Trolle, Flamer, Pornographen, Terroristen und das Erheben von Steuern

20.02.2004

Teil X: Ende des Internet?

Öffentliche Foren ziehen kindische, verhaltensgestörte Individuen schneller an als eine 100 Watt Birne Insekten an einem ruhigen Sommerabend. Den größten Spaß bereitet es diesen Kreaturen, die Aufmerksamkeit der anderen durch Off-Topic-Beiträge, persönliche und/oder obszöne Angriffe auf Einzeln sowie durch das Zündeln oder Schüren bei den nervtötenden "Flame Wars" um strittige Themen auf sich zu ziehen. Sobald die anderen Diskussionsteilnehmer beginnen, Beiträge dieser Trolle zu blocken, tauchen sie mit neuem Alias unter neuem Account auf.

Individuelle Zertifikate werden diesen Zustand beenden, da ein Nutzerzertifikat benötigt wird, um in einem Forum oder einer Newsgroup einen Beitrag zu schreiben. Sobald ein Nutzer verbannt ist (oder von Anderen auf die Ignore-Liste gesetzt wurde), kann er keine neue Identität annehmen, ohne sich in betrügerischer Weise ein anderes Zertifikat zu besorgen. Beachten Sie, dass ein öffentliches Forum Anonymität für seine Teilnehmer bieten kann, in dem es ihnen die Benutzung von Aliasen oder Pseudonymen gestattet. Die Forenbetreiber können aber die wahre Identität der Forenteilnehmer mit Hilfe der Zertifikate herausfinden. Dies wird besonders in Fällen der Androhung von physischer Gewalt, bei Rufmord oder anderen Verhaltensweisen, die Maßnahmen erfordern, eine unschätzbare Hilfe sein.

Da es immer wieder Probleme mit der Intention dieser Serie gegeben hat (hier der Überblick über die bislang erschienen Artikel: Ende des Internet?), ist vielleicht ein Blick auf das erste Kapitel hilfreich: Wie der "Große Bruder" und die "Großen Medien" den Internet-Geist wieder in seine Flasche einsperren könnten.

Schutz für die Kinder

Jedesmal wenn ein Politiker damit beginnt, von "den Kindern" zu reden, sollte man ein Auge seine Geldbörse und das andere auf die Freiheit richten.

Die Allgegenwärtigkeit von Internetzugängen und die praktischen Schwierigkeiten der Eltern, die Online-Aktivitäten ihrer Kinder zu kontrollieren, setzt die Kinder wie bei keinem anderen Medium für sie ungeeigneten Inhalten und möglicherweise gar Gefahren für das reale Leben aus. Dies liegt größtenteils an der Anonymität und dem fehlenden Verantwortungsbewusstsein des heutigen Internet. Das Sichere Internet wird diese Krankheiten heilen.

Wenn jeder Internetzugriff den Zugang nur mit gültigem Zertifikat erlaubt, werden die durch die Anonymität entstehenden Risiken beseitigt (außer im Fall von Zertifikatsdiebstahl oder Betrug). Da Kinder ein Zertifikat nur mit Zustimmung der Eltern erhalten können und da die Eltern die Möglichkeit haben zu bestimmen, dass das Alter des Kindes aus dem Zertifikat zu ersehen ist, wird jeder Minderjährige eindeutig identifizierbar. Webseiten mit für junge Menschen ungeeignetem Inhalt können somit im eigenen Interesse den Zugang auf solche Nutzer beschränken, deren Zertifikate den Eigentümern ein ausreichendes Alter bescheinigt. Die Möglichkeit, das Zertifikat eines Minderjährigen mit dem der Eltern oder eines Erziehungsberechtigten zu verknüpfen, erlaubt eine Überwachung der Online-Aktivitäten des Kindes, inklusive aller besuchten Internetseiten, sowie der gesendeten und empfangenen Emails.

Bitte beachten: Es ist eine Entscheidung der Eltern, ob das Zertifikat ihres Kindes sein Alter beinhaltet und ob es zum Zwecke der Überwachung mit dem Zertifikat der Eltern verknüpft ist. Tolerante Eltern oder Eltern, die ihre Kinder für reif genug halten, das Internet in gleicher Weise wie ein Erwachsener zu nutzen, können ihren Kindern auch unbeschränkte Zertifikate beschaffen.

Adult Sites (Frei ab 18)

Seiten mit Inhalten für "adults" (also Pornographie) werden per Gesetz generell dazu verpflichtet, den Zugang nur für Personen ab 18 Jahren zu gestatten. Heutzutage verlangen viele solcher Seiten schlicht eine Bestätigung des Alters und gestatten dann Zugriff ohne jegliche Überprüfung. Natürlich wissen wir, dass die braven Kinder niemals hinter die Eingangsseite einer solchen Webseite schauen würden, weil sie dann ja flunkern müssten. Unglücklicherweise muss man die Zahl der vorwiegend braven Kinder, die auf solchen Webseiten landen, annähernd mit Null angeben.

Wenn der Zugang erst einmal ein Zertifikat braucht, werden "Adult Sites" das Alter des Besuchers im Zertifikat abfragen. Ist der Besucher jünger, als es das Mindestalter für den Zugang zur Seite erfordert, wird er automatisch abgelehnt. Verantwortungsvolle Betreiber von "Adult Sites" (noch eine Zahl, die gegen Null tendiert?) werden über den Schutz erfreut sein, den ihnen Zertifikate bringen, weil es sie gegen absichtlich aufgestellte Fallen durch den Besuch von Kindern immunisiert, die nur deswegen zu der Seite geschickt wurden, um gesetzlich gegen den Betreiber vorgehen zu können.

Da einige Dinge auf "Adult Sites" auch für manche Erwachsene anstößig sind, ermöglicht ein zertifikatbasierter Zugang den Zertifikatsinhabern vielleicht auch, die Kategorien der Inhalte anzugeben, die sie nicht zu sehen wünschen. Vielleicht etwas in der Art der Platform for Internet Content Selection (PICS) Systems, das wir heute haben. Basierend auf den Inhaltspräferenzen, die dem Zertifikat des Besuchers einer Seite zu entnehmen sind, könnte der Zugang komplett abgelehnt oder nur eingeschränkt, mit einer Einzelbewertung für jedes Dokument, gewährt werden. Suchmaschinen könnten die Inhaltsbewertungen von Seiten speichern und die Suchergebnisse aus den Ergebnislisten ausschließen, die unpassend für das Inhaltsprofil des Suchers sind.

Kinderpornographie

Die große Mehrheit der selbst ernannten "Adult Sites" enthält Inhalte, die zwar für die Augen von Kindern ungeeignet sind, aber die Erwachsene absolut legal anschauen oder herunterladen können. Es gibt aber Grenzen für bestimmte gehandelte Inhalte, deren Aufzählung hier zu geschmacklos wäre. Die Internet-Anonymität wird aber gerade von denen ausgenutzt, die diese Grenzen überschreiten. Solche Inhalte sind illegal: das Herstellen, der Besitz und die Weitergabe in jeglicher Form. Die Tatsache, dass das Internet zur Weiterverbreitung genutzt wird, erzeugt keine neue Form von Verbrechen; es erschwert lediglich wegen der gegenwärtigen anonymen und verantwortungsfreien Netzwerkarchitektur das Erkennen und Verfolgen solcher Straftaten,.

Das Sichere Internet wird diesen feuchten, fauligen Abschaum des Netzwerks ins Licht der Verantwortlichkeit stellen. Um eine Seite im Web veröffentlichen zu können, muss eine natürliche oder juristische Person für die Veröffentlichung verantwortlich zeichnen. Da Zertifikate nur durch Abgabe eines kompletten Identitätsnachweises zu erhalten sind und Fälschungen sowie die Benutzung von Zertifikaten mit falschen Angaben ein Verbrechen darstellen werden, wird die Identität eines Verbreiters illegaler Inhalte sichtbar werden und die verantwortliche(n) Person(en) kann/können mit den strafrechtlich vorgesehenen Sanktionen belegt werden.

Wenn jede Seite auf einem Webserver erst einmal ein individuelles Dokumentzertifikat benötigt (die Imprimatur), wird die Möglichkeit bestehen, jedes möglicherweise illegale Material bei der Gewährung des Zertifikats für ein Dokument zu identifizieren. Wird die Illegalität eines Dokuments erst nach der Herausgabe des Zertifikates festgestellt, kann es später zurückgerufen werden und somit jegliche bereits verbreitete Kopie auf einem Trusted Computing-System unlesbar machen. Außerdem setzt sich jeder Besucher einer solchen Seite mit solchen Inhalten dem Risiko einer Strafverfolgung aus, da er notwendigerweise bei der Anforderung von Dokumenten der Webseite sein Zertifikat mitgeschickt hat und diese Aktivität von Strafverfolgungsbehörden aufgezeichnet werden kann.

Pädophile und ihre Jäger

Wie sieht es mit Pädophilen aus, die in den Chat-Räumen lauern? Das ist doch sicherlich eine Form von Computerkriminalität? Nun ... nein, weil es Pädophile gab, schon lange bevor der erste Computer auftauchte. Sie wurden seit jeher in allen zivilisierten Gesellschaften verfolgt und fanden dennoch immer Wege, ihren perversen Neigungen nachzugehen.

Die Anonymität des Internet mag ihnen dabei helfen, ihre Verbrechen zu begehen, aber die Verbrechen sind dieselben wie zuvor. Das Ende des anonymen Internet wird dieses abweichende und destruktive Verhalten wieder mit dem ursprünglichen Risiko der Aufdeckung versehen und den Strafverfolgern die notwendigen Dokumente zur Identifizierung und Verfolgung der Straftäter an die Hand geben.

Hassaufrufe und gesellschaftliche Standards

Die meisten der obigen Gedanken im Zusammenhang mit Kinderpornograpie passen genauso auf Hassaufrufe. Viele Gesetzgebungen verbieten die Verbreitung von Inhalten, die beabsichtigen, Hass zwischen Rassen oder anderen Gruppen zu säen, die zur Gewalt aufrufen oder verbotene politische Bewegungen befürworten. Einige Gesellschaften haben striktere Definitionen für Obzönität, als sie anderswo zu finden sind.

Der Betreiber einer Seite mit Inhalten, die für die Gesetzgebung, in deren Bereich der Betreiber lebt, als illegal gelten, wird sich in derselben Situation befinden wie bei der Kinderpornographie. Zertifikatbasierter Zugang wird, zusätzlich zu den erwähnten Veränderungen, auch die Kontrolle des Datenflusses solcher Inhalte an den Grenzen erlauben. Wenn ein Zertifikat angibt, dass ein Nutzer sich im Bereich einer Gesetzgebung aufhält, in der dieser Inhalt verboten ist, kann ein Server den Zugriff von vornherein ablehnen. Selbst wenn der Server den Zugang gestattet, wird das Wissen des Besuchers, dass sein Zugriff auf eine Seite mit für ihn illegalen Inhalten aufgezeichnet werden kann, ihn davon abhalten, diese herunterzuladen. Schließlich können Nationen mit einer sehr restriktiven Politik bezüglich genehmigter Internetinhalte (auch bekannt als "Höllengruben"), Filter an ihren Grenzen einrichten, um nach ihrer jeweiligen Definition illegale oder unangemessene Inhalten zu blocken. Das kann entweder auf dem Zertifikat des Herausgebers oder dem der Dokumente basieren. Server, die gegenwärtig zwischen verschiedenen IP-Adressen wechseln, um so die Filterung zu umgehen, können das weiterhin machen. Aber solange sie es nicht schaffen, eine unbegrenzte Menge an gültigen Zertifikaten zu erhalten, wird es ihnen keinen Deut weiterhelfen.

Terroristen, Drogendealer und Geldwäscher

Diese Unheilige Dreieinigkeit ist für diejenigen ein Geschenk des Himmels, die das Internet regulieren wollen. Allein die Nennung dieser Trinität scheint oft auszureichen, um jede Gesetzgebung passieren zu lassen, gleichgültig, wie sehr sie die Privatsphäre aller Menschen verletzt. Das Sichere Internet wird den Strafverfolgern die Möglichkeiten bieten, die zur Verfolgung dieser und anderer Kriminellen vonnöten sind. Die Attribute, die das Internet so attraktiv für Kriminelle machen, sind genau die, welche durch das Sichere Internet eingeschränkt werden: Anonymität, Fehlen von Verantwortlichkeit und unbeschränkte Privatsphäre. Die zwingende Voraussetzung, jede Übertragung im Internet mit dem Zertifikat der anforderdernden Person zu versehen, wird Löcher in die Schleier der Kriminellen reißen, die sich heute auf die Anonymtät des Netzes zur Planung ihrer verantwortungslosen Handlungen verlassen. Eine entsprechende Möglichkeit zur Aufdeckung der Schlüssel wird die Überwachung solcher Kommunikation erlauben, die sich aus Sicherheitsgründen auf Verschlüsselung verlässt.

Der mit Computersicherheit vertraute Leser wird sofort widersprechen, dass 1. die Voraussetzung eines Zertifikats für jeden Internetzugriff einfach einen schwunghaften Markt für Schwindelzertifikate schaffen wird und dass 2. Kriminelle ihre eigene Verschlüsselung, Steganographie und private Codes verwenden werden, um das Abhören ihrer Nachrichten zu vereiteln. Das wird sicherlich in gewissem Umfang der Fall sein, aber die Online-Validierung von Zertifikaten in Echtzeit wird einen großangelegten Zertifikatsbetrug zu einer schwierigen Unternehmung machen. Zertifikatherausgeber, die eine dunkle Klientel mit Zertifikaten beliefern, werden ihre Zertifikate bald wertlos finden, weil sie entweder nicht mehr akzeptiert werden (durch Blockieren des Datenflusses) oder weil Nutzer dieser Zertifikate häufiger einer eingehenden Überprüfung unterzogen werden. Das ist genauso, wie Bürger aus Ländern, die für die Lieferung von gefälschten Ausweisen an dunkle Gestalten bekannt sind, öfter Schwierigkeiten beim Passieren von Grenzen bekommen.

Falls eine Schlüsselhinterlegung erforderlich wird, lässt sich davon ausgehen, dass Personen, die sich um die Sicherheitsaspekte solch einer Hinterlegung sorgen - und allen voran die Kriminellen -, sofort damit beginnen, ihre Mitteilungen noch vor der Verschlüsselung mit dem hinterlegten Schlüssel mit privaten, den Strafverfolgern nicht bekannten Schlüsseln zu versehen. Sicherlich, auch dies wird passieren, aber man muss sich wundern, wie selten Verschlüsselung heute von Kriminellen genutzt wird, ganz im Gegensatz zu der hohen Verbreitung von freien und sehr sicheren Werkzeugen zum Schutz der Privatsphäre. Nebenbei ist die Tatsache allein, dass ein Internetverkehr nachverschlüsselt ist, Beweis genug für die Richtigkeit der Annahme, die erst zur Aufdeckung der hinterlegten Schlüssel und zur Untersuchung der übermittelten Nachrichten führte. Zusätzlich kann durch Überwachung des Internettraffic, basierend auf den über ihre Zertifikate bekannten Identitäten des Senders und Empfängers sowie der sendenden und empfangenden Computer, ein tieferer Einblick in die Strukturen krimineller Organisationen gewonnen werden.

Die bedarfsbedingte Anonymität

Auch wenn das Sichere Internet für jede Verbindung beiden Seiten eine Identifikation der Gegenseite erlaubt, kann es Angebote im Netz geben, die ihren Teilnehmern Anonymität gewähren. Zum Beispiel werden sich Therapiegruppen für Menschen, die unter bestimmten Krankheiten leiden, Beratungsdienste und politische Diskussionsgruppen, die sich mit kontroversen Themen befassen, für ihre Teilnehmer wünschen, die Identität nach außen hin abzuschirmen, um ihnen eine unbeschwerte, furchtfreie Diskussion zu ermöglichen. Wie heute auch könnten Teilnehmer restlos anonym bleiben oder ein Pseudonym (ein Alias) wählen, um sich zu identifizieren.

Anders als im heutigen Internet kann jedoch der Betreiber einer Seite, die anonymisierte Angebote im Programm hat, die Identität der Teilnehmer herausbekommen. Es liegt an den Betreibern, ob diese Informationen gelöscht oder in sicherer Form gespeichert werden. Betreiber, die den Nutzern den Zugang mit einem Pseudonym erlauben, sind in der Lage, die Übereinstimmung zwischen Pseudonym und Identität des Nutzers zu prüfen. Sie vermeiden so das Problem von Beiträgen mit gefälschtem Pseudonym und machen den Einsatz von Zugangsdaten und Passworten überflüssig.

Steuererhebung, Finanzierung der Infrastruktur

Ein umstrittener fiskalischer Aspekt im elektronischen Handel ist die Möglichkeit für Kunden in den Vereinigten Staaten und der Europäischen Union, ihre örtliche Umsatz- und Mehrwehrsteuer zu vermeiden, indem sie bei Händlern außerhalb ihrer Steuergesetzgebung einkaufen.

Mit dem Aufkommen der persönlichen Zertifikate für Internetnutzer kann eine faire Besteuerung von Online-Einkäufen leicht realisiert werden. Die Zertifikate der Kunden beinhalten ihren rechtlichen Wohnsitz. So werden der Aufschlag und die Abführung der Umsatzsteuer auf die Waren an das Land ihres Wohnsitzes überschaubar abgewickelt, selbst wenn Transaktionen über Landesgrenzen hinweg ausgeführt werden. Micropayment kann sowohl für die Bezahlung der Güter, als auch die der Steuern auf den Einkauf angewandt werden.

Die Lösung der Umsatz- und Mehrwehrtsteuerprobleme bringt den Internethandel in eine Linie mit Händlern, die Filialen in verschiedenen Ländern mit untershciedlichen Bedingungen haben. Es definiert einen "Geschäftsvorfall" als die Annahme des Auftrags eines Kunden unter den für die jeweilige Jurisdiktion des Kunden gültigen Bedingungen für die Umsatzsteuer. Das Micropayment macht selbst für die kleinsten Händler das Eintreiben und die Weiterleitung automatisch und mühelos. Durch die Identifizierbarkeit des Wohnsitzes über die Zertifikate der Kunden wird ein Umgehen der Steuer unmöglich.

Internetsteuer und Finanzierung der Internetinfrastruktur

In Bezug auf eine Internetsteuer muss größtenteils eine Entscheidung noch getroffen werden. Die meisten Länder haben bereits entsprechende Gesetzgebungen für die Telefondienste oder auch für das Fernsehen. Man zahlt eine Steuer für die Nutzung des Telefons, kauft eine Lizenz fürs Fernsehen oder ein Teil der allgemeinen Steuern wird dafür verwandt, den öffentlichen Rundfunk- und Fernsehbetrieb zu unterstützen. Warum sollte das Internet hier eine Ausnahme darstellen?

Das Internet ist abhängig von einer Infrastruktur, die aus Fiberglaskabeln, Satellitenkommunikation und materiellen Trägern besteht. Diese Infrastruktur ist in allen Teilen angreifbar und muss daher durch nationale und internationale militärische Mittel verteidigt werden.

Das Internet ist das bislang mächtigste Werkzeug in der menschlicher Geschichte für einen globalen zivilen Diskurs, aber es ist auch durch die unzivilisierten Kräfte, die es zerstören wollen, angreifbar. Ist es denn unvernünftig zu verlangen, dass jene, die vom Internet profitieren, auch zahlen sollen, um es zu verteidigen? Konstante Forschung, konstante Entwicklung sind notwendig, während das Internet wächst und sich weiter entwickelt. Sollten jetzt, da das Internet seinen Weg aus dem Labor auf den Markt gefunden hat, seine Nutzer nicht seine zukünftige Weiterentwicklung finanzieren?

Identifikation durch Zertifikate und Micropayment werden diese Finanzierung möglich machen, ohne dass dadurch der Charakter des Internet verändert wird. Eine winzige Gebühr pro Byte oder pro Paket, die für übertragene Daten gezahlt wird, würde ausreichende Einkünfte erzielen, um den vernachlässigten Schutz der Infrastruktur sowie auch Forschungsprojekte zu finanzieren. Derartige Forschungsprojekte wären notwendig, um das Internet offen, sicher, verantwortlich und verlässlich zu halten. Natürlich würden verantwortlich denkende Politiker die Internetbesteuerung zurückhaltend gestalten und der Versuchung widerstehen, diese Art der Steuer als einen Dukatenesel für allgemeine Ausgaben zu nutzen.

Internetmissbrauch von Angestellten

Es ist ein offenes Geheimnis, dass Angestellte einer Organisation das Internet, wenn sie erst einmal einen Zugang haben, während der Arbeitszeit auch zu privaten Zwecken nutzen werden, für die sie nicht bezahlt werden.

Gerichtsurteile lassen dem Arbeitgeber einen großen Ermessensspielraum, wenn es um die Überwachung der Computeraktivitäten der Angestellten während der Arbeitszeit geht. Zertifikate für Angestellte zu erstellen, die sich auf den Internetzugang im direkten Zusammenhang mit der Arbeit beziehen, wird diese Überwachung noch einfacher machen. Ein Unternehmen kann auf Wunsch zum Beispiel nur Traffic zulassen, der mit dem jeweiligen Angestelltenzertifikat signiert ist, egal, ob ein Angestellter etwas "nach draußen" schickt oder etwas an einen Angestellten gesandt wird. Diese Möglichkeit würde Angestellte davon abhalten, ihre eigenen persönlichen Zertifikate während der Arbeit für Angelegenheiten zu nutzen, die nichts mit ihrer Arbeit zu tun haben. Die zuständige Zertifizierungsstelle des Unternehmens kann die Schlüssel für die Zertifikate auch wiederherstellen. Sollte es notwendig werden, können so die Onlineaktivitäten des Angestellten überwacht sowie sein archivierter Traffic und seine Arbeit wiederhergestellt werden.

Verhinderung von Reverse-Engineering

Viele kommerzielle Softwarehändler sehen das Binärformat, das von ihren Anwendungen genutzt wird, als proprietäres geistiges Eigentum an. Konkurrenten, die solche Formate "nachbauen", profitieren von der Forschung und Entwicklung, die in diese investiert wurde, ohne vergleichbare Kosten aufbringen zu müssen.

Wenn sie vermeintlich kompatible Dateien entwickeln, die von ihren eigenen Anwendungen benötigt werden, können die Kunden des ursprünglichen Händlers Schaden nehmen, wenn sie versuchen, die Originalsoftware zu nutzen. Das könnte sich ergeben, weil die vermeintlich kompatiblen Dateien eben nicht komplett kompatibel sind. Natürlich würde so auch die Reputation des Originalhändlers geschädigt.

Digital Rights Management bedeutet für einen Händler die Möglichkeit, in proprietäre Formate für Anwendungen zu investieren. Auf einer Trusted Computing-Plattform können derartige Daten/Dateien mit der Signatur der Anwendung versehen werden, durch die sie erstellt wurden. Es wird nicht möglich sein, diese Daten/Dateien mit anderen Anwendungen zu lesen - es sei denn, dieses Recht wurde ausdrücklich gewährt. Zum Beispiel kann es einem Tool zur Erstellung von Webseiten erlaubt werden, Dateien zu importieren, die durch eine Textverarbeitung des gleichen Händlers erstellt wurden.

All die Technologien und gesetzlichen Schutzregelungen, die dem DRM zu Grunde liegen, sind dafür gedacht, die Dateiformate des Händlers zu schützen und dadurch eine erhebliche Barriere für Konkurrenzprodukte zu schaffen. Microsoft Office 2003, so heißt es, soll einen derartigen Schutz seiner Dokumente enthalten, welchem ein DRM für Dokumente, die durch Nutzer des Officepaketes kreiert werden, folgen wird.

Übersetzt von Twister/Jürgen Buchmüller

x
Fehler melden
Telepolis zitieren
Vielen Dank!
Anzeige
Anzeige
Hellwach mit Telepolis
Anzeige
Cafe
Telepolis-Cafe

Angebot des Monats:
Kaffee und Espresso aus Nicaragua in der Telepolis-Edition für unsere Leser

Cover

Aufbruch ins Ungewisse

Auf der Suche nach Alternativen zur kapitalistischen Dauerkrise

Anzeige
Cover

Die Form des Virtuellen

Vom Leben zwischen den Welten

Machteliten

Von der großen Illusion des pluralistischen Liberalismus

bilder

seen.by

Mit dem Schalter am linken Rand des Suchfelds lässt sich zwischen der klassischen Suche mit der Heise-Suchmaschine und einer voreingestellten Suche bei Google wählen.

Tastenkürzel:

ctrl-Taste:
Zum Wechseln zwischen Heise- und Google-Suche

esc-Taste:
Verlassen und Zurücksetzen des Eingabe-Felds

Buchstaben-Taste F
Direkt zur Suche springen

SUCHEN

Mit dem Schalter am linken Rand des Suchfelds lässt sich zwischen der klassischen Suche mit der Heise-Suchmaschine und einer voreingestellten Suche bei Google wählen.

SUCHEN

.
.