Connect with us

Datenschutz & Sicherheit

KI-Betrug: Deutsche überschätzen ihre Fähigkeit, Deepfakes zu entlarven


Künstliche Intelligenz ist im Alltag der Bundesbürger angekommen, doch das Risikobewusstsein hinkt der technischen Entwicklung hinterher. Wie eine Sonderauswertung des Cybersicherheitsmonitors 2026 offenbart, klafft in der Bevölkerung eine große Lücke zwischen Selbsteinschätzung und tatsächlichen Kenntnissen. Zwar gibt fast die Hälfte der befragten Internetnutzer in Deutschland an, KI-generierte Inhalte als solche identifizieren zu können. Doch in der Praxis schauen nur die wenigsten genau hin.

Weiterlesen nach der Anzeige

KI-generierte Bilder und Videos sind laut den Ergebnissen der repräsentativen Umfrage im Auftrag des Bundesamtes für Sicherheit in der Informationstechnik (BSI) und der polizeilichen Kriminalprävention (ProPK) unter mehr als 3000 Personen längst Normalität: Sieben von zehn Befragten sind online bereits solchen Inhalten begegnet. Bei den unter 30-Jährigen sind es sogar neun von zehn.

47 Prozent der Befragten trauen sich zu, die Fälschungen zu erkennen, Doch bei konkreten Überprüfungsmaßnahmen herrscht Zurückhaltung: Ein Drittel der Deutschen hat noch nie eine der gängigen Methoden zur Verifizierung genutzt. Lediglich 28 Prozent suchten gezielt nach grafischen Unstimmigkeiten wie fehlerhaften Schatten oder deformierten Gliedmaßen. Nur 19 Prozent kontrollierten die Verlässlichkeit der Quelle.

BSI-Präsidentin Claudia Plattner mahnt, für Verbraucher sei es inzwischen unerlässlich, KI-Inhalte zu identifizieren. Nur so könnten sie Risiken und Falschinformationen früh erkennen. Das BSI setze daher verstärkt auf Sensibilisierung und biete Orientierungshilfen an, um die Medienkompetenz im Umgang mit generativer KI zu stärken.

Der Bedarf dafür ist groß, denn viele technisch bereits machbare Betrugsszenarien werden von der breiten Masse noch als unmöglich eingestuft. So halten etwa nur 38 Prozent der Befragten die Manipulation eines KI-Agenten zur Preisgabe persönlicher Daten für realistisch. Auch die Gefahr durch unsichtbare, bösartige Anweisungen in Dokumenten, die KI-Sprachmodelle beim Zusammenfassen austricksen können, ist nur einer Minderheit bewusst.

Besonders perfide Formen nimmt der Betrug im Bereich der Geldanlagen an. Laut der ProPK- Vorsitzenden Stefanie Hinz ist Betrug rund um Online-Trading eine Straftat, die im Polizeialltag immer häufiger auftritt. Kriminelle nutzen KI dabei etwa für Deepfakes prominenter Persönlichkeiten, die in täuschend echten Videos für vermeintlich lukrative Kryptowährungen werben.

Weiterlesen nach der Anzeige

Die Statistik untermauert die Gefahr: 15 Prozent der Befragten haben in Kryptowährungen investiert. Von diesen ist fast jeder Dritte auf ein betrügerisches Angebot hereingefallen. In den meisten Fällen wurden die Opfer durch gezielte Werbung im Internet auf die Scams aufmerksam.

Das Vertrauen in staatliche Schutzmechanismen ist derweil hoch. Eine breite Mehrheit der Bevölkerung wünscht sich ein konsequentes Eingreifen der Behörden. Ganz oben auf der Wunschliste stehen ein schnelles polizeiliches Handeln bei betrügerischen Webseiten sowie eine verpflichtende Kennzeichnungspflicht für alle mit KI erstellten oder veränderten Inhalte.


(vbr)



Source link

Datenschutz & Sicherheit

Analyse: Vom Mythos zur Vulnocalypse und was jetzt wirklich zu tun ist


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Anthropics Mythos und die Kommentare und Analysen rund um diese (Nicht-)Veröffentlichung dominieren das Security-Geschehen – und das zu Recht: Wir befinden uns aktuell mitten in einer Singularität, wie sie die IT-Security in den vergangenen 10 Jahren nicht gesehen hat. Allerdings produziert das auch Hype, der von den eigentlich wichtigen Dingen ablenkt. Nicht zuletzt deshalb, weil Anthropic sich entschieden hat, das Ganze vor allem als PR-Booster der eigenen Interessen zu nutzen. Deshalb möchte ich einen Schritt zurücktreten und nüchtern analysieren, was tatsächlich das Problem ist, mit dem wir uns konfrontiert sehen – und was daraus für die jetzt nötigen Schritte folgt.

Weiterlesen nach der Anzeige

Zunächst: Das Problem ist nicht Anthropics Mythos. Auch andere LLMs hätten die von Mythos aufgedeckten Sicherheitslücken finden können; der aktuelle Vorsprung von Anthropic ist angesichts der sich abzeichnenden Entwicklung nicht relevant. Es ist auch nicht so, dass Angreifer jetzt plötzlich neue, nie dagewesene Fähigkeiten hätten, denen wir machtlos gegenüberstehen. Unser Problem ist Folgendes: LLMs haben jetzt die Fähigkeit, selbstständig echte Sicherheitslücken in Software zu finden. Sie können diese aber (noch?) nicht selbst beseitigen – und auch wenn sie das könnten, wären diese Fixes noch lange nicht beim Nutzer angekommen. Sprich: Das Finden und Ausnutzen von Sicherheitslücken lässt sich vollständig automatisieren und in industriellem Maßstab hochskalieren. Das Fixen dieser Lücken hingegen erfordert immer noch viel menschliche Beteiligung und wird deshalb auf absehbare Zeit deutlich langsamer erfolgen.

Und das alles wird rasant noch sehr viel schlimmer werden. Die existierenden Bug-Fixing-Kapazitäten werden bereits jetzt in die Sättigung getrieben, während die Fähigkeit, neue Bugs zu finden, auf absehbare Zeit weiter steigen wird. Denn die befindet sich aktuell noch in einer sehr frühen Phase. Daraus folgt unmittelbar, dass uns eine Zeit bevorsteht, in der KIs sehr viel mehr Bugs finden, als gefixt werden können. Jedes System, das für Angreifer erreichbar ist, wird angreifbar sein, es wird angegriffen werden und es wird zu einer lange nicht dagewesenen Zahl von Sicherheitsvorfällen kommen. Wie lange diese Phase andauern wird und was danach kommt, werde ich später noch diskutieren. Wichtig ist jetzt erst mal, was sich bereits daraus ableiten lässt. Das Allerwichtigste:

Die Situation ist akut und jede:r, der/die für die Sicherheit von IT verantwortlich ist, sollte unmittelbar handeln und sich darauf vorbereiten.

Das lässt sich nicht mehr wegdiskutieren und „erstmal abwarten“ führt zu absehbaren Katastrophen. Die jetzt dringend erforderlichen Maßnahmen fallen in folgende Bereiche:

  • Beschleunigen der Update-/Patch-Zyklen
  • Reduzieren der Angriffsfläche
  • Verbessern der Resilienz und Defense in Depth
  • Vorbereiten auf den Ernstfall – genauer, die Ernstfälle, denn es wird nicht bei einem bleiben
  • Auf die Wieder-Inbetriebnahme nach einem Vorfall vorbereiten

Ja, genau – das ist nichts Neues. All das hätte man bereits vor sechs Monaten genau so empfehlen können – und tatsächlich habe ich das sogar. Das kommt unter anderem daher, dass die KIs bislang keine neuartigen Schwachstellen aufdecken. Ob das so bleiben wird, ist eine andere, spannende Frage, die ich mir für später aufhebe. Doch alles, was Mythos & Co derzeit finden, hätte vor sechs Monaten auch ein Mensch aufspüren können. Nur war eben die Wahrscheinlichkeit für jeden einzelnen Fund so gering, dass wir uns da an vielen Stellen auch mit faulen Kompromissen irgendwie durchmogeln konnten. In diesem Bewusstsein haben wir über viele Jahre eine große Menge an Security-Schulden angehäuft. Und die werden jetzt fällig. Also in den nächsten sechs bis zwölf Monaten – um da mal eine konkrete Zahl in den Raum zu stellen. Und die werden ganz bitter.

Weiterlesen nach der Anzeige

Deshalb ist es jetzt allerhöchste Zeit, sich darauf vorzubereiten. Also die oben aufgeführten Maßnahmen unter diesem Gesichtspunkt neu zu evaluieren und mit hoher Priorität auf die Agenda der nächsten Monate zu setzen. Da kann der Hype rund um Mythos sogar helfen. Selbst die Geschäftsführung hat vielleicht vom aufziehenden AI Vulnerability Storm und der Notwendigkeit gehört, sich auf Mythos vorzubereiten. Das liefert Anknüpfungspunkte, eigene Vorschläge zur Neubewertung der IT-Sicherheit zu unterbreiten.

Die werden fast schon zwangsläufig auch die Nutzung von KI einfordern, weil man nur mit deren Unterstützung die notwendige Geschwindigkeit bei der Umsetzung und bei der Abarbeitung der neuen Prozesse hinbekommen kann. Doch vieles geht auch ganz oder weitgehend ohne KI. Und das ist deshalb nicht weniger wichtig – im Gegenteil. Denn wie man etwa KI möglichst robust in den Update-/Patch-Zyklus einbaut, ist noch längst nicht wirklich klar. Wir können aktuell nur hoffen, dass die IT-Security-Industrie gemeinsam mit den KI-Firmen und Software-Entwicklern praktikable Lösungen findet und bereitstellt. Da kommen Anthropics Glasswing, OpenAIs Aardvark und unzählige innovative Projekte von KI-Startups wie AISLE und ZeroPath ins Spiel.

Doch noch wichtiger sind jetzt die klassischen Security-Basics, die wir viel zu lange vernachlässigt haben. Für Maßnahmen wie Segmentierung, Least Privilege, MFA oder auch Monitoring mit Deception und so weiter gibt es nämlich bereits bewährte Konzepte und Leitfäden. Deshalb würde ich solche soliden Security-Grundlagen sogar höher priorisieren und kurzfristiger umsetzen als zukunftsweisende, wirklich KI-getriebene Prozesse.

Trotz all der Kassandra-Rufe sehe ich die Rolle von KI in der IT-Sicherheit langfristig eher positiv. Denn es ist ja nicht so, dass wir da aktuell ein gut funktionierendes Gesamtkonzept hätten – ganz im Gegenteil. Das knirscht und versagt bereits seit Jahren an allen Ecken und Enden. Langfristig habe ich die Hoffnung, dass wir einen Zustand erreichen, in dem Verteidiger mehr von den Fähigkeiten der LLMs profitieren als die Angreifer. Denn das Fixen von Bugs skaliert letztlich besser als das Ausnutzen mit Real-World-Exploits. Und damit wird es realistisch, dass Software und die darauf aufbauende IT weitgehend sicher und resilient wird. Doch da reden wir von einem Zeithorizont von mehreren Jahren – und einem langen Weg, mit vielen Unbekannten und zahlreichen Möglichkeiten, völlig falsch abzubiegen. Sprich: „Die Lage ist hoffnungslos, aber nicht ernst.“

Diese Analyse schrieb Jürgen Schmidt ursprünglich für den exklusiven Newsletter von heise security PRO, wo er jede Woche das Geschehen in der IT-Security-Welt für Sicherheitsverantwortliche in Unternehmen einordnet:

Lesen Sie auch


(ju)



Source link

Weiterlesen

Datenschutz & Sicherheit

Sampling vor dem EuGH: Was ist eigentlich „Pastiche“?


Der Gerichtsstreit „Metall auf Metall“ verhandelt weiterhin die Nutzung eines zwei Sekunden langen Musiksamples, das Moses Pelham dem Track „Metall auf Metall“ von Kraftwerk entnommen und bei der Produktion von Sabrina Setlurs Hiphop Song „Nur mir“ verwendet hat. Nach vielen Wendungen hatte das Oberlandesgericht Hamburg im Jahr 2022 drei rechtlich-historische Phasen zur urheberrechtlichen Bewertung dieser Nutzung unterschieden, von der die letzte Phase weiterhin in Streit steht. Mittlerweile geht es darum, ob Sampling in „Nur mir“ unter die urheberrechtliche Ausnahme („Schranke“) des Pastiche fällt.

Schranken im Urheberecht wie das Zitatrecht oder die Privatkopie erlauben unter bestimmten, eng abgegrenzten Voraussetzungen, ein Werk auch ohne Zustimmung des Rechteinhabers zu nutzen. Die Schranke des „Pastiche“ fand erst 2021 im Zuge der Umsetzung der EU-Urheberrechtsrichtlinie Eingang in das deutsche Urheberrecht, konkret in § 51a UrhG. Für „Nur mir“ stellt sich seither die Frage: Stellt die Nutzung des Samples ein Pastiche dar? Damit wäre zumindest seit 2021 die Verbreitung des Songs wegen dieser Ausnahme zulässig.

Nachdem das Oberlandesgericht Hamburg diese Bewertung in seiner Entscheidung von 2022 weitgehend gerechtfertigt hatte, legte der deutsche Bundesgerichtshof dem europäischen Gerichtshof Fragen vor, um die Schranke des Pastiche genauer auszulegen. Im Detail fragt der Bundesgerichtshof, ob Pastiche einerseits einen Auffangtatbestand für die künstlerische Auseinandersetzung mit einem vorbestehenden Werk darstellt und ob andererseits Pastiche die Intention zur Schaffung eines Pastiche in der Nutzerin voraussetzt, oder es ausreicht, dass es von informierten Personen als Pastiche erkannt wird.

Kein Auffangtatbestand: der „künstlerische oder kreative Dialog“

Der europäische Gerichtshof sieht davon ab, mit dem Pastiche eine allgemeine Ausnahme für die künstlerische Auseinandersetzung mit einem vorbestehenden Werk zu schaffen. Entscheidend für ein Pastiche ist in erster Linie die offen erkennbare Nutzung von urheberrechtlich geschützten Werken. „Versteckte Imitationen“ oder auch die in der ersten Entscheidung des europäischen Gerichtshof von 2019 ausgeführte Nutzung in „nicht wiedererkennbarer Form“ werden nicht vom Pastiche umfasst. So schreibt Gerichtshof, dass Pastiche…

…Schöpfungen erfasst, die an ein oder mehrere bestehende Werke erinnern, gleichzeitig aber wahrnehmbare Unterschiede diesen gegenüber aufweisen, um mit diesen Werken eine als solche erkennbare Form des künstlerischen oder kreativen Dialogs aufzunehmen.

Dieser Dialog könne „verschiedene Formen annehmen“, das Gericht unterscheidet die Form einer „offenen Nachahmung des Stils dieser Werke, einer Hommage an sie oder einer humoristischen oder kritischen Auseinandersetzung mit ihnen“. Damit formuliert der europäische Gerichtshof eine nicht-abgeschlossene Liste konkreter Zwecke, die einen künstlerischen oder kreativen Dialog auszeichnen und erweitert die Taxonomie von „Karikatur, Parodie und Pastiche“. Mit dieser Auflistung bleibt der europäische Gerichtshof hinter dem Vorschlag des Generalanwalts von 2025 zurück. Dieser hatte formuliert, dass „der mit dieser offenen stilistischen Nachahmung verfolgte Zweck hingegen unerheblich [ist]“. Allerdings scheint die Auflistung offen für Erweiterungen aus der künstlerischen Praxis zu sein.

Intention zum Pastiche?

Hinsichtlich der Frage nach der Intention der Nutzerin folgt der europäische Gerichtshof hingegen weitestgehend den Vorschlägen des Generalanwalts. Zur Gewährleistung der Rechtssicherheit, so das Gericht, müssten objektive Kriterien zur Prüfung der Absicht einer Nutzerin herangezogen werden. Insofern genügt…

… für eine Nutzung ‚zum Zwecke von‘ Pastiches im Sinne dieser Bestimmung, dass der Charakter als ‚Pastiche’ für denjenigen erkennbar ist, dem das bestehende Werk bekannt ist, dem diese Elemente entnommen sind.

Damit müssen Nutzerinnen nicht nachweisen, die Absicht gehabt zu haben, mit einem anderen Werk in einen Dialog zu treten. Es genügt, wenn eine mit dem genutzten Werk vertraute und über die Bedeutung von Pastiche informierte Person ein solches in dem neu geschaffenen Werk erkennt. Das könnte beispielsweise eine Musikgutachterin sein.

Was bedeutet das für den Fall „Metall auf Metall“?

„Metall auf Metall“ verlässt nach der Entscheidung des EuGH nun wieder die europäische Bühne und wird weiter vor dem deutschen Bundesgerichtshof verhandelt. Zu klären dürfte noch sein, ob „Nur mir“ in einen künstlerischen oder kreativen Dialog mit „Metall auf Metall“ tritt. Das ist – zumindest vor dem Hintergrund der jetzt durch den europäischen Gerichtshof eingeführten Begrifflichkeiten – noch nicht in ausreichendem Maß geschehen.

Ausgeschlossen werden kann wohl die Einordnung als „humoristische Auseinandersetzung“, da ja bereits mehrfach Karikatur und Parodie als Schranken für Sampling in „Nur mir“ abgelehnt wurden. Auch die Einordnung als „offene Nachahmung des Stils“ für einen HipHop-Song wie „Nur mir“ muss wohl als unwahrscheinlich angesehen werden.

Weniger eindeutig ist das bei Punkten wie „kritischer Auseinandersetzung“ oder „Hommage“. Womit wir beim Kern der Frage angekommen sind: Ist Sampling im Fall von „Nur mir“ eine „erkennbare Form des künstlerischen oder kreativen Dialogs“ im Sinne des EuGH-Urteils? Und angesichts dessen, dass das Oberlandesgericht Hamburg in seiner Entscheidung von 2022 bereits eine „künstlerische Auseinandersetzung“ festgestellt hat, ist das in diesem konkreten Fall mit dem überaus bekannten Sample wohl zu bejahen.

Ist Remix-Kunst jetzt Pastiche?

Pastiche als Auffangtatbestand für die Auseinandersetzung mit einem vorbestehenden Werk wäre hingegen einer noch weitreichenderen Legalisierung Remix-basierter Kunstformen gleichgekommen. Der europäische Gerichtshof hat sich gegen eine solche allgemeine Ausnahmeregelung entschieden.

Dennoch: Die weitreichenden Verschiebungen in diesem Urteil des europäischen Gerichtshofs sind bemerkenswert. Im Jahr 2019 urteilte der europäische Gerichtshof noch, dass allein die nicht-wiederkennbare Nutzung eines Samples ohne Zustimmung rechtlich erlaubt sei. Eine Einschätzung, die den Praktiken und Diskursen in der Remix-Kunst widersprechen.

Im neuen Urteil wird hingegen die Bedeutung der wahrnehmbaren Unterschiede und des Dialogs zwischen urheberrechtlich geschützten Werken für die Freiheit künstlerischen Schaffens in den Vordergrund gerückt. Das ist ein deutliches Signal für Remix-Kunst als Pastiche und für die Legalisierung von Remix-Kunst allgemein.

Abzuwarten bleibt allerdings, wie sich diese inklusive Auslegung des Pastiche-Begriffs in die digitale Praxis überführen lassen wird und welche Fallstricke die Konkretisierung der Dialogformen für Remix-Kunst und Sampling bereithält. So könnte die Verwendung besonders obskurer oder unbekannter Samples größeren Rechtfertigungsdruck erzeugen als die Nutzung weit verbreiteter Werke. Auch das graduelle Kriterium der „wahrnehmbaren Unterschiede“ bleibt noch unterspezifiziert und könnte zu Abgrenzungsschwierigkeiten führen, die auch zukünftig einer Einzelfallbewertung unterliegen.

Was passiert als nächstes?

Mit dem vorliegenden Urteil des europäischen Gerichtshofs ist die unendliche Geschichte von „Metall auf Metall“ ein gutes Stück weitergekommen. Das nächste Kapitel spielt erneut am deutschen Bundesgerichtshof. Es liegt an ihm, ob Sampling in „Nur mir“ nach den Vorgaben des europäischen Gerichtshofs als Pastiche bewertet werden kann.

Die Geschichte könnte also bald zu Ende gehen. Denkbar ist allerdings auch, dass der Bundesgerichtshof für seine Entscheidung eine weitere Konkretisierung des Dialog-Charakters der in Streit stehenden Sample-Nutzung benötigt. Dann könnte sogar eine erneute Schleife über das Oberlandesgericht Hamburg eingeschoben werden.



Source link

Weiterlesen

Datenschutz & Sicherheit

Österlicher Zertifikats-GAU bei D-Trust: Zehntausende Zertifikate ungültig


Kurz vor den Osterfeiertagen erreichte viele Admins eine unangenehme E-Mail: Ihre TLS-Zertifikate, unerlässlich für den Betrieb verschlüsselter Webseiten oder Mailserver, mussten bis Ostermontag zurückgezogen und neu ausgestellt werden. Nun teilte die verantwortliche Zertifizierungsstelle D-Trust mit, dass sie im vergangenen Jahr fast 60.000 Zertifikate ausgestellt hat, die den strengen Vorgaben des zuständigen Standardisierungsgremiums nicht genügten.

Weiterlesen nach der Anzeige

Das „CA/Browser Forum“ CA/B verwaltet diese „Baseline Requirements“, nach denen sich jede Zertifizierungsstelle (CA) richten muss, um die existenzsichernde Verankerung in den großen Webbrowsern nicht zu riskieren. Deren Entwickler, allen voran das Team hinter Chrome und Mozilla, sind bei Verstößen nicht zimperlich und greifen bei Bedarf zum Bannhammer. Die Baseline Requirements umfassen neben Vorgaben zur Gültigkeitsdauer und Zertifikatsverwendung auch Richtlinien zur Fehlerprüfung und Berichtspflichten.

Seit dem 15. März 2026 gilt etwa: Zertifikate dürfen maximal 200 Tage lang gültig sein. Dennoch stellte D-Trust an diesem Tag mehrere sogenannte „Precertificates“ aus, die drei Tage länger gültig waren. Zunächst als lässliche Sünde eingestuft – Precertificates sind keine für Webserver nutzbaren Zertifikate, sondern so etwas Ähnliches wie ein Versprechen, ein Zertifikat mit identischen Daten auszustellen – ergab sich im Laufe der Diskussion des Vorfalls ein neues Bild.

Plötzlich fragten die gestrengen Prüfer des CA/B, wie D-Trust denn Zertifikate vor der Ausstellung auf Korrektheit überprüfe – was seit 15. März 2025, also bereits über einem Jahr, Pflicht für CAs ist. Das sogenannte „Linting“ soll seitdem Fehler verhindern, die die Sicherheit des TLS-Ökosystems gefährden könnten – und die Konformität mit den Regeln der BR sicherstellen. Mit ZLint und PKILint existieren zwei Werkzeuge fürs Linting, die als Industriestandard gelten – D-Trust hatte jedoch hausgemachte Prüfsysteme und schätzte diese noch Mitte März als ausreichend ein.

Diese Einschätzung revidierten die Berliner jedoch Anfang April nach einer Überprüfung durch einen ungenannten externen Experten. Man sei zu dem Schluss gekommen, dass die bisherige Prüfpraxis nicht der Vorgabe genüge, somit müsse man alle seit Mitte März 2025 ausgestellten Zertifikate zurückziehen, konstatierte D-Trust.

Am 2. April (Gründonnerstag) stellte die zur Bundesdruckerei gehörende CA ihre Prozesse auf ZLint und PKILint um und benachrichtigte ihre Kunden über die bevorstehende Tauschaktion. Bis Ostermontag zog die CA alle betroffenen und noch gültigen Zertifikate zurück, nach heise-Schätzungen mehrere Tausend. Insgesamt stellte D-Trust 57.565 formal ungültige TLS-Zertifikate aus.

Weiterlesen nach der Anzeige

Denn auch das darf nicht unerwähnt bleiben: Die Nichtkonformität der Zertifikate ist ein rein formaler Verstoß – ein tatsächlicher Schaden, etwa durch betrügerische Zertifikatsvergaben, ist höchstwahrscheinlich nicht entstanden. Dieses Fazit zieht auch D-Trust: „Das Konformitätsproblem trat [..] zutage, bevor weitere Vorfälle passieren konnten.“ Man wolle nun gründlich durchfegen und stelle alle Prozesse und Vorgänge rund um die Zertifikatsvergabe auf den Prüfstand. Und auch das CA/Browser Forum wird den Vorgang wohl nicht auf sich beruhen lassen.

Der österliche Zertifikats-GAU ist eines der Themen in der aktuellen Folge von „Passwort – der Podcast von heise Security“, verfügbar auf allen Podcast-Plattformen.


(cku)



Source link

Weiterlesen

Beliebt