Qgelm

Missing Link: Daten-Minimalismus als Prinzip – teile und herrsche

Originalartikel

Backup

<html> <figure class=„aufmacherbild“><img src=„https://heise.cloudimg.io/width/700/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/4/2/6/0/2/7/8/shutterstock_341434880-e4e1ae7d0df7387f.jpeg“ srcset=„https://heise.cloudimg.io/width/700/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/4/2/6/0/2/7/8/shutterstock_341434880-e4e1ae7d0df7387f.jpeg 700w, https://heise.cloudimg.io/width/1050/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/4/2/6/0/2/7/8/shutterstock_341434880-e4e1ae7d0df7387f.jpeg 1050w, https://heise.cloudimg.io/width/1500/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/4/2/6/0/2/7/8/shutterstock_341434880-e4e1ae7d0df7387f.jpeg 1500w, https://heise.cloudimg.io/width/2300/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/4/2/6/0/2/7/8/shutterstock_341434880-e4e1ae7d0df7387f.jpeg 2300w“ alt=„Businesswoman,Pressing,Unlocking,On,Virtual,Screens,,Technology,For,Cyber,Attack,“ class=„img-responsive“ referrerpolicy=„no-referrer“ /><figcaption class=„akwa-caption“>(Bild:&#160;oatawa/Shutterstock.com)</figcaption></figure><p><strong>Nach den Snowden-Enth&#252;llungen ist die Verschl&#252;sselung von Datenverkehr vorangekommen. Beim „Partitioning“-Ansatz steht Politik wieder auf der falschen Seite.</strong></p><p>Zehn Jahre nach den Enth&#252;llungen von Edward Snowden ist die Verschl&#252;sselung von Datenverkehr m&#228;chtig vorangekommen. Wenn sich als n&#228;chstes das Konzept des „Partitioning“ durchsetzt, also die Verschleierung meiner Netzaktivit&#228;ten auch gegen&#252;ber von mir gew&#228;hlten Dienstleistern, hilft das vielleicht gegen den &#220;berwachungskapitalismus. Die Politik steht dabei wie so oft auf der falschen Seite, warnt vor „Going Dark“-Szenarien und spielt damit den &#220;berwachungskapitalisten in die H&#228;nde.</p><p>Der Beobachtung von Datenverkehren auf den Schlagadern des Netzes haben Entwickler, Internetfirmen und Aktivisten in der ersten Dekade nach Edward Snowden mit jeder Menge nachgebauter Verschl&#252;sselung (fast) ein Ende gesetzt. Von der grunds&#228;tzlichen Absicherung des Webprotokolls HTTP mit TLS &#252;ber den ganz neuen TCP Nachfolger Quic, bei dem Verschl&#252;sselung schon integriert ist, bis hin zu den verschiedenen Varianten von verschl&#252;sseltem DNS (DNS &#252;ber TLS, DoT; DNS &#252;ber HTTPS, DoH) &#8211; unverschl&#252;sselte Datenstr&#246;me sind inzwischen eine Seltenheit.</p><h3 class=„subheading“ id=„nav_trau_schau_wem_0“>Trau, schau, wem</h3><p>Das Aussperren neugieriger Beobachter w&#228;hrend der &#220;bertragung von Paketen ist aber nur ein erster Schritt. Ausreichend ist es nicht, wie der ehemalige Vorsitzende der Internet Engineering Task Force (IETF), Jari Arkko, seinen Entwicklerkollegen in einem aktuellen <a href=„https://www.ietf.org/id/draft-arkko-iab-data-minimization-principle-04.txt“ rel=„external noopener“ target=„_blank“><strong>Dokument [1]</strong></a> nochmals ans Herz legt.</p><p>Vielmehr kann es wichtig sein, auch den am Kommunikationsvorgang beteiligten Endpunkten den Blick darauf zu verwehren, was ein Nutzer sagt und tut. Der Server, auch der eines Dienstleisters, dessen sich der Nutzer bedient, k&#246;nnte kompromittiert sein oder b&#246;sartig, erl&#228;utert Arkko. Oder aber ihr Interesse ist einfach nicht deckungsgleich mit dem des Nutzers.</p><p>Arkko, der den Vorsitz der IETF im Sommer der Snowden-Enth&#252;llungen vom NSA gesponserten Russ Housely &#252;bernahm und erst k&#252;rzlich aus dem Internet Architecture Board ausschied, unterstreicht: „Wir stehen au&#223;erdem auch neuen Angreifern und Risiken gegen&#252;ber. Beispielsweise sind die wachsenden Datenspeicher verschiedenster Internet-Dienste mitzubedenken.“ Gerade wenn ein im Kommunikationsprotokoll vorgesehener Partner selbst an Datensammlungen sehr interessiert ist, gilt es weitere Sicherungsma&#223;nahmen &#8211; auch gegen dieses Ende der Leitung &#8211; vorzusehen.</p><p>Das „Principle of Least Privilege (PoLP)“ m&#252;sse unbedingt beachtet werden. Das hei&#223;t, jedes Programm und jeder Nutzer eines Systems sollte genau auf der Basis der Rechte operieren, die er f&#252;r die Erledigung seiner Aufgabe unbedingt ben&#246;tigt. Auch mit Blick auf die technische Effektivit&#228;t ist es gut, wenn keine Partei &#252;ber alle Informationen verf&#252;gt.</p><h3 class=„subheading“ id=„nav_decoupling_parti1“>Decoupling/Partitioning</h3><p>Arkkos Kollegen im IAB m&#252;ssen nicht mehr &#252;berzeugt werden von diesem Konzept.</p><p>Die aktuelle Vorsitzende des IAB, Mirja K&#252;hlewind, auch eine Ericsson-Forscherin, hat zusammen mit zwei IAB Mitgliedern der Idee des „Teile und herrsche“ &#252;ber deine Daten einen eigenen Entwurf gewidmet. In <a href=„https://datatracker.ietf.org/doc/draft-iab-privacy-partitioning/“ rel=„external noopener“ target=„_blank“><strong>Partitioning als Architektur f&#252;r private Kommunikation [2]</strong></a> stellen K&#252;hlewind, Apple Entwickler Tommy Pauly und Cloudflare Entwickler Christopher Wood viele der Protokolle vor, bei denen IETF-Arbeitsgruppen aktuell auf das Prinzip setzen. Apple, Cloudflare und auch Google Entwickler sind ma&#223;geblich beteiligt an den Arbeiten zu verschiedenen Partitioning-Protokollen. Auch der Begriff <a href=„https://conferences.sigcomm.org/hotnets/2022/papers/hotnets22_schmitt.pdf“ rel=„external noopener“ target=„_blank“><strong>„Decoupling“ [3]</strong></a> wird f&#252;r die Verteilung von Information (und damit Macht) gebraucht.</p><p>Die einfachste Variante der Informationsdistribution bietet im Prinzip schon TLS, schreiben K&#252;hlewind und Kollegen. Denn die Transportverschl&#252;sselung erlaubt k&#252;nftig lediglich dem Client, den TLS-Intermedi&#228;ren und dem Zielserver die eigentlichen Inhalte zu sehen. Nach au&#223;en sind nur noch Metadaten und IP-Header sichtbar. Ohne weitere Verteilung der Daten bietet das freilich keinen Schutz vor der Einsichtnahme und Aggregation von identifizierenden Metadaten und Inhalten bei Intermedi&#228;ren selbst.</p><p>„Die Verschl&#252;sselung eines Datenaustauschs &#252;ber HTTP verhindert, dass die Mittelbox, die eine Client IP-Adresse sieht, die Identit&#228;t des Nutzeraccounts kennenlernt. Aber der TLS-Terminierungsserver sieht beides und kann es korrelieren“, so die Autoren.</p><h3 class=„subheading“ id=„nav_oblivious_spezif2“>Oblivious-Spezifikationen</h3><p>Gestartet haben den j&#252;ngsten Trend zum Partitioning die Gruppen, die sich um mehr Vertraulichkeit beim DNS bem&#252;hten. Wie als Entschuldigung, dass mit DNS &#252;ber HTTPS (DoH) pl&#246;tzlich mehr Zentralisierung von DNS-Verkehr bei gro&#223;en Plattformen stattfindet &#8211; Firefox DoH-Verkehr landet etwa bei Cloudflare &#8211;, kamen die DoH-Macher mit ihrer Idee der Aufteilung der DNS-Anfragen auf unterschiedliche Proxies.</p><p>W&#228;hrend ein erster Proxy die verschl&#252;sselte Anfrage eines anfragenden Clients erh&#228;lt, bekommt der Zielserver die Frage nach dem Inhalt, wei&#223; aber nicht, von wem diese urspr&#252;nglich kommt. Eine Grundvoraussetzung f&#252;r Oblivious DNS over HTTPS (<a href=„https://www.rfc-editor.org/rfc/rfc9230“ rel=„external noopener“ target=„_blank“><strong>ODoH [4]</strong></a>) ist, dass die verschiedenen Proxies nicht kooperieren. Sonst lassen sich die Metadaten, die den Anfrager identifizieren, wieder zusammenf&#252;hren damit, auf welchen Seiten er unterwegs war.</p><p>Das Basiskonstrukt f&#252;r ODoH gefiel den Entwicklern von Apple und Cloudflare so gut, dass sie es sofort auf HTTP Verkehr &#252;bertrugen.</p><p>Bei <a href=„https://www.ietf.org/archive/id/draft-ietf-ohai-ohttp-08.html“ rel=„external noopener“ target=„_blank“><strong>OHTTP [5]</strong></a> schickt der Client seine Anfragen &#252;ber ein „ahnungsloses“ Relay, das den Inhalt der Anfrage nicht lesen kann, zu einem „ahnungslosen“ Gateway, das die Nachricht entschl&#252;sseln, aber den anfragenden Client nicht identifizieren und nicht direkt ansprechen kann. Zur Verschl&#252;sselung wird Hybrid Public Key Encryption eingesetzt, bei denen symmetrische und asymmetrische Verschl&#252;sselung kombiniert werden.</p><h3 class=„subheading“ id=„nav_masque_ppm3“>Masque, PPM, PrivacyPass</h3><p>Die verschiedenen Oblivious-Spezifikationen sind aber l&#228;ngst nicht alle Partitioning-Protokoll Entw&#252;rfe.</p><p>Laut K&#252;hlewind, Pauly und Wood geh&#246;ren auch die Arbeiten rund um Masque (Multiplexed Application Substrate over QUIC Encryption) und PrivacyPass dazu. Schon &#228;ltere Proxies f&#252;r das Tunneln von IP- und UDP-Verkehr durch HTTP sorgten f&#252;r eine solche datenschutzfreundliche Aufspaltung von Verkehren.</p><p>F&#252;r Vertraulichkeitsgewinne bedarf es, wie Google Ingenieur David Schinazi in einem der neuesten Dokumente schreibt, dabei des Einschaltens mehrerer Proxies.</p><p>Mit dem auf QUIC aufsetzenden HTTP/3 kann ein User Ende-zu-Ende verschl&#252;sselt seinen Zielserver erreichen und dabei seinen Weg &#252;ber mehrere Connect-UDP-Tunnels verschleiern, verspricht Schinazi.</p><p>QUIC und HTTP3 manifestieren dabei zugleich den beachtlichen Siegeszug des Webprotokolls als universelles Substrat des Internets. „Die IETF hat hart daran gearbeitet, das Web nur noch &#252;ber Port 80 und HTTPS zu liefern und unverschl&#252;sselten Verkehr &#252;ber Port 80 (TCP/UDP/SCTP) auszurangieren“, konstatiert Geoff Huston, Chefwissenschaftler von APNIC, auf Nachfrage von heise online.</p><p>Die IETF Arbeitsgruppe PrivacyPass soll helfen, die ID von Nutzern von der Information &#252;ber ihre jeweiligen Zugriffe auf bestimmte Dienste zu trennen. Die f&#252;r die Dienste notwendige Authentifizierung wird dabei &#252;ber vorab bei Ausgabestellen anonym erworbene „Tokens“ erledigt. Das daf&#252;r verwandte Konzept ist altbekannt, es sind die von David Chaum entworfenen blinden Signaturen.</p><h3 class=„subheading“ id=„nav_ungeliebte4“>Ungeliebte Vorzeigeprojekte</h3><p>Chaum hatte die Blind Signatures 1983 als Basis f&#252;r ein anonymes Online-Bezahlsystem entworfen. Mit Digicash war er seiner Zeit um 40 Jahre voraus. Der aktuelle Run auf digitales Geld beschert seiner alten „Partitioning“-Idee gerade eine <a href=„https://taler.net/papers/cbdc2021en.pdf“ rel=„external noopener“ target=„_blank“><strong>Neuauflage [7]</strong></a> in Form des digitalen Bargelds aus dem Hause GNU. Viele Zentralbanken, einschlie&#223;lich der europ&#228;ischen, sind an einer anonymen Variante des Bezahlens im Netz &#8211; und an Partitioning Ideen &#8211; nicht interessiert.</p><p>Neben blinden Signaturen und Digitcash hat Chaum noch ein anderes Partitioning Konzept vorweggenommen. Mittels Proxis, die Chaum allerdings Mixe nannte, sollte f&#252;r Anonymit&#228;t im damals noch weitgehend unverschl&#252;sselten Netz gesorgt werden, so Chaums Empfehlung. Deutsche Informatiker und Datensch&#252;tzer bauten auf dieser Empfehlung vor rund 20 Jahren ein Anonymisierungs-System zum Surfen im Web auf: den urspr&#252;nglich AN.ON genannten Dienst.</p><p>Von den Universit&#228;ten Dresden und Regensburg gemeinsam mit dem unabh&#228;ngigen Landeszentrum f&#252;r Datenschutz in Kiel entwickelt und betrieben, galt das Webanonymisierungstool Strafverfolgern einige Jahre lang als <a href=„https://www.heise.de/news/BKA-geht-weiter-gegen-Anonymisier-Dienst-JAP-vor-84713.html“><strong>m&#246;glicher Untergang des Abendlandes [8]</strong></a>. Zu Fall gebracht haben es am Ende aber nicht Staatsanw&#228;lte oder Polizisten, sondern die Nutzer selbst, f&#252;r die Vertraulichkeit nicht so wichtig war.</p><p>Nach dem Auslaufen der &#246;ffentlichen F&#246;rderung hatten einige der Macher versucht, den Datenschutz freundlichen Anonymsierungsdienst unter dem Namen JonDo beziehungsweise JonDonym als Bezahlservice weiterzubetreiben und scheiterten.</p><p>Wirtschaftliche Erw&#228;gungen seien dabei wohl der Hauptgrund daf&#252;r gewesen, teilt Hannes Federrath, einer der K&#246;pfe des urspr&#252;nglichen AN.ON-Projekts und heute Professor an der Universit&#228;t Hamburg, auf Anfrage mit.</p><p>„Das System war als vom BMWI gef&#246;rdertes Forschungsprojekt gestartet. Da JonDonym kostenpflichtig war, die Alternative Tor dagegen kostenlos, muss man wohl feststellen, dass die Zahlungsbereitschaft f&#252;r Anonymisierungsdienste in der Masse vermutlich nicht oder noch nicht besonders ausgepr&#228;gt ist“, so Federraths n&#252;chternes Fazit. Tor gibt es nach wie vor und auch andere Alternativen aus den USA starten gerade, etwa das auch aus der Wissenschaft kommende Start-up <a href=„https://invisv.com/“ rel=„external noopener“ target=„_blank“><strong>Invisv [9]</strong></a>.</p><p>Das deutsche Partitioning-Vorzeigeprojekt beziehungsweise die JonDos GmbH aber gab genau zu dem Zeitpunkt auf, als Apple, Google, Cloudflare, Fastly und Mozilla bei der IETF die Arbeiten am Partitioning begannen.</p><h3 class=„subheading“ id=„nav_partitioning_zu5“>Partitioning zu schwach bei Verkehrsanalysen?</h3><p>Die neueren Partitioning-Entw&#252;rfe bei der IETF beurteilt Federrath vorsichtig noch als eher „leichtgewichtige Anonymisierung“. Man gehe dabei wohl von „einem deutlich schw&#228;cheren Angreifer aus als JonDonym oder Tor“. Gegen omnipr&#228;sente Angreifer w&#252;rden die beschriebenen Verfahren kaum Schutz bieten, sch&#228;tzt er und auch Verkehrsanalysen bleiben m&#246;glich, so seine Sorge. „Gegen Beobachter, die Paketlaufzeiten und -gr&#246;&#223;en an den Endpunkten beobachten k&#246;nnen, helfen die Konzepte zum Privacy Partitioning vermutlich nicht“, schreibt Federrath. Allerdings k&#246;nnten die L&#246;sungen durchaus n&#252;tzlich sein, etwa wenn man sich vor Online-Werbung sch&#252;tzen m&#246;chte.</p><p>Apples Private Relay, das laut Apple Entwickler und RFC-Vielschreiber Pauly, den ganzen Satz von Partitioning-Techniken kombiniert (Multi-hop Masque proxy, Oblivious DoH, TLS 1.3 plus ein Client, der mit RSA Blind Signatures authentifiziert wird) sind laut Federrath „vermutlich die momentan cleverste Variante von leichtgewichtiger Anonymisierung“.</p><p>Apple betreibt dabei den ersten, Akamai, Cloudflare, Fastly oder Google das zweite Relays und solange sie nicht kollaborieren, seien die Nutzer sicher vor einem Logging ihrer Aktivit&#228;ten. Allerdings seien Verkehrsanalysen „sowohl den Betreibern als auch au&#223;enstehenden Angreifern schon deshalb m&#246;glich, weil die &#252;bertragenen Daten nicht indeterministisch verz&#246;gert und gemixt werden wie etwa bei JoDonym“, sch&#228;tzt Federrath. Sch&#252;tzen k&#246;nnten die L&#246;sungen aber immerhin gegen Online-Werbung.</p><h3 class=„subheading“ id=„nav_motive_der6“>Motive der Unternehmen</h3><p>Wollen sich die Player des &#220;berwachungskapitalismus also selbst beschr&#228;nken?</p><p>Der Druck, HTTPS global durchzudr&#252;cken, so Huston, kam ma&#223;geblich auch von Google, obwohl man sich damit einen zus&#228;tzlichen Round-Trip einkaufte. Bei G&#252;terabw&#228;gungen des Internet-Riesen ist die Geschwindigkeit seiner Operationen eigentlich die heilige Kuh.</p><p>„Die G&#252;terabw&#228;gung war Transaktionsgeschwindigkeit versus Privacy“, sagt Huston, und „die Kosten von HTTPS sind ein zus&#228;tzlicher Round-Trip f&#252;r den TLS-Handshake und der Verlust von Inline-Caching. Der Gewinn ist Vertraulichkeit und Authentizit&#228;t“. Warum sich Google mal gegen die heilige Kuh entschieden hat, sei von au&#223;en nicht nachvollziehbar. Sicher ist sich Huston: „Ich glaube nicht wirklich, dass Google an meine Interessen (als Nutzer) denkt, zumal ich noch nicht einmal zahle f&#252;r Googles Dienste.“</p><p>Huston, der zu den alten Hasen im Internet-Gesch&#228;ft geh&#246;rt, vermutet, dass es f&#252;r den aktuellen Run auf die neuen Partitioning-Protokolle &#8211; abgesehen von echten Datenschutzinteressen einzelner Entwickler &#8211; bei den gro&#223;en Plattformen sehr viel weniger uneigenn&#252;tzige Gr&#252;nde gibt. „Nicht Vertraulichkeit f&#252;r mich als Nutzer sind das Ziel, sondern die Privacy, die mit ihren Anwendungen verbunden wird. Denn die Partitioning-Dienste werden nicht f&#252;r alle Anwendungen und Transaktionen angeboten, sie sind sehr Applikations- und Transaktions-spezifisch“, so der Australier.</p><p>Die nicht unbetr&#228;chtlichen Einstiegsinvestitionen f&#252;r das Ausrollen der Partitioning Konzepte lie&#223;en sich wohl nicht zuletzt damit begr&#252;nden, dass man Informationen &#252;ber die Anwendungen vor den Betreibern der Infrastrukturen und parallel laufender Anwendungen verberge.</p><p>Apples Private Relay-Dienst sieht Huston etwas anders als Federrath. Es erlaube den Nutzern praktisch, sehr weit ins Dunkel der Anonymit&#228;t abzutauchen. Dass viele Regierungen &#8211; auch die permanent auf Anti-„Going Dark“-Ma&#223;nahmen bedachte Regierung in seinem Heimatland &#8211; Apple das so durchgehen lie&#223;en, erstaune ihn ein wenig.</p><h3 class=„subheading“ id=„nav_regierungen7“>Regierungen &#8211; auf der falschen Seite?</h3><p>Das letzte Wort in dieser Diskussion ist nat&#252;rlich keineswegs gesprochen, auch nicht in der dem Datenschutz laut eigener Gesetze verpflichteten Europ&#228;ischen Union. Diesen Monat tagte zum ersten Mal die von der schwedischen EU-Pr&#228;sidentschaft initiierte neue Expertengruppe f&#252;r den Zugang zu Daten zum Zweck effektiver Strafverfolgung (<a href=„https://data.consilium.europa.eu/doc/document/ST-8281-2023-INIT/en/pdf“ rel=„external noopener“ target=„_blank“><strong>High-Level Expert Group on Access to Data for Effektive Law Enforcement [10]</strong></a>). Ganz oben auf der Agenda der Gruppe stehen laut dem vor dem ersten Treffen vorgelegten Papier: Verschl&#252;sselung beziehungsweise Zugang zum Klartext, Vorratsdatenspeicherung, Data-Lokalisierung und Roaming, Anonymisierung unter Einbeziehung von VPNs und dem Darknet.</p><p>Beim European Dialoge on Internet Governance brachte ein britischer Consultant im Rahmen einer Diskussion um die Fragmentierung des Netzes das Empfinden aufseiten der Strafverfolger auf den Punkt und nannte die neuen Vorschl&#228;ge f&#252;r PrivacyPass und Masque einen regelrechten „Angriff“ auf das Netz. Das klingt, 10 Jahre nach Snowden, irgendwie verkehrt, zeigt aber vor allem, was man vonseiten der Gesetzgeber und Aufsichtsbeh&#246;rden erwarten kann.</p><p>Nicht auch Wettbewerbsfreundlichkeit oder gar auf starke Sicherheit und Vertraulichkeit beim Partitioning-Design legt die &#246;ffentliche Hand Wert. Eher muss man bef&#252;rchten, dass Zugriffsm&#246;glichkeiten &#8211; und daher abgeschw&#228;chte Konzepte &#8211; vielen Strafverfolgern und einigen Politikern gerade recht kommen werden.</p><p>() </p><p><strong>URL dieses Artikels:</strong><small><code>https://www.heise.de/-9196186</code></small></p><p><strong>Links in diesem Artikel:</strong><small><code><strong>[1]</strong>&#160;https://www.ietf.org/id/draft-arkko-iab-data-minimization-principle-04.txt</code></small><small><code><strong>[2]</strong>&#160;https://datatracker.ietf.org/doc/draft-iab-privacy-partitioning/</code></small><small><code><strong>[3]</strong>&#160;https://conferences.sigcomm.org/hotnets/2022/papers/hotnets22_schmitt.pdf</code></small><small><code><strong>[4]</strong>&#160;https://www.rfc-editor.org/rfc/rfc9230</code></small><small><code><strong>[5]</strong>&#160;https://www.ietf.org/archive/id/draft-ietf-ohai-ohttp-08.html</code></small><small><code><strong>[6]</strong>&#160;https://www.heise.de/thema/Missing-Link</code></small><small><code><strong>[7]</strong>&#160;https://taler.net/papers/cbdc2021en.pdf</code></small><small><code><strong>[8]</strong>&#160;https://www.heise.de/news/BKA-geht-weiter-gegen-Anonymisier-Dienst-JAP-vor-84713.html</code></small><small><code><strong>[9]</strong>&#160;https://invisv.com/</code></small><small><code><strong>[10]</strong>&#160;https://data.consilium.europa.eu/doc/document/ST-8281-2023-INIT/en/pdf</code></small><small><code><strong>[11]</strong>&#160;mailto:bme@heise.de</code></small></p><p class=„printversioncopyright“><em>Copyright &#169; 2023 Heise Medien</em></p> </html>

Cookies helfen bei der Bereitstellung von Inhalten. Diese Website verwendet Cookies. Mit der Nutzung der Website erklären Sie sich damit einverstanden, dass Cookies auf Ihrem Computer gespeichert werden. Außerdem bestätigen Sie, dass Sie unsere Datenschutzerklärung gelesen und verstanden haben. Wenn Sie nicht einverstanden sind, verlassen Sie die Website.Weitere Information