Bürgerrechte & Polizei/CILIP 61 (3/98) | |
Auf
dem Weg zum globalen Überwachungsstaat
Ergebnisse eines Berichts für das Europäische Parlament |
|
| |
von Steve Wright | |
| |
Die
Ära der präventiven Polizei hat längst begonnen. Die
Polizeibehörden reagieren wie Nachrichtendienste nicht mehr nur auf
Straftaten, sondern behalten zunehmend gezielt bestimmte soziale Klassen,
ethnische Gruppen, politische Aktivisten im Auge Risikopopulationen,
die schon unter Verdacht stehen, bevor tatsächlich ein Verbrechen
geschieht. In den 90er Jahren sind neue Instrumente entstanden, die diesen
Veränderungsprozeß beschleunigen. Die Revolution der digitalen
Kommunikationstechnologien hat die Industrialisierung der Überwachung
ermöglicht. Wofür die Stasi noch Hunderttausende Informanten und
Agenten brauchte, von denen allein 10.000 die abgehörten Telefonate
transkribierten, kann heute mit den neuesten Technologien bewerkstelligt
werden. Dataveillance (Daten plus Überwachung) ist der
Ausdruck für Technologien, die Informationgewinnung mit Elementen
künstlicher Intelligenz verbinden.
Die
modernen Überwachungstechniken entstammen zu einem großen Teil dem
militärischen Sektor. Für Kriege niedriger
Intensität entwickelten Militärs und Industrie Konzepte des
C3I:
Communication, Command, Control, Intelligence. Militärische
Aufklärung und Schlagkraft sollten effizient miteinander koordiniert
werden. Dieser Ansatz zur Sammlung riesiger Mengen für sich allein
unbedeutender Informationen und deren Auswertung schuf erst die Basis für
die Kriegsführung in den urbanen Zonen im Innern eines Staates. Die
(para-)militärische Herkunft der neuen Überwachungstechnologien ist
nicht zufällig. Am Beispiel bekannter Hersteller für High
tech-Überwachungsgeräte konnte die Londoner
Bürgerrechtsorganisation Privacy International vor einiger
Zeit dokumentieren, daß Firmen, die lange Zeit nur militärisches
Gerät produzierten, seit dem Ende des Kalten Krieges ihr Angebot auch auf
den zivilen Markt zuschnitten.
[1] Ein
typisches Beispiel für die Mischung militärischer und ziviler Zwecke
ist der Prototyp des Generics Geographical Information System,
den die britische Rüstungsfirma Plessey vor zehn Jahren an
das indonesische Militär verkaufte. Ursprünglich war dieses für
die Verkehrsplanung in Jakarta gedacht. Nachdem indonesische Firmen einige
Änderungen einbrachten, konnte das Generics-System komplexe
geographische Informationen zu Ereignissen in städtischen
Großräumen aufbereiten und anzeigen. Es diente nun nicht mehr nur
der Verkehrslenkung, sondern auch dem konzentrierten und effizienten Einsatz
der militärischen Ordnungstruppen bei Demonstrationen und Unruhen. Planten
die Militärs in bestimmten Quartieren Hausdurchsuchungen, so genügte
ein Klick auf die digitale Karte, um zu erfahren, wer in welchem Haus wohnt und
welche Informationen über ihn oder sie verfügbar sind.
[2] In
einem Bericht für die Technikfolgen-Abschätzungseinheit des
Europäischen Parlaments (STOA) hat die OMEGA-Foundation aus Manchester die
Technologien der politischen Kontrolle neu bilanziert.
[3]
Einige Befunde zum aktuellen Stand der elektronischen Überwachung und zu
den Möglichkeiten einer demokratischen Kontrolle sollen im folgenden
wiedergegeben werden.
Maschinen, die wie Menschen denken
Politische
Polizien und Geheimdienste verfügen seit jeher über Netzwerke zur
Beschaffung von Informationen. In der Vergangenheit waren diese weitgehend von
Menschen abhängig und eben darum auch stets von Falschinformationen und
Ineffizienz geplagt. Der Wandel zur heutigen Massengesellschaft mit hoher
Mobilität stellte diese Art der Informationsbeschaffung und -auswertung
vor neue Probleme.
Der
moderne Weg, Organisationen oder Individuen von Interesse und deren
ökonomisches, politisches oder als abweichend betrachtetes Verhalten ins
Visier zu nehmen, setzt auf Automation. So werden z.B. Kontrollsysteme mit
Telekommunikationseinrichtungen für Telefonate, Faxe oder E-mail
verbunden. Letztere tragen bereits selbst strukturierte Informationen
in sich. Anrufe gehen naturgemäß an bestimmte Anschlüsse.
Funktionale Algorithmen
[4]
erlauben es, diese Strukturdaten in einem Telekommunikationssystem auszufiltern
und auf vorab ausgewählte Kommunikationsverbindungen gezielt zuzugreifen.
Permanent tauchen neue Gerätetechniken auf dem Markt auf, die mit
funktionalen Algorithmen für diese Filterfunktion ausgerüstet sind.
Polizei
und Nachrichtendienste können fabrikmäßig vorinstallierte
Überwachungsmöglichkeiten und Lokalisierungs- bzw. Ortungssysteme
nutzen, um Mobiltelefone zu überwachen. Diese verfügen bauartbedingt
über eine Art digitalem Fingerabdruck zur Identifizierung. Das britische
Digital-System X hat beispielsweise das eingebaute Merkmal,
daß der Hörer eines Apparates ferngesteuert aktiviert werden kann
und so zu einem Mikrophon wird, mit dem sich Gespräche im Raum
mithören lassen. Mit dieser Eigenschaft läßt sich relativ
preiswert eine nationale Abhörinfrastruktur aufbauen System
X ist bereits nach China und Rußland exportiert worden.
[5] Digitale
Mobilfunktechnik bringt es weiter mit sich, daß die BenutzerInnen genau
lokalisiert werden müssen, damit überhaupt Anrufe eingehen
können. Daher funktionieren Handies, sobald sie in Betrieb genommen
werden, als Ortungsgeräte, mit denen der Standort der jeweiligen
TrägerInnen jederzeit mit Hilfe geographischer Informationssysteme bis auf
wenige hundert Quadratmeter genau lokalisiert werden kann.
[6]
Die Millionen Daten über die Bewegungen der MobilfunkkundInnen im Raum
werden bei den Telefongesellschaften gespeichert. in manchen
Fällen bis zu einem halben Jahr.
[7]
Ohne
eine Filterung würde die Datenflut die Überwacher schlicht
überschwemmen. Der Innovationsdruck zur Entwicklung funktionaler
Algorithmen, die es gestatten, aus der Vielfalt der Kommunikationsströme
die relevantesten herauszufiltern, ist deshalb sehr hoch. Semi-intelligente
Signalsysteme sind darauf programmiert, zu erkennen, wann ein vorher bestimmtes
Ziel im allgemeinen Kommunikationsrauschen aktiviert wird. Für eine
verzögerungsfreie (Echtzeit-)Überwachung kommt es vor
allem darauf an, die Identität des Abhörziels möglichst
fehlerfrei zu ermitteln. Der Rest der Operation ist einfache Kybernetik:
mittels einer eingebauten schriftlichen, akustischen oder visuellen
Rückmeldung an den Sachbearbeiter wird signalisiert, daß ein
lohnender Fisch in der Leitung schwimmt.
Funktionale
Algorithmen werden nicht nur gebraucht, um die Überwachung in
Telekommunikationssystemen zu automatisieren. Die ersten Anwendungen lagen in
der Videoüberwachung mit dem Ziel, Verkehrsströme zu messen und zu
steuern. Seit den 70er Jahren ist der Innenstadtring Londons von Videokameras
gesäumt. Das Talon-System der britischen Firma Racal macht
aus diesem Kameraring einen Ring aus Stahl, der nicht mehr nur
zur Vermeidung größerer Verkehrsstaus, sondern in erster Linie
für polizeiliche Zwecke genutzt wird. Das System liest die Nummernschilder
der vorbeifahrenden Fahrzeuge und vergleicht sie mit den im nationalen
Polizeicomputer ausgeschriebenen verdächtigen und gestohlenen Fahrzeuge.
Bei einem Treffer erhalten die Beamten in den Kontrollzentren
eine Meldung, aufgrund der sie z.B. das Fahrzeug verfolgen und stoppen
können. Das Talon-System macht es auch möglich, nach einem
Zwischenfall die Kennzeichen aller an den entsprechenden Kameras
vorbeifahrenden Autos im Sinne einer Schleppnetzfahndung zu
notieren.
[8]
Auch in der Schweiz wird derzeit dieses System getestet. Schweizer
Regierungsstellen zufolge soll es nur für die Fahndung nach gestohlenen
Autos benutzt werden.
[9]
Solche
Systeme werden zunächst in einem begrenzten lokalen Rahmen getestet und
erst danach auf nationaler Ebene eingeführt. In Großbritannien
werden bereits multifunktionale Verkehrssteuerungssysteme wie Traffic
Master eingesetzt, die Nummernschild-Rrkennung für die Anzeige von
Verkehrsstaus nutzen. Mit der geplanten landesweiten Nutzung entstünde
eine Überwachungsinfrastruktur, mit der Polizei- und
Sicherheitsbehörden ganz andere als die ursprünglich vorgesehenen
Dinge anstellen können. An Videokameras gekoppelte Systeme zur
automatischen Gesichtserkennung und zum Abgleich der damit gewonnenen Daten mit
einer Bilddatenbank zeichnen sich noch durch technische Probleme aus. Das im
Londoner Bezirk Newham kürzlich eingeführte
Mandrake-System produziert eine Fehlerquote von 20%.
[10]
Seine Ergebnisse würden im Gerichtsverfahren zurückhaltend
ausgedrückt auf wackligen Beinen stehen.
Eine
verzögerungsfreie (real-time) Überwachung von
Telekommunikation bringt erheblich höhere Investitionen mit sich. Nicht
zuletzt, weil praxistaugliche Spracherkennungs- und automatische
Übersetzungssysteme noch in den Kinderschuhen stecken. Der STOA-Bericht
beschreibt die Architektur zweier zukunftsweisender weltumspannender
Abhörsysteme.
Echelon ein geheimdienstliches Abhörnetzwerk
Aus
der britisch-amerikanischen Zusammenarbeit resultiert ein von
militärischen und Auslandsgeheimdiensten unter der Führung der
US-amerikanischen National Security Agency (NSA) betriebenes System. Daran
angeschlossen ist in den USA weiter die CIA und in Großbritannien die
Lauschzentrale GCHQ (Government Communications Headquarters) sowie der
militärische Geheimdienst MI6. Geheimdienste Kanadas, Australiens und
Neuseelands leisten Zuarbeit.
Dieses
System durchsucht routinemäßig sämtliche Email-, Telefon- und
Fax-Kommunikationen in Europa. Alle Zielinformationen vom europäischen
Festland werden über Stationen in Großbritannien London als
strategischem Zentrum und der Schaltzentrale Menwith Hill in den North York
Moors via Satellit nach Fort Meade in Maryland übertragen. Erste
Informationen zu diesem Lauschsystem lieferte der britische Journalist Duncan
Campbell in den 70er Jahren. Eine jüngere Untersuchung von Nicky Hager ist
die gegenwärtig umfassendste Darstellung der Problematik.
[11]
Hager
führte Interviews mit mehr als 50 Geheimdienst-Experten, um das Puzzle
eines weltweiten Systems zusammenzusetzen, das Abhörzentralen wie Sugar
Grove und Yakima in den Vereinigten Staaten, Walhopai in Neuseeland, Geraldton
in Australien und Morwenstow in Großbritannien miteinander in Verbindung
bringt. (Die Zentrale in Hong Kong ist seit letztem Jahr geschlossen.)
Innerhalb dieses Echelon genannten Systems versorgen sich die
Zentren gegenseitig mit Wörterbüchern, die Stichworte,
Phrasen sowie Zielpersonen enthalten. Die Abhörergebnisse werden auf
Anfrage an das entsprechende Land weitergeleitet.
Hager
fand heraus, daß die Abhörmaßnahmen sich nicht nur gegen
mutmaßliche Terroristen richteten, sondern sich zu einem großen
Teil auf Wirtschaftsaktivitäten bezogen. Insbesondere wurden jene
Länder intensiv überwacht, die an den GATT-Verhandlungen beteiligt
waren. Hager zitiert hochrangige nachrichtendienstliche Kreise,
die nicht länger über solche mißbräuchlichen Operationen
schweigen wollten. GCHQ, so einer der hohen Beamten, könne sich jederzeit
in die Kommunikation von Gruppen wie Amnesty International und Christian Aid
einklinken. Wenn es dabei um Telefongespräche geht wird, das Verfahren als
Mantis, bei Telex-Verkehr als Mayfly bezeichnet. Da
es keine öffentliche Kontrolle über diese geheimdienstlichen
Aktivitäten gibt, ist es auch nicht möglich zu sagen, nach welchen
Kriterien die Zielpersonen ausgewählt werden.
Der
STOA-Bericht motivierte eine Reihe von Journalisten zu weiteren Recherchen
über das Echelon. Sie demonstrierten, daß Echelon in erster Linie
den Interessen US-amerikanischer Rüstungsfirmen gedient hat.
Abhörinformationen stützten Washingtons Position bei Verhandlungen
mit der EU über wichtige Handelsfragen sowie bei Gesprächen mit der
japanischen Regierung über Autoexporte. Nach der Financial Mail on
Sunday enthielten, veranlaßt durch amerikanische Experten,
bestimmte Schlüsselwörter die Namen internationaler
Handelsorganisationen und die von Geschäftskonsortien, die mit Angeboten
von US-Firmen konkurrierten. Das Wort Block auf der Liste filtert
Kommunikationen heraus, die sich auf offshore-Ölfelder beziehen, die noch
in Ausbeutungs-Blocks aufzuteilen sind. (...) Die Amerikaner
sollen sich 1990 in Geheimverhandlungen eingeschaltet und die Indonesier
überzeugt haben, den US-Telekommunikations-Giganten AT&T an einem
Multi-Milliarden-Dollar Telekommunikationsgeschäft zu beteiligen, das
eigentlich ganz an den japanischen NEC-Konzern gehen sollte.
[12] Nach
einem neueren Bericht von Duncan Campbell ist daß Echelon-System
in den letzten 10 Jahren weitgehend automatisiert worden und hat
Hunderttausende Abhöroperateure, die bei den Nachrichtendiensten
beschäftigt waren, ersetzt. Lauschen und Analyse gehen nun automatisch vor
sich, dank eines globalen Netzwerks von Computern, die selbständig ihr
Material durchsieben können. Buchstäblich werden stündlich
Millionen von persönlichen und geschäftlichen Mitteilungen
durchforstet. (...) Schon 1992 erreichte das System nach Angaben eines
früheren NSA-Direktors einen Durchsatz von zwei Millionen abgehörten
Nachrichten pro Stunde.
[13] Gemeinsame
polizeiliche Abhörpläne von EU und FBI
Seit
Anfang der 90er Jahre hat auch die EU Pläne für ein internationales
Abhörsystem vorangebracht. Erstaunlicherweise waren an diesen Planungen
nicht nur die 15 Mitgliedstaaten der Union, sondern wie Duncan Campbell
süffisant bemerkt eine weniger bekannte Maastrichter
Vertragspartei, nämlich die USA, konkreter die US-amerikanische
Bundespolizei FBI, beteiligt.
[14]
Wesentliche Details dieser Zusammenarbeit hat die britische
Bürgerrechtsgruppe Statewatch recherchiert.
[15]
Im Unterschied zu Echelon, das ein ausschließlich geheimdienstliches
Netzwerk darstellt, ist das EU-FBI-System auf Law Enforcement
Agencies ausgerichtet. Der amerikanische Begriff bezieht sich zwar in
erster Linie auf Polizei- und andere Strafverfolgungsbehörden, in einigen
europäischen Staaten können damit durchaus auch Inlandsgeheimdienste
(in Großbritannien z.B. der MI5) und politische Polizeien, ja selbst
Ausländerbehörden, gemeint sein. Die Vorreiterrolle in diesem
Prozeß spielte zweifellos das FBI, das bereits 1992 Anforderungen
für die Überwachung der elektronischen Kommunikation vorgelegt
hatte und 1993 Vertreter der EU-Staaten zu einem Treffen in Quantico (USA)
empfing. Die Anforderungen wurden 1995 fast wörtlich in einer
Entschließung der EU-Innen- und Justizminister übernommen, die nur
im schriftlichen Umlaufverfahren beschlossen und erst im November 1996
veröffentlicht wurde.
[16]
Mit diesen gemeinsamen Anforderungen reagierte die transatlantische
Polizeigemeinschaft auf neuere Entwicklungen in der Telekommunikation: die
Zulassung privater Netzbetreiber, die Ausbreitung der Mobiltelefonie
neben den üblichen Handies demnächst auch Satellitentelefone
und schließlich das schwunghafte Wachstum der Email-Kommunikation via
Internet. Die neuen Möglichkeiten der Telekommunikation, so fordern sowohl
der vom US-Kongreß 1994 beschlossene telecommunications assistance
for law enforcement act als auch die Entschließung der
EU-Minister, sollen abhörfähig sein. Neue Netze sollen nur in Betrieb
gehen dürfen, wenn Überwachungssoftware bereitsteht.
Internet-Provider sollen die Schlüssel für chiffrierte Informationen
liefern.
Ein
besonderes Problem stellen jedoch die geplanten Netze der
Satellitenkommunikation dar. Diese sind nämlich von vornherein
international ausgelegt. Für das Iridium-Netz wird es in Europa aller
Voraussicht nach nur eine einzige Bodenstation, und zwar auf Sizilien, geben.
Egal, ob ein Anruf von Großbritannien oder von Frankreich ausgeht und ob
der Empfänger im Lande oder jenseits der Grenzen sitzt die
Überwacher werden sich immer an die Bodenstation halten müssen.
Dementsprechend wären jeweils Rechtshilfegesuche an das Land erforderlich,
das Sitz dieser Station ist, sprich: an Italien. Auf diese neue technische
Situation wollen sich die Minister auch rechtlich einstellen und haben daher
den Entwurf einer neuen Rechtshilfekonvention für die EU ausgearbeitet.
Damit die Überwachung schneller über die Bühne geht, will man
sich in Zukunft die bisher in den meisten EU-Staaten erforderliche richterliche
Anordnung sparen, sofern es sich bei dem zu überwachenden Telefon um ein
Satellitentelefon handelt. Auf der Tagung des Rates für Inneres und Justiz
am 3. und 4. Dezember haben die Minister dieses Vorhaben
[17]
weiter erörtert. Definitive Entscheidungen sind bisher offensichtlich noch
nicht getroffen worden.
Die
EU-FBI-Pläne wurden bisher weder von den nationalen Parlamenten, noch im
Europäischen Parlament überprüft und debattiert. Die nationalen
Parlamente werden allenfalls die rechtlichen Konsequenzen absegnen dürfen,
wenn sie die Rechtshilfekonvention ratifizieren. Die eigentlichen
Entscheidungen fielen auf der polizeipolitischen Hinterbühne. Selbst die
ohnehin von politischer Kontrolle kaum angekratzte Dritte Säule der EU,
die Zusammenarbeit in Sachen Inneres und Justiz, schien den Akteuren zu
öffentlich. Sie verlagerten die Diskussion in informelle technische
Expertengruppen wie ILETS (International Law Enforcement Telecommunication
Seminar), an denen neben den USA und den EU-Staaten auch Norwegen, Kanada,
Australien und Neuseeland beteiligt sind Staaten, die sich durch ein
Memorandum of Understanding an die EU-Entschließung von
1995 angehängt haben.
Demokratische Kontrolle?
Für
den britischen Sozialisten Glyn Ford, der als Abgeordneter des
Europäischen Parlaments den STOA-Bericht mit auf den Weg gebracht hat, war
das Erscheinen der Studie Anlaß für die erneute Forderung nach mehr
demokratischer Kontrolle: Wenn der STOA-Bericht eines bewirkt, dann,
daß er Politiker mahnt, sich die demokratische Kontrolle über immer
mächtiger werdende Überwachungssysteme nicht aus der Hand nehmen zu
lassen.
[18] Der
Bericht hat immerhin für die erste Plenardebatte des Europäischen
Parlaments über Fragen der elektronischen Überwachung gesorgt. Vor
dem Europäischen Parlament erklärte EU-Kommissar Bangemann, daß
die Kommission offiziell keinerlei Kenntnis über die im STOA-Bericht
beschriebenen Systeme habe. Falls dies der Wahrheit entspricht, so wäre
das in der Tat besorgniserregend, weil es impliziert, daß man deshalb
nichts Offizielles weiß, weil man sich vermutlich auf freundlicherweise
von US-Stellen herausgegebene Mitteilungen verläßt.
Die
ParlamentarierInnen waren mit dieser Auskunft jedenfalls nicht zufrieden und
hoben statt dessen die Bedeutung demokratischer Kontrolle bezüglich dieser
Systeme und der durch sie beschafften Informationen hervor. Das
Europäische Parlament forderte, daß diese Überwachungssysteme
Gegenstand offener Diskussionen auf der nationalen wie der europäischen
Ebene zu sein hätten. In einer an den US-Kongreß gerichteten
Entschließung verlangt das Parlament u.a. ein Reglement, das eine
Entschädigung im Falle von Mißbräuchen vorzusehen hätte,
besseren Schutz wirtschaftlicher Informationen und eine effiziente
Verschlüsselungsmöglichkeit.
[19] Die
internationalen Überwachungssysteme stellen, wie die Statewatch-Gruppe in
einer Presseerklärung vom 25. Februar 1997 darlegt, eine globale
Bedrohung dar, für die es keine rechtliche oder demokratische
Kontrollinstanz gibt. Gegen die Zusammenkünfte der Akteure
eines globalen militärisch-geheimdienstlichen
Überwachungsstaates, gegen die
black-box-Entscheidungen von polizeilichen Abhörstrategen,
die der STOA-Bericht präsentiert, erscheinen die Beschlüsse des
Europäischen Parlaments äußerst zurückhaltend. Sie
können allenfalls der Anfang einer Auseinandersetzung sein.
Steve Wright ist Direktor der Omega Foundation, eines
in Manchester angesiedelten unabhängigen Forschungsinstituts und Autor
des STOA-Berichtes. Ein Folge-Report wird voraussichtlich im Frühsommer
kommenden Jahres erscheinen.
[1] Privacy
International: Big Brother Incorporated A Report on the International
Trade in Surveillance Technology and Its Links To The Arms Industry, London 1995
[2] The
Independent, v. 3.8.1996.
[3] im
Internet unter http://jya.com/stoa-atpc-so.htm;
Auszüge auf deutsch auf den Seiten des online-Journals 'Telepolis':
http://www.heise.de/tp/
[4] Anmerkung
der Redaktion: Algorithmen sind Programme, bei denen jeder Schritt den
nachfolgenden eindeutig definiert. Von funktionalen oder
realitätstüchtigen Algorithmen wird gesprochen, wenn diese den
tatsächlichen Abläufen entsprechen.
[5] Scientists
For Global Responsibility, Newsletter, No. 4, 1993
[6] Sunday
Telegraph v. 2.2.1997
[7] Die
Sonntagszeitung (Zürich) berichtete erstmals am 27.12.1997 über
entsprechende Prkatiken der Swisscom. Der Artikel löste eine Serie von
Gegendarstellungen aus.
[8] The
Times v. 13.5.1994
[9] Wochenzeitung
(WoZ) v.18.6.1998
[10] The
Telegraph, v. 13.8.1998
[11] Hager,
N.: Secret Power. New Zealand's role in the International Spy Network, Nelson
(NZ) 1996
[12] Financial
Mail on Sunday v. 1.3.1998
[13] The
Guardian v. 10.9.1998.
[14] ebd.
[15] siehe
Statewatch-Bulletin 1996, No. 1; 1997, No. 1 und No. 4-5; mehr von Statewatch
im Internet: http://www.poptel.org.uk/statewatch/
[16] Amtsblatt
EG C 329 v. 4.11.1996
[17] Dabei
handelt es sich u.a. um den Entwurf einer Erweiterung der
Ratsentschließung von 1995: Überwachung des
Telekommunikationsverkehrs - Entwurf einer Ratsentschließung in bezug auf
neue Technologien (10951/1/98 - ENFOPOL 98 Rev. 1) sowie um einen Vermerk des
Vorsitzes an den Rat betr.: Entwurf eines Übereinkommens über die
Rechtshilfe in Strafsachen zwischen den Mitgliedstaaten der Europäischen
Union (11173/ 98 - JUSTPEN 87). Diese Dokumente können im Internet
abgerufen werden unter: http://www.heise.de/tp/deutsch/special/enfo/
[18] zit.
n. Daily Telegraph v. 16.12.1997
[19] Protokoll
der Plenarsitzung des Europäischen Parlaments vom 14.9.1998
| |
Startseite | Inhaltsverzeichnis | |
© Bürgerrechte & Polizei/CILIP 1998 HTML-Auszeichnung: Felix Bübl. Zuletzt verändert am 31. Dezember 1998. |