noch einmal eine ganz andere Frage.

Link to comment
Share on other sites

Es wird zwar nicht der Inhalt der Mail aufbewahrt (noch nicht), aber alle relevanten Addressdaten.

Da waere ich mir nicht so sicher. Ich wuerde mal davon ausgehen, dass die Inhalte von E-mails heutzutage sehr haeufig gespeichert werden (und zwar wahrscheinlich in den Laendern, in denen westliche Geheimdienste Zugriff zu den Kommunikations-Providern haben, also de facto alle westlichen Laender). Es werden wahrscheinlich auch ALLE Verbindungen auf dem Protokoll-Level gespeichert (d.h. die Dienste wissen, dass der Adam mit der IP Addresse 1.2.3.4 sich am Dienstag abend die Webseite von Bob bei der IP Addresse 5.6.7.8 angesehen hat, sie speichern aber nicht den Inhalt er Seite).

 

Gleiches gilt fuer die Bewegungsprofile von Mobiltelefonen, die ebenfalls vollkommen verdachtsunabhaengig aufgezeichnet werden sollen, d.h. der Staat nimmt sich das Recht heraus, routinemaessig fuer 6 Monate zu wissen, wo Dein Mobiltelefon zu jedem Zeitpunkt war (und Du damit potentiell auch).

Und zwar nicht nur, wenn man das Telefon zum telefonieren benutzt, sondern immer wenn es eingeschaltet ist. Mit der heutigen Cell-Technologie werden Handys immer auf ungefaehr km-Abstand geortet; in neueren Modellen muss auch ein GPS-Empfaenger eingebaut sein (was fuer Notrufe nuetzlich ist), mit denen die Position des Telefons auf Meter genau bestimmt werden kann.

 

Stell Dir vor, der nichtsahnende Nachbar haette gerade im Wohnzimmer seine Waffe geputzt. Was haette das SEK wohl getan?

 

Dazu brauchst Du gar keine moderne Technologie. Es reicht komplett, wenn man dem Nachbarn beim Putzen zusieht, und dann in voller Panik den Notruf anruft: "Mein Nachbar, wissen sie der immer so spinnt und so gewalttaetig tut, der hat eine Waffe! Und er spielt mit ihr und richtet sie in alle moeglichen Richtungen! Und die Kinder spielen im Vorgarten! Kommen sie schnell!". Da ist innerhalb von wenigen Minuten die Polizei da, und wird dem Nachbarn die Tuer einschlagen und ihn mit viel Gewalt festnehmen. Die Anwaltskosten, um innerhalb einiger Tage wieder aus dem Gefaengnis zu kommen, wird der gute Mann selbst tragen muessen.

Edited by Baumfaeller
Link to comment
Share on other sites

Und in so einem Umfeld wollen wir also Gesetze schaffen, die es den Behoerden erlauben, den Computer, der meine defekte Netzhaut ersetzt, auszuspaehen, also durch meine Augen zu sehen?

Das wäre für die katholische Kirche interessant, damit könnte sie ihre Schäfchen überwachen, was sie so alles treiben. B):)

Ja und sicher bist Du der Meinung dass sie den Unbotmäßigen dann den Gar ausmachen sollte, wei Du es bein Katharern schon so gut gefunden hast.

Link to comment
Share on other sites

Und in so einem Umfeld wollen wir also Gesetze schaffen, die es den Behoerden erlauben, den Computer, der meine defekte Netzhaut ersetzt, auszuspaehen, also durch meine Augen zu sehen?

Das wäre für die katholische Kirche interessant, damit könnte sie ihre Schäfchen überwachen, was sie so alles treiben. B):)

Ja und sicher bist Du der Meinung dass sie den Unbotmäßigen dann den Gar ausmachen sollte, wei Du es bein Katharern schon so gut gefunden hast.

 

Unbotmäßig, soso. Grüße, KAM

Link to comment
Share on other sites

Ich bin auch ein wenig schockiert, was die alles herausgefunden haben. Alles, wirklich alles, was im Netz über mich steht.

 

Echt?

Ich bin entspannt. Trotz eigener HP, die allerdings keine Meta-Tags hat, ist nicht ein einziger Verweis auf meine Person zu finden.

Das ist aber doch sowieso Unsinn. Google ist doch schon relativ gründlich. Und die meisten Namen meiner alten Klassenkameraden gaben so viele verschiedene Treffer, dass man im Grunde mit der Info nicht mehr anfangen kann als mit normalen Suchmaschinen auch.

Edited by sylle
Link to comment
Share on other sites

Ich bin auch ein wenig schockiert, was die alles herausgefunden haben. Alles, wirklich alles, was im Netz über mich steht.

 

Echt?

Ich bin entspannt. Trotz eigener HP, die allerdings keine Meta-Tags hat, ist nicht ein einziger Verweis auf meine Person zu finden.

Das ist aber doch sowieso Unsinn. Google ist doch schon relativ gründlich. Und die meisten Namen meiner alten Klassenkameraden gaben so viele verschiedene Treffer, dass man im Grunde mit der Info nicht mehr anfangen kann als mit normalen Suchmaschinen auch.

 

 

 

Nee, es werden gerade die Sachen gefunden, die bei Google nicht oder nur ganz tief unten zu finden sind.

Link to comment
Share on other sites

Da waere ich mir nicht so sicher. Ich wuerde mal davon ausgehen, dass die Inhalte von E-mails heutzutage sehr haeufig gespeichert werden (und zwar wahrscheinlich in den Laendern, in denen westliche Geheimdienste Zugriff zu den Kommunikations-Providern haben, also de facto alle westlichen Laender).

 

In Deutschland muessen alle Provider mit mehr als 1000 Kunden Ausstattung zur automatischen Aussteuerung von Postfaechern vorhalten, sog. SINA Boxen. Die Infrastruktur dafuer musste auf Kosten per Provider selbst zur Verfuegung gestellt werden. Allerdings wird sie, einer Anfrage im Bundestag nach, kaum genutzt.

 

Es werden wahrscheinlich auch ALLE Verbindungen auf dem Protokoll-Level gespeichert (d.h. die Dienste wissen, dass der Adam mit der IP Addresse 1.2.3.4 sich am Dienstag abend die Webseite von Bob bei der IP Addresse 5.6.7.8 angesehen hat, sie speichern aber nicht den Inhalt er Seite).

 

Ja, das ist Vorratsdatenspeicherung. Wobei die amerikanischen Dienste im Rahmen des AT&T Skandals allen Traffic auf Schluesselworte durchsucht haben (es gibt da Systeme, die 10 GBit Wirespeed durchleuchten koennen) und dann ggf. komplett mitgeschnitten haben.

 

Eine komplette Speicherung des Traffics ist jedoch nicht moeglich, dafuer ist es viel zu viel.

 

ungefaehr km-Abstand geortet;

 

Meines Wissens nach ist es sogar deutlich genauer. Im Notfall nimmt man halt noch einen IMSI Catcher dazu.

 

Dazu brauchst Du gar keine moderne Technologie. Es reicht komplett, wenn man dem Nachbarn beim Putzen zusieht, und dann in voller Panik den Notruf anruft

 

Da habe ich letztens ueber einen interessanten Versuch gelesen: Da hat ein Forscherteam in einem normalen amerikanischen Wohngebiet Schuesse abgegeben, um zu schauen, nach welcher Zeit die Polizei wegen der vermeintlichen Schiesserei in der Nachbarschaft gerufen wird. Ergebis: Nach ueber 700 Schuss und 35 Minuten hatte noch niemand reagiert und es hat auch niemand die Polizei gerufen.

Link to comment
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

×
×
  • Create New...