• vor 2 Monaten
Unterm Radar - Wege aus der digitalen Überwachung

Ob Cyberkriminielle, Onlineriesen oder Nachrichtendienste – sie alle machen Jagd auf die personenbezogenen Daten der Nutzer:innen. Denn die Kontrolle über diese Informationen ist im 21. Jahrhundert ein wichtiges Machtinstrument. Die Doku stellt anhand konkreter Fallbeispiele Lösungsmöglichkeiten zum Schutz der Privatsphäre im Internet vor.


Personenbezogene Daten der Nutzerinnen und Nutzer sind das neue Gold. Ob Cyberkriminelle, Onlineriesen oder Nachrichtendienste - alle wollen sie. Denn die Kontrolle über diese Informationen bedeutet Macht.







Category

🤖
Technik
Transkript
00:00Das nächste Lied handelt von all deinen privaten Fotos, die du auf die Webseite von dir selbst und deinen Lieblingsfotos stellst.
00:20All your private pictures that you put on the web of yourselves, of your loved ones, of everything you are and everything you want to be.
00:33Betreiber von sozialen Medien und Plattformen wie YouTube sagen uns, teil dich mit, sei du selbst, erzähl deine Geschichte, poste deine Fotos, sag deine Meinung. Dazu ist es da.
00:53Achtung, jeder von uns ahnt, was da vor sich geht, aber man verschließt die Augen und macht einfach weiter.
01:03Jeden Tag hinterlassen wir digitale Spuren, beim Surfen oder Chatten, aber auch bei jeder Bewegung. Auch ganz harmlose Daten setzen uns zahlreichen Risiken aus.
01:16Man muss sich klar machen, dass ihr Geschäftsmodell darin besteht, so viele Informationen wie möglich zu sammeln. Die verkaufen sie dann weiter an Dritte, in deren Zielgruppe du passt.
01:27Wie man sich schützt, hängt davon ab, ob es um einen eifersüchtigen Ehepartner geht, den Arbeitgeber oder, wie in meinem Fall, um die Tätigkeit für Wikileaks und Dokumenten von NSA und CIA.
01:41Dies ist eine Warnung an die ganze Welt. Unsere Bürgerrechte werden vor unseren Augen ausgehöhlt.
01:52Schülerinnen, normale Bürger, Journalistinnen, Dissidenten. Jede dieser Gruppen hat ihre spezifischen Risiken im Netz. Aber es gibt auch Lösungen. Wie können wir also lernen, uns ganz individuell zu schützen?
02:05Der Satz, es gibt keinen Schutz privater Daten, ist völliger Unsinn. Es gibt viele Möglichkeiten, seine Daten zu schützen. Selbst in unserer vollkommen vernetzten und staatlich überwachten Welt.
02:35Untertitel im Auftrag des ZDF für funk, 2017
03:05Er weiß, dass für ihn derzeit in Deutschland keine großen Risiken bestehen, macht sich aber Sorgen um die zunehmende Bedrohung unserer Freiheit durch die fünf großen Tech-Konzerne.
03:19Weil er wissen möchte, wie er seine Privatsphäre schützen kann, ist er auf dem Weg zum Chaos-Communication-Camp.
03:26Dieses Treffen von Hackern und Computerfreaks aus ganz Europa findet alle vier Jahre statt. Mit dem Ziel, ein offenes Internet für alle zu schaffen.
03:35Ich habe ein paar Fragen. Vor allem geht es mir wirklich darum, wie ich Google loswerden kann.
03:47In Bezug auf Google raten wir zur Kompartimentierung.
03:50Wenn man unbedingt eine dieser Anwendungen nutzen muss, sollte man, wenn möglich, versuchen, nicht auch gleich alle anderen Google-Anwendungen zu verwenden, um nicht sein ganzes Leben preiszugeben.
04:07Mein Rat geht in der Regel dahin, unterschiedliche Tools zu nutzen, die man benutzen kann.
04:12Statt zum Beispiel für E-Mails, Pläne, Karten, Recherchen und Übersetzungen ausschließlich Google zu verwenden, stehen hierfür eine Reihe anderer Tools zur Verfügung, bei denen der Datenschutz weitaus mehr respektiert wird.
04:25Ich würde empfehlen, mit Anwendungen zu beginnen, bei denen keinerlei Abhängigkeiten bestehen, wie beim Browser.
04:31Anstatt zum Beispiel Google Chrome könnte man auf Firefox, Chromium oder den Tor-Browser umsteigen. Es gibt so viele Alternativen.
04:40Wenn man einen neuen Browser gefunden hat, könnte man dann eine neue Suchmaschine ausprobieren, wie DuckDuckGo.
04:49Manche versuchen es auch mit Cirx oder Quant. Sie alle respektieren die Privatsphäre.
05:01Wir haben heute über Facebook gesprochen. Jeder Versuch hat seine eigene Strategie.
05:07Wir haben über Facebook gesprochen. Jeder Versuch hat seine eigene Strategie.
05:13Wir haben heute über Facebook gesprochen. Jeder versucht, ohne es auszukommen, aber niemand schafft es.
05:21Wir wissen ja gar nicht so richtig, wie ein besseres Facebook sein könnte.
05:27Daher fällt es der Gesellschaft schwer, sich vorzustellen, welche Rechte und Befugnisse wir verlieren, wenn wir Facebook nutzen.
05:36Mein Ansatz ist, wir sollten die Kontrolle über unsere Algorithmen und Daten haben und genau wissen, was wir teilen und wie sie verarbeitet werden.
05:46Das kann das derzeitige Geschäftsmodell von Facebook nicht nachhaltig leisten.
05:51Hast du gehört, dass es Widerstand gegen einen Google-Standort in Kreuzberg gab?
05:56Ja.
05:58Es wurde viel über den Einfluss von Google auf unser Leben gesprochen.
06:00Ja, das war unglaublich. Ich glaube, selbst Google hätte nie mit sowas gerechnet.
06:102018 musste Google seinen geplanten Campus in Kreuzberg aufgeben. Der Druck der Straße war einfach zu groß.
06:18Ja, ich glaube deswegen, dass Berlin einigermaßen freie Stadt ist und die durch große Demonstrationen und durch Druck auf die Politik klargemacht hat,
06:29dass in Kreuzberg niemand eine riesen Google-Base will.
06:34Wie die meisten Künstler braucht Max die sozialen Netzwerke, um seine Auftritte zu bewerben. Fühlt sich damit aber zunehmend unwohl.
06:46Heute Morgen trifft er sich mit Mitgliedern des Reclaim Club Culture.
06:51Das Bündnis vereint Akteure, die sich für die sozialen Netzwerke beteiligen.
06:56Heute Morgen trifft er sich mit Mitgliedern des Reclaim Club Culture.
07:01Das Bündnis vereint Akteure des Berliner Nachtlebens, die sich von dieser Abhängigkeit befreien wollen.
07:09Es gab so viele Skandale, einfach diese ganze Ausnutzung von Daten, diese Ausspionierung.
07:16Also wir haben die Idee, eine Kampagne zu machen, wo wir die Club- und Kulturszene in Berlin dazu einladen wollen.
07:25Alle gemeinsam auf eine Alternative zu setzen, also ihre Events dort anzukündigen.
07:32Wir haben recherchiert vorher, es gibt gerade ein Entwicklungsprojekt, das heißt Mobilison.
07:38Und da wird gerade eine Facebook-Events-Alternative programmiert.
07:43Also ich bin vor allem mit Künstlern und mit Musikern unterwegs in Berlin.
07:47Und ich bin mir sicher, dass man in so einer Stadt wie Berlin vor allem, die an kulturellen Angeboten kaum zu überbieten ist,
07:53glaube ich, ist ein sehr guter Startpunkt, um zu versuchen, all das ins Rollen zu bringen und dann das weiter zu exportieren in andere Städte.
08:00Der Schutz unserer Privatsphäre geht uns zwar alle an, in erster Linie jedoch die Jugendlichen, die die sozialen Netzwerke wie Instagram, Snapchat und TikTok am meisten nutzen.
08:28Die Lehrkräfte des französischen Gymnasiums Louis Messignon in Casablanca hatten die Idee, ihren Schülerinnen und Schülern die Kehrseite ihrer Lieblings-Apps zu zeigen.
08:41Guten Morgen!
08:43Heute wollen wir uns mit sozialen Netzwerken beschäftigen.
08:49Hat jemand von euch schon einmal die Nutzungsbedingungen eines Anbieters durchgelesen?
08:54Ehrlich gesagt habe ich sie mir noch nie durchgelesen. Sie sind echt schwer zu verstehen und so lang. Und ich denke mir, wenn jeder mit ihnen einverstanden ist, bin ich es auch.
09:07Hier hat eine englische Rechtsanwältin die Nutzungsbedingungen so umgeschrieben, dass sie auch für junge Menschen ab neun Jahren verständlich sind.
09:18Auch wenn du für die Informationen, die du auf Instagram postest, verantwortlich bleibst, können wir sie aufbewahren, verwenden und mit Unternehmen teilen, die mit Instagram verbunden sind.
09:29Wir haften nicht für das, was diese anderen Unternehmen mit deinen Informationen machen.
09:35Zusätzlich zu den Daten, die ihr selbst eingegeben habt, erzeugt ihr sogenannte Metadaten.
09:41Die Uhrzeit der Eingabe, wie oft ihr diesen oder jenen Inhalt geliked habt und so weiter.
09:47All diese Daten werden an Unternehmen verkauft, die sie wiederum an andere Unternehmen weiterverkaufen dürfen.
09:55Jetzt schauen wir uns mal den zweiten Auszug an. Kannst du ihn bitte vorlesen?
10:01Offiziell gehören dir die Fotos und Videos, die du einstellst, aber wir dürfen sie verwenden.
10:07Wir dürfen auch anderen Personen in der ganzen Welt deren Nutzung gestatten.
10:12Sie zahlen uns möglicherweise Geld dafür, aber dir müssen wir dafür nichts bezahlen.
10:19Echt heftig. Als ob man Holz liefern würde, um damit Feuer zu machen, sich aber nicht daran wärmen darf.
10:27Ganz genau.
10:28Aber sie haben dir den Kamin zur Verfügung gestellt.
10:32Du kannst Instagram kostenlos nutzen, aber die Daten gehören ihnen. Und sie nutzen sie. So ist es immer.
10:47Die Privatsphäre der Schülerinnen und Schüler ist uns sehr wichtig, denn wenn wir sie nicht schützen, wer sonst?
10:54Im Wesentlichen bestehen drei Risiken hinsichtlich der Verwendung ihrer Daten.
10:59Zum einen können sie von den großen Tech-Konzernen oder von Unternehmen, die mit ihnen zusammenarbeiten, genutzt werden.
11:06Außerdem besteht das Risiko, dass Hacker, die die Kontrolle über ihr Konto oder ihren Zugang erlangt haben, ihre Daten verwenden.
11:14Und natürlich können auch Daten, die zwischen den Schülern ausgetauscht werden, für Cybermobbing oder andere Zwecke verwendet werden.
11:21Cybermobbing in den sozialen Netzwerken ist ein Phänomen, unter dem viele junge Menschen leiden.
11:27Als vorbeugende Maßnahme zeigen die Lehrkräfte ihren Schülerinnen und Schülern, wie sie ihre Zugangskonten besser schützen können.
11:36Beim letzten Mal haben wir eine kleine Übung gemacht, bei der es darum ging, Schwachstellen beim Konto eines Freundes oder einer Freundin zu finden.
11:44Ich hätte dazu gerne euer Feedback.
11:49Ich habe das Experiment mit Richas Instagram-Account gemacht. Es ist privat, aber ihr Vorname steht da.
11:57Ihr Alter und ihr Profilbild mit ihrem Gesicht.
12:03Es gibt dort keine Beiträge außer ihren eigenen Storys, in denen man aber sieht, wie sie sich verhalten.
12:09Es gibt dort keine Beiträge außer ihren eigenen Storys, in denen man aber sieht, wann und wohin sie verreist.
12:16Und was denkst du über ihr Konto?
12:19Ja, halbwegs okay.
12:22Aber es ginge noch besser?
12:24Gut.
12:26Aber meins ist auch nicht besser.
12:28Alles klar.
12:30Wenn man sich die Zeit nimmt und die Einstellungen zum Schutz der Privatsphäre ansieht, findet man echt gute Sachen.
12:38Man kann zum Beispiel festlegen, wer deine Posts sehen darf. Standardmäßig können das alle tun.
12:44Das kann man aber ändern und nur deine Kontakte zulassen.
12:48Auf diese Weise kann ich kontrollieren, welche Nutzer meine Informationen sehen können.
12:53Hier steht, möchten Sie, dass Suchmaschinen ihr Profil verlinken? Ja ist voreingestellt.
13:00Dies sind wirklich gute Möglichkeiten, um Optionen festzulegen, die einem wichtig sind.
13:09In Berlin macht sich Max über Mobilizon schlau. Eine Alternative zu Facebook-Events, die bald verfügbar sein soll.
13:18Heute findet, zusammen mit anderen Künstlerinnen und Künstlern und den Mobilizon-Entwicklern, ein Online-Treffen statt, bei dem die Funktionen der neuen Plattform besprochen werden.
13:30Warum sind wir Künstler eigentlich immer noch bei Facebook?
13:36Facebook-Events hat eine Monopolstellung. Jeder Club in Berlin nutzt es.
13:43Wir als eine Art Club-Netzwerk hatten die Idee, einen Massenexodus von Facebook zu entwickeln.
13:49Weil wir hier großes Potenzial sehen. Wir wollen die Nutzer nicht einzeln zum Umschwenken auf alternative soziale Netzwerke bewegen, sondern einfach zeigen, wie man das anders machen kann.
13:59Genau. Seit 15 Jahren haben wir uns daran gewöhnt, einfach alles an Facebook zu delegieren.
14:06Wir haben uns daran gewöhnt, alles an Facebook zu delegieren.
14:11Die Speicherung von Daten, die Serverwartung.
14:16Wenn Mobilizon eine Instanz sein soll, müssen wir die Daten irgendwo hosten und das Server-Hosting bezahlen.
14:22Aber das ist der Preis der Freiheit.
14:27Bei Facebook sind diese Kosten versteckt. Wir bezahlen sie mit dem Verlust unserer Privatsphäre.
14:33Wenn ich es richtig verstehe, bedeutet das, dass wir unseren eigenen lokalen Server, den du eine Instanz nennst, mit der entsprechenden Software betreiben und ihn beispielsweise Mobilize Berlin nennen.
14:46Und dann könnten wir die Berliner Künstler und Künstlerinnen von Facebook anrufen.
14:52Und dann könnten wir die Berliner Künstler und Künstlerinnen von Facebook anrufen.
14:57Und dann könnten wir die Berliner Künstlerinnen, Künstler und Clubs auf unsere Plattform einladen.
15:06Und sie könnten sich mit anderen Servern in Deutschland und überall auf der Welt zusammenschließen und mit ihnen kommunizieren. Richtig?
15:14Ja, es ist eine föderierte Plattform. Ein Paradigmenwechsel.
15:19Die bekannteste föderierte Plattform ist das soziale Netzwerk Mastodon.
15:24Die bekannteste föderierte Plattform ist das soziale Netzwerk Mastodon.
15:28Seit seiner Gründung 2016 haben Millionen früherer Twitter-Nutzer zu diesem freien Dienst gewechselt.
15:34Seit seiner Gründung 2016 haben Millionen früherer Twitter-Nutzer zu diesem freien Dienst gewechselt.
15:39Föderation bedeutet, dass nicht eine einzige Autorität die Kontrolle über das gesamte Netzwerk besitzt, sondern verschiedene.
15:46Föderation bedeutet, dass nicht eine einzige Autorität die Kontrolle über das gesamte Netzwerk besitzt, sondern verschiedene.
15:51E-Mail-Anbieter funktionieren so. Es gibt Server wie Hotmail, Outlook, Yahoo oder Gmail.
15:56Es gibt Server wie Hotmail, Outlook, Yahoo oder Gmail.
16:01Sie melden sich dort an, erhalten eine E-Mail-Adresse, die aus Benutzer- und Anbieternamen besteht.
16:07Und dieses System ermöglicht es ihnen, jedem, auf egal welchem E-Mail-Server, eine E-Mail zu schicken.
16:14Föderation ist eine Methode, die auf mehreren Autoritäten beruht.
16:20Ganz anders als bei Twitter oder Facebook, wo es sozusagen einen einzigen Server und Millionen von Nutzern gibt.
16:29Masterton hingegen ist dezentral organisiert und verfügt über eine große Anzahl kleiner Server.
16:37Jeder gehört einer anderen Person oder Organisation und man kann auch Leuten auf anderen Servern folgen oder mit ihnen interagieren.
16:47Max hat einen Termin im Menschmeier, einer Institution im Berliner Nachtleben.
16:53Lange Zeit hat sich der Club gegen Facebook gesträubt, musste sich dem Riesen aber letztlich beugen, um mehr Leute zu erreichen.
17:01Das Menschmeier wäre also ein idealer Kandidat für das Mobilison-Abenteuer.
17:07Wir glauben, man könnte die Leute dazu bewegen, von Facebook wegzugehen und zumindest versuchen,
17:14dass die Berliner Underground-Kunst und Musikszene ein anderes Tool verwendet.
17:24Vielleicht sollte ich die Konzepte ein bisschen erläutern.
17:27Das Fediverse ist ein offenes Protokoll zur Kommunikation zwischen verschiedenen Diensten.
17:35Mobilison ist ein Event-Management-Dienst, der zum Fediverse gehört.
17:42Fediverse umfasst auch andere Anleitungen.
17:45Man kann zum Beispiel in der Webseite eine Webseite einladen, in der man eine Webseite einladen kann,
17:50in der man eine Webseite einladen kann.
17:53Fediverse umfasst auch andere Anbieter, unter anderem das beliebte Mastodon als Alternative zu Twitter
18:00oder PeerTube als Alternative zu YouTube, PixelFed als Alternative zu Instagram oder FunkWave zum Streamen von Musik.
18:11Weil alle auf dem gleichen Protokoll beruhen, können sie miteinander kommunizieren.
18:16Ich kann also Mastodon nutzen und ihr könnt Veranstaltungen auf Mobilison posten.
18:21Obwohl ich Mobilison nicht nutze, kann ich eure Veranstaltungen auf meiner Mastodon-Seite sehen.
18:31Wir könnten uns ein paar Goodies ausdenken für die, die mitmachen.
18:37Da wir die Übermacht von Facebook beschränken wollen, könnte es bei uns Zusatzinfos über Veranstaltungen geben.
18:44Oder sonstige Extras.
18:46Shots für alle?
18:48Warum nicht?
18:50Einen Gutschein pro Anmeldung.
18:56Mit allen Tools des Fediverse, das heißt den verschiedenen Softwares innerhalb dieser großen Föderation,
19:03die alle das gleiche Protokoll untereinander verwenden, wird eine Art neues Internet geschaffen.
19:08Mit vielen Bausteinen, die unterschiedliche Funktionen haben. So entsteht ein neues soziales Universum.
19:14Guten Tag, Herr Meassoum. Mein Name ist Wei Kei. Ich bin Forscherin und komme aus Hongkong.
19:21Seit Längerem verfolge ich Ihre Arbeit zur digitalen Sicherheit.
19:25Ich würde gerne mit Ihnen über die aktuelle Situation in der Welt sprechen.
19:29Ich würde gerne mit Ihnen über die aktuelle Situation in der Welt sprechen.
19:33Ich würde gerne mit Ihnen über die aktuelle Situation in der Welt sprechen.
19:37Seit Längerem verfolge ich Ihre Arbeit zur digitalen Sicherheit.
19:41Ich würde gerne mit Ihnen über die aktuelle Situation in China sprechen.
19:46Ich vertraue auf Ihre Diskretion. Ich war so vorsichtig wie möglich. Aber die Angst bleibt.
19:58Wie tausende von Menschen in Hongkong dachte auch Wei Kei, dass sie bei ihren Online-Aktivitäten keinerlei Risiko eingeht.
20:05Doch die Proteste der Regenschirm-Revolution gegen China haben alles verändert.
20:11Inzwischen können chinesische Dienste die Kommunikation aller Hongkonger Bürger überwachen.
20:19Also, wie sieht es derzeit in Hongkong aus?
20:25Es wird zunehmend schlimmer und die Polizei wendet immer mehr Gewalt an.
20:31Gespräche finden gar nicht mehr statt. Wir sind sehr beunruhigt.
20:36Haben Sie denn schon einen Plan?
20:40Als erstes würde ich gerne lernen, wie ich mich selbst im Internet schützen kann.
20:46Und danach könnte ich auch anderen dabei helfen.
20:51Ich würde gerne eine öffentliche Kampagne starten.
20:56Vielleicht kennen Sie jemanden, der mir helfen könnte?
21:05Da ich in China gelebt habe, weiß ich, wie die chinesische Regierung die Bevölkerung ausspioniert
21:11und wie sie ganz gezielt bestimmte Personen ins Visier nimmt.
21:17Ich habe Angst, dass das eines Tages in Hongkong genauso sein wird.
21:23Damit die Menschen weiterhin für unseren Rechtsstaat und unsere Redefreiheit kämpfen,
21:28müssen sie lernen, wie sie sich schützen können.
21:58Hallo?
22:00Hallo, hier spricht Wei K.
22:03Worum geht's genau? Was machen Sie beruflich?
22:07Ich arbeite als Forscherin.
22:10Seit den Unruhen beschäftige ich mich aber mit Schulungen zur Online-Sicherheit
22:15und organisiere Informations- und Präventionskampagnen für staatgefährdete Personen.
22:21Okay, und jetzt möchten Sie mehr über Bedrohungsmodelle erfahren?
22:25Ja, gern. Das ist neu für mich.
22:29Damit können Sie Ihr Risiko einschätzen.
22:33Es geht um fünf Fragen, die Sie sich stellen können.
22:36Erstens, was genau wollen Sie geheim halten?
22:42Die zweite Frage hat damit zu tun, dass Sie...
22:45Beim Bedrohungsmodell geht es um einen Denkprozess.
22:49Wovor will ich mich schützen? Welche Daten möchte ich schützen?
22:52Und was wäre das Worst-Case-Szenario für mich?
22:56So stelle ich fest, wer mein Gegner ist.
22:59Wozu ist er wohl meiner Meinung nach fähig?
23:03Kann er meine Online-Kommunikation anzapfen oder nicht?
23:07Kann er Daten von dem Provider, den ich nutze, stehlen?
23:11Kann er meine Daten hacken?
23:17Mein derzeitiger Gegner sind staatliche Stellen.
23:22Sie haben die finanziellen Mittel und die technischen Fähigkeiten.
23:29Mein Risiko besteht darin, dass ich meine Kontaktpersonen in Gefahr bringe.
23:34Das ist meine größte Sorge.
23:37Am meisten Angst habe ich davor, dass ich verhaftet, verhört
23:42und im schlimmsten Fall gefoltert werde.
23:47So etwas ist gängige Praxis in China.
23:52Auch für Journalisten ist die Überwachung im Internet zum großen Problem geworden.
23:57Wenn Informanten Kontakt zu ihnen aufnehmen,
24:00laufen sie Gefahr, Spuren im Netz zu hinterlassen,
24:03die zu ihrer Identifizierung und Verfolgung führen könnten.
24:07Um dies zu verhindern, gründet Julian Assange die Unternehmen,
24:12die sich in China verfolgen.
24:15Die Unternehmen, die sich in China verfolgen,
24:18Um dies zu verhindern, gründet Julian Assange 2006 Wikileaks.
24:24Auf dieser sicheren Plattform können Whistleblower sensible Dokumente übermitteln
24:29und trotzdem anonym bleiben.
24:32Insbesondere enthüllt Wikileaks Informationen zu Übergriffen der US-Armee im Irak und in Afghanistan.
24:40Das könnte er sein. Das Auto hat seitlich Fenster. Ein Gefangentransport.
24:45Ich weiß nicht, ob er hier vorbeikommt, aber das könnte er sein.
24:53Julian Assange, der zum Staatsfeind der US-Regierung wurde,
24:57drohen seit 2011 im Falle seiner Auslieferung an die USA 175 Jahre Haft.
25:09Der Erstkontakt ist eines der größten Probleme für uns Journalisten.
25:15Stellen wir uns vor, Sie sind ein Whistleblower und besitzen wichtige Informationen, die Sie mir mitteilen wollen.
25:22Dafür benutzen Sie Ihre Gmail-Adresse mit Ihren Namen, die Sie schon seit Jahren verwenden.
25:27Oder Sie rufen ganz normal unter Ihrer Telefonnummer an.
25:30Das schafft eine dauerhafte Verbindung zwischen Ihnen und mir.
25:34Ich biete verschiedene Sicherheitsstufen an.
25:37Wenn die Kontaktaufnahme kein Risiko darstellt, kann man mir eine Nachricht auf Twitter, Facebook oder per E-Mail senden.
25:44Jemand, der möglicherweise Probleme bekäme, wenn bekannt würde, dass er Kontakt zu mir aufgenommen hat,
25:50kann mich über eine Telefonnummer anrufen.
25:52Und jemand mit einem sehr hohen Bedrohungsmodell, also jemand, der für einen Nachrichtendienst arbeitet oder gearbeitet hat
25:59und mir ein Dokument anvertrauen möchte, kann SecureDrop verwenden,
26:04eine Software speziell für anonymen, sicheren Kontakt zu einem investigativen Journalisten.
26:22Ich war der Reporter, der für den Spiegel damals zusammen mit den New York Times und den Guardian in diesem Bunkerraum in der Guardian zusammengesessen hat
26:42und eigentlich die ersten afghanischen Warlogs da gemacht hat damals.
26:46Und es war auch ziemlich erstaunlich, was wir damals alles eigentlich damals in E-Mails noch aufgeschrieben haben.
26:56Und von Wikileaks kam also immer diese nervige, immer wieder andauernde Bitte, dass man alles verschlüsselt und dass man irgendwie vorsichtig wird
27:10und wie wir alle darüber intern gelacht haben und wie also diese Paranoide crazy, also hahaha.
27:20Aber das war eine gemeinsame, kollektive, journalistische Arbeit.
27:26Also ich stelle mich auch die Frage jetzt, was habe ich anders gemacht als Julian Assange damals?
27:34Eigentlich, wenn man das Strafverfolgen will, wer ist eigentlich dran? Also was haben wir eigentlich anders gemacht?
27:52Als Whistleblower muss man vor allem darauf achten, wie man seine Informationen speichert.
27:58Denn versucht man etwas mit einem USB-Stick oder so zu kopieren, ist die rote Linie schon überschritten.
28:06Weil das Unternehmen wahrscheinlich über ein System verfügt, das genau überwacht, wer da Informationen abgreift.
28:13Die meisten großen Unternehmen haben inzwischen eine sogenannte Insider Threat Technology.
28:20Ist man im Besitz von kompromittierenden Dokumenten von öffentlichem Interesse und weiß nicht, wie man vorgehen soll,
28:28muss man zuerst den richtigen Ansprechpartner suchen.
28:32Einen Journalisten, der in der Lage ist, ein Dokument bei minimalstem Risiko zu veröffentlichen.
28:38In der Regel schlage ich vor, dass die Person, wenn sie sich einen billigen neuen Laptop, ein Notebook oder so leisten kann,
28:46in ein Café oder ein öffentliches WLAN-Netz geht, den Tor-Browser herunterlädt, auf die Secure-Drop-Seite geht
28:54und dann Kontakt mit uns aufnimmt, indem sie uns eine Nachricht schickt.
28:59Ab diesem Moment können wir wahrscheinlich eine Nachricht schicken.
29:04Ab diesem Moment können wir dann die nächsten Schritte abstimmen und herausfinden,
29:09wie wir an weitere Informationen dieser Person herankommen, ohne sie einem Risiko auszusetzen.
29:15Um den Start der Mobilizon-Plattform vorzubereiten, hat Max befreundete Künstler zu einer Crypto-Party eingeladen.
29:23Bei diesem informellen Event können Neugierige mehr über Alternativen zu den Industrie- und Technologien erfahren.
29:30Um den Start der Mobilizon-Plattform vorzubereiten, hat Max befreundete Künstler zu einer Crypto-Party eingeladen.
29:38Bei diesem informellen Event können Neugierige mehr über Alternativen zu den Internetriesen erfahren
29:45und sich grundlegende Kenntnisse über die Sicherheit im Netz aneignen.
30:00Bild, wo bin ich?
30:02Bild, wer bin ich?
30:04Bild, wo geh ich hin?
30:06Bild, wo war ich?
30:08Bild, wer war ich?
30:10Bild und Bild, macht das noch Sinn?
30:12Bilder von mir selbst, immer wieder von mir selbst, von mir selbst, von mir selbst, von mir selbst.
30:16Bilder von mir selbst, immer wieder von mir selbst, von mir selbst, von mir selbst, von mir selbst.
30:29Danke, dass ihr heute Abend hier seid.
30:35Die meisten von euch sind vielleicht nicht sehr vertraut mit dem Thema.
30:39Ihr habt jetzt also die Gelegenheit, mehr über den Schutz der eigenen Daten im Netz zu erfahren.
30:44Ein sehr wichtiges Thema, über das sich jeder heutzutage Gedanken machen sollte.
30:59Zum Thema Webbrowser. Wisst ihr, was ein VPN ist?
31:02Ja.
31:04Wie bitte?
31:06Ein Virtual Private Network.
31:08Nein?
31:10Viele Leute nutzen zum Schutz ihrer Daten ein VPN.
31:13Das heißt, sie wählen sich in ein VPN ein und gehen von dort ins Internet.
31:18Einer der Vorteile besteht darin, dass deine IP-Adresse dann so aussieht, als ob sie vom Webbrowser hergekommen ist.
31:24Einer der Vorteile besteht darin, dass deine IP-Adresse dann so aussieht, als ob sie vom VPN kommt und nicht von deinem Netzwerk zu Hause.
31:32Das schützt in gewisser Weise deine Identität.
31:35Habt ihr schon mal von Tor gehört? Und den Unterschied zu einem VPN?
31:41Nicht wirklich.
31:43Okay. Also, Tor ist ein Akronym und steht für The Onion Router.
31:47Es ähnelt ein wenig einem VPN, weil es so aussieht, als ob ihr euch von einem anderen Standort aus ins Internet eingewählt habt.
31:56Aber mit Tor ist eure Verbindung dreifach gesichert.
32:02Denn es müssen drei verschiedene IP-Adressen durchlaufen werden, bevor ihr ins Internet geht.
32:09Von diesen mehrfachen Schichten kommt der Name Zwiebelrouter.
32:13Theoretisch könnt ihr euch also anonym ins Internet einwählen.
32:18Allerdings nicht, wenn ihr dann auf eure Facebook-Seite geht.
32:25Am Nebentisch geht es um das Entgoogeln von Android-Handys.
32:30Für die meisten Anwendungen gibt es Alternativen.
32:34Anstelle von Google Maps kann man OpenStreetMap oder QuantMaps nutzen,
32:40damit keine Informationen über den eigenen Standort an Google übermittelt werden.
32:45Eine Sache verstehe ich nicht.
32:48Wenn ich ein Android-Handy und ein Google-Konto habe, ist mein ganzes Handy mit Google verbunden.
32:53Also kennt Google meine Daten sowieso.
32:56Stimmt. Will man die Übertragung von Daten an Google tatsächlich vermeiden, sind komplexere Schritte erforderlich.
33:03Zum Beispiel das Betriebssystem Android komplett durch ein anderes ersetzen, wie Lineage, eine Open-Source-Software.
33:15Ganz allgemein empfiehlt CryptoParty die Verwendung von freier und Open-Source-Software.
33:21Kennt ihr den Begriff? Wie bitte? Freie und Open-Source.
33:26Sie gehört im Grunde uns allen.
33:28Der Quellcode ist frei zugänglich.
33:31Jeder darf ihn nutzen, abändern und mit anderen teilen. Transparenter geht es nicht.
33:46Ich beschreibe freie Software mit den drei französischen Worten Liberté, Égalité, Fraternité.
33:53Liberté, Égalité, Fraternité. Denn genau darum geht es dabei.
34:01Liberté, also Freiheit, bedeutet, dass jeder das Programm nutzen darf.
34:07Égalité, Gleichheit, weil alle die gleichen Rechte haben.
34:12Und Fraternité, Brüderlichkeit, ist eine Aufforderung zur Zusammenarbeit.
34:18Eine der üblichsten und heimtückischsten Funktionen ist das Ausspionieren der Nutzer.
34:25Sie müssen grundsätzlich davon ausgehen, dass jedes nicht freie Programm, das sie nutzen,
34:31Daten über sie und ihre Aktivitäten an bestimmte Unternehmen und vielleicht auch an den Staat weitergibt.
34:43Ich arbeite mit gesellschaftlichen Randgruppen.
34:47Und in Amerika haben sie viele junge Menschen, denen auf den Plattformen der großen Social-Media-Unternehmen gesagt wird,
34:53teile dich mit, sei du selbst, erzähle deine Geschichten, poste deine Fotos, sag deine Meinung.
34:59Dazu ist es da. Auf YouTube und so.
35:03Wenn du Facebook.com öffnest, siehst du die Plattform.
35:08Gehst du auf Facebook.com slash records, stehst du an der Schwelle zu den Strafverfolgungsbehörden.
35:12Sie haben Verträge mit Unternehmen, die all diese Daten sammeln, um sie dann auswerten, analysieren und separieren zu können.
35:19Das US-Recht kennt die Anklage wegen bandenmäßiger Kriminalität.
35:24Daher braucht die Polizei nur ein paar Indizien, um dir eine strafbare Handlung zur Last zu legen.
35:29Und das nur, weil man mit den falschen Personen vernetzt ist.
35:33Wenn ich also etwas in einem sozialen Medium poste, du das likest oder ich deine Nummer in meinem Handy gespeichert habe,
35:38reicht das schon, dass frühmorgens deine Tür eingetreten wird, du aus dem Bett gezogen und verhaftet werden kannst?
35:54Wenn man durch eine Software in Gefahr gerät, hat man keine große Lust mehr, sie noch weiterzuverwenden.
36:01Oder sich zu fragen, ob man eine andere benutzen sollte und ob die eigenen Freunde mitziehen.
36:07Vielmehr denkt man, okay, ich muss jetzt was ändern.
36:11Open Source ist die Software für alle. Und letztlich werden die Leute sie nutzen, weil damit keine Risiken verbunden sind und sie kostenlos ist.
36:19Sie sind happy, dass es jetzt endlich Technologien gibt, die sie nutzen können, die den Schutz ihrer Identität so viel einfacher machen und schützen, was ihnen lieb und teuer ist, mit denen sie ihre Persönlichkeit ausleben können.
36:37In den letzten Jahren fand im Bildungssektor ein grundlegender digitaler Wandel statt.
36:42Das französische Gymnasium Louis-Massignon in Casablanca macht seit 2017 bei diesem Abenteuer mit.
36:50Die Lehrerschaft musste sich zwischen verschiedenen Lösungen entscheiden.
36:54Insbesondere ging es um die Frage, ob man sich mit der Technologie befreien kann.
36:58Wir haben 5, 6 Lösungen aus einem größeren Angebot von Zahlungspflichtigen und Open-Source-Lösungen getestet und konnten so jeweils die Vor- und Nachteile ermitteln.
37:10Die Gehörigen haben sich für die Lösung entschieden, die sie nutzen können.
37:14Die Gehörigen haben sich für die Lösung entschieden, die sie nutzen können.
37:18Die Gehörigen haben sich für die Lösung entschieden, die sie nutzen können.
37:21Die großen Unternehmen bieten uns natürlich praktische, übersichtliche und benutzerfreundliche Lösungen.
37:29Unser Handeln beruht jedoch auf dem Grundsatz der pädagogischen Freiheit.
37:35Was uns diese Online-Riesen anboten, waren schlüsselfertige Lösungen, und die sind in der Regel restriktiv.
37:42Hinsichtlich des Schutzes der Privatsphäre und der erhobenen Daten lag uns eine freie Software näher.
37:48Daher tendierten wir eher zu einer Open-Source-Lösung, als zu einer proprietären Software.
37:55OneNote von Microsoft wurde in diesem Zusammenhang auch vorgeschlagen, war aber für den schulischen Bereich nicht geeignet.
38:02Bei Google Classroom haben wir rasch bemerkt, dass wir dann auch die Google-Mail-Funktion und den Drive-Ordner für den Unterricht mitbenutzen müssten.
38:11Das hätte bedeutet, dass jede Schülerin und jeder Schüler eine E-Mail-Adresse erhält,
38:17was für Sekundarstufe-Ordner eine gute Möglichkeit wäre.
38:21Wir haben uns also entschieden, dass wir eine E-Mail-Adresse nutzen.
38:25Das hätte bedeutet, dass jede Schülerin und jeder Schüler eine E-Mail-Adresse erhält,
38:31was für Sekundarstufe und Grundschule nicht angemessen wäre.
38:36Aus diesem Grund hat die Lehrerschaft das abgelehnt.
38:46Letztlich entschied man sich für Moodle als Plattform und für BigBlueButton als Software, eine Alternative zu Zoom.
38:53Diese Wahl wurde nicht gleich von allen begrüßt, denn eine freie Software gilt allgemein als weniger benutzerfreundlich.
39:05Moodle schreckt anfangs etwas ab. Es ist nicht sehr sexy, nicht sehr intuitiv und wirkt beim ersten Kontakt schroff.
39:13Aber für uns als Lehrerinnen und Lehrer ist es ein sehr kreatives Tool. Es ist unendlich anpassungsfähig.
39:24In London beginnt das Auslieferungsverfahren gegen Julian Assange.
39:29Fünf Wochen lang tagt im Hochsicherheitsgefängnis Belmarsh das Gericht unter Vorsitz der Richterin Vanessa Bereitser.
39:37Gefüllt werden sie von den Schülerinnen und Schülern.
39:40In London beginnt das Auslieferungsverfahren gegen Julian Assange.
39:45Fünf Wochen lang tagt im Hochsicherheitsgefängnis Belmarsh das Gericht unter Vorsitz der Richterin Vanessa Bereitser.
39:52Gefüllt werden darf nicht.
39:57Die USA fordern die Auslieferung von Herrn Assange wegen der rechtswidrigen Veröffentlichung geheimer Dokumente über den Krieg in Afghanistan und im Irak.
40:07Dies hätte das Leben von für die USA tätigen Informanten gefährden können.
40:13Die strafrechtliche Verfolgung eines Journalisten wegen der Veröffentlichung vertraulicher Dokumente ist ein Novum in der westlichen Welt.
40:22Der ganze Berufsstand ist besorgt über diesen potenziellen Präzedenzfall.
40:28Wikileaks entfernt vor der Veröffentlichung rigoros die Namen von Informanten aus den Dokumenten und arbeitet dabei mit lokalen Medienpartnern in verschiedenen Ländern zusammen.
40:39Wikileaks hat in verschiedenen journalistischen Bereichen Pionierarbeit geleistet.
40:45Online-Veröffentlichung von Originaldokumenten, Initiierung weitreichender Partnerschaften zwischen Journalisten und Gründung einer sicheren Plattform für Whistleblower, die inzwischen von allen großen Zeitungen übernommen wurde.
40:59Wie funktioniert Wikileaks?
41:03Erstmal wird eine Vertraulichkeitsvereinbarung unterzeichnet, in der die Einhaltung von Sperrfristen, Sicherheitsprotokollen und die Kommunikation über sichere Kanäle festgelegt wird.
41:13Im Anschluss erhält man Zugang zum Dokument, ebenfalls auf sichere Weise.
41:18Idealerweise wird hierfür Tails, ein tragbares Betriebssystem, verwendet.
41:22Es passt auf einen USB-Stick oder eine SD-Karte. Man startet seinen Computer mit Tails neu. Ab da läuft die gesamte Kommunikation über Tor.
41:32Der Computer ist nicht mit meiner Identität verknüpft, was mir zusätzliche Anonymität ermöglicht.
41:39Hat das Bedrohungsmodell den höchsten Grad erreicht, versuchen wir in der Regel in einer sogenannten Air-Gap-Umgebung zu arbeiten.
41:47Das heißt, wir verwenden Computer, die nie eine Verbindung zum Internet hatten und auch nie haben werden.
41:53Auf diesen abgeschirmten Rechnern öffnen wir nur ganz bestimmte verschlüsselte Nachrichten.
41:59Im New Yorker Büro der Zeitung The Intercept haben sie sogar einen gesicherten Modus.
42:04Fast wie Alcatraz, mit Metallplatten in den Wänden, die alle hereinkommenden Signale blockieren.
42:15Bei Wikileaks war mein Bedrohungsmodell so hoch wie nie.
42:20Es dauerte eine Woche, danach wurden die Dokumente veröffentlicht, also kein Grund mehr, in meinen Computer einzudringen.
42:26Wenn man an NSA- oder CIA-Dokumenten arbeitet, muss man wissen, dass sie die Weltbesten sind im Abfangen von Nachrichten.
42:46Ein neues chinesisches Gesetz von 2020 richtet sich auf die Nachrichten.
42:52Ein neues chinesisches Gesetz von 2020 richtet sich unmittelbar gegen die Kritiker Chinas in Hongkong.
43:00Angesichts dieser Bedrohung veranstaltet Wei Kei für Aktivisten Workshops zur Internetsicherheit.
43:09Danke fürs Kommen. Heute sprechen wir über das Thema Sicherheit.
43:15Bevor ich beginne, würde ich gerne etwas zu dem neuen Sicherheitsgesetz in Hongkong sagen. Wer von euch hat davon schon gehört?
43:25Wenn die Regierung aus irgendeinem Grund etwas gegen dich hat, kann sie dich nach China schicken, wo du vor ein Gericht gestellt wirst. Und das ist dein Ende.
43:34Wir müssen also unsere Sicherheitstools verbessern.
43:40Ab sofort ist es wirklich wichtig, dass ihr eure Nachrichten und E-Mails verschlüsselt.
43:47Und deine Mitstreiter ebenfalls. Wenn du auffliegst, sind auch sie dran.
43:53Soweit ich von anderen Aktivisten gehört habe, wissen viele noch nicht mal, was Verschlüsselung bedeutet. Beängstigend.
43:59Wenn ich eine Nachricht von diesem Computer versende und sie nicht verschlüssele, kann jeder auf dem Weg, also mein WLAN, mein lokaler Router, mein Internetanbieter oder wer auch immer, meine Nachricht lesen.
44:14Wenn ich sie aber mit einem PGP-Programm verschlüssele, ist das nicht mehr so einfach.
44:20Deshalb verwenden wir zwei Schlüssel. Einen, der meine Nachricht in Unordnung bringt, irgendwie zerknüllt.
44:33So wird es verständlich. Wenn ich den Schlüssel weitergebe, können alle Anwesenden ihn auch nur weitergeben.
44:50Und dann gibt es einen weiteren Schlüssel, der beim Empfänger liegt. Eine weitere Zahl, um die Nachricht zu entschlüsseln. Wie ein Türöffner. Und genau das müssen wir lernen.
45:02Der Zivilgesellschaft mangelt es im Allgemeinen an Ressourcen und Fachwissen, während der Gegner über immense Fähigkeiten verfügt, um in elektronische Geräte einzudringen und Nachrichten abzuhören.
45:14Deshalb muss man damit beginnen, nicht nur allein an die Aspekte der IT-Sicherheit zu denken, sondern auch an die Optimierung der IT-Sicherheit.
45:23Dabei geht es vor allem darum, sein eigenes Verhalten zu ändern, um die Schäden in Grenzen zu halten.
45:30Wenn ich also für bestimmte Kommunikationsformen ein Gerät verwende, mit einem höheren Risiko, abgehört zu werden, sollte ich privat ein anderes verwenden.
45:40Solche Überlegungen sind weitaus hilfreicher, als Hardware zu kaufen, die angeblich unnötig sind.
45:47Als das Internet entstand, sollte es ein neuer Freiraum für alle werden.
45:55Heute wird es jedoch größtenteils von großen Unternehmen und staatlichen Stellen kontrolliert.
46:01Um unsere Privatsphäre zu verhindern, müssen wir ein eigenes Internet haben.
46:05Das Problem ist, dass es keiner politischen Kraft gelungen ist, eine Vision zu formulieren, wie die digitale Welt aussehen könnte,
46:12wenn sie nicht von diesen ziemlich einfallslosen Firmen gesteuert würde, die nur Werbung verkaufen wollen.
46:17Ich glaube, wir müssen uns einig sein, dass wir nicht von diesen einfallslosen Firmen gesteuert würden, die nur Werbung verkaufen wollen.
46:23Wir müssen uns einig sein, dass wir nicht von diesen einfallslosen Firmen gesteuert würden, die nur Werbung verkaufen wollen.
46:29Die Struktur des gesamten Systems ist doch purer Wahnsinn.
46:33Wir können uns nicht vorstellen, dass die Infrastrukturen eine ganz andere politische Ökonomie haben könnten,
46:39dass die Daten allen gehören und nicht den Firmen, die uns diese Infrastruktur anbieten.
46:44Genau solche Fragen vermisse ich in der Debatte.
46:49Alle Blicke sind nun auf Brüssel gerichtet.
46:52Die Europäische Union ist in der Tat die Institution, die die größte Bereitschaft gezeigt hat,
46:58wieder Ordnung in den wilden Westen des Datenklaus zu bringen.
47:03Wenn wir da die Kräfte bündeln, als europäische Ebene, zusammen mit den Mitgliedstaaten,
47:09dann können wir tatsächlich einen neuen globalen Standard setzen.
47:13Gerade die Datenschutz-Grundverordnung hat die Möglichkeit,
47:16einen internationalen Meilenstein zu setzen.
47:20Aber am Ende des Tages glaube ich auch, wenn es anders nicht geht,
47:24dann müssen wir große Konzerne zerschlagen.
47:27Auf dem Weg dahin gibt es aber natürlich auch andere Lösungen.
47:31Wenn wir den Wettbewerb stärken, wenn wir neue Unternehmen unterstützen,
47:35sich datenfreundlich einander zu entwickeln,
47:38dann können wir tatsächlich einen neuen globalen Standard setzen.
47:41Alternative Dienste sind möglich.
47:44Und einige von ihnen können mit ihrer Art von Datenschutz anders finanziert und aufgebaut werden.
47:49Mit einer anderen politischen Datenökonomie, die sich auf lokale Enklaven stützt.
47:54Dafür brauchen wir jedoch eine neue Logik und Ressourcen.
47:58Und viel mehr.
48:00Wir brauchen eine neue Logik und Ressourcen.
48:03Wir brauchen eine neue Logik und Ressourcen.
48:06Dafür brauchen wir jedoch eine neue Logik und Ressourcen.
48:10Und viel Geld.
48:12Vermutlich werden Milliarden in solch ein Projekt fließen müssen.
48:15Dafür müssen auf nationaler und europäischer Ebene neue politische Prioritäten definiert werden.
48:21Für Max und seine Partner ist der große Tag gekommen.
48:25Nach zweijähriger Vorbereitung geht ihre unabhängige Plattform MobilizeBerlin online.
48:31Ab sofort kann sie mit tausenden anderer Plattformen kommunizieren
48:36und ist ein neuer Baustein für ein freies Netzwerk.
48:40Die Plattform MobilizeBerlin ist eine neue Technologie.
48:43Ab sofort kann sie mit tausenden anderer Plattformen kommunizieren
48:47und ist ein neuer Baustein für ein freies Internet.
48:53Heute sind wir eigentlich hier, um MobilizeBerlin zu feiern und diese Webseite zu starten.
48:59Deswegen laden wir euch ein.
49:01Das ist die Plattform, die ist online, die hat megacoole Features,
49:05ist verbunden zum Fediverse, was die Zukunft der sozialen Medien Open Source und frei und dezentral ist.
49:11Genau, meldet euch an.
49:19Woher kommt unsere Freiheit eigentlich?
49:22Der einzige Grund, warum wir frei sind, liegt darin, dass einige Menschen in der Vergangenheit bereit waren,
49:28einige echte Opfer für die Freiheit zu bringen.
49:33Wir brauchen keine tausend oder Millionen Helden, die große Risiken auf sich nehmen.
49:38Wir brauchen lediglich tausende oder Millionen Menschen,
49:42die bereit sind, ein paar Unannehmlichkeiten auf sich zu nehmen.
49:48Alles hängt davon ab, Nein zu sagen.
49:51Wenn wir ab und an sagen, nein, das möchte ich nicht,
49:54weil es bedeuten würde, dass ich einen Teil meiner Freiheit aufgebe,
49:58dann werden wir im Kampf, unsere Freiheit im digitalen Raum zurückzuerobern, ein gutes Stück vorankommen.
50:09Eine neue Form globaler Interaktion muss geschehen.
50:14Eine neue Zeit steht an, in der wir unsere Hand erheben
50:18und mit den Gedanken den Giganten die gläserne Stirn darbieten.
50:24Der Mensch nicht gleich Mensch, solange Facebook regiert.
50:39Steve Jobs, Bezos, Zeitgeist, Superhelden, Elon Musk und Microsoft.
50:47Shitstorm, Community, Clickbait, Jetzt oder Nie.
50:55Thumbnails, GIFs and Logs, Life, Work, Balance, Headspace voll mit Rolls.
51:03Algorithmus auf der Flucht, Datenstream, Netzwerk, Cybersucht.
51:18Mein Life willst du hacken, ich werd dein Life cracken,
51:22deine Restdaten snacken und mich hin und verstecken.
51:26Mein Life willst du hacken, ich werd dein Life cracken,
51:29deine Restdaten snacken und mich hin und verstecken.
51:51Mein Life willst du hacken, ich werd dein Life cracken,
51:55deine Restdaten snacken und mich hin und verstecken.
51:59Damn, da-da-da-da.

Empfohlen