Mit dem Online-Trauern ist es so ähnlich wie mit dem Online-Demonstrieren: Zwischen einem halbsekündigem Mausklick und einem den-Arsch-aus-dem-Sessel-bekommen, irgendwo hinlatschen und da etwas von sich geben ist noch mal ein gewaltiger Unterschied. Insofern kann man dann wahrscheinlich auch das politische oder gesellschaftliche oder private Gewicht einer Online-Stellungnahme entsprechend zum Aufwand nachkalibrieren. 🙂
Die sozialen Netzwerke verändern unsere Sicht auf den Tod, sagt eine aktuelle Studie von zwei US-Wissenschaftlerinnen. Das mag sein – wenn man die Nachkalibrierung einbezieht. Ohnehin ist ja immer die Frage, um was man eigentlich trauert – um einen anderen Menschen, der nun nicht mehr da ist? Oder um die eigene Vergänglichkeit? Um die allgemeine Vergänglichkeit und Nichtigkeit des menschlichen Daseins? Des Universums? Für solche Überlegungen ist das Netz der goldrichtige Platz. Am besten kurzgefasst in 140 Zeichen.
Da muss es wohl irgendwie Kohle zu verdienen geben. Aber ich bin ja wie immer innovationsfeindlich und old-fashioned und sich-selbst-verkaufsmäßig skeptisch. Auch wenn da irgendwelche Leute, die eigentlich ausgesorgt haben müssten, spektakulär auf einen fahrenden Zug aufspringen. Sagen wir mal also mal so: Garbage in – Garbage out. Langweiliges, subalternes Leben in – langweiliger, öder Scheiß out. 🙂
Wer soll den Quatsch eigentlich lesen oder nachvollziehen, wenn ein Typ (Frauen machen das glaube ich tendenziell weniger; also in der Gesamtperformance, nicht in getuneten partiellen Einblicken wie einem Instagram-Profil…) sein tägliches „zur-Arbeit-fahren und dann wieder-zurück-fahren“ und „die Zichten-holen-am-Kiosk“ und die „Pokemons-jagen-im-Park“ und „die Exfreundin-treffen“ (die einem noch mal sagt, wie bescheuert man ist…) , der also das alles automatisch digital registriert und aufzeichnet und zu einem „digitalen Tagebuch“ werden lässt, das zu editieren und zu kuratieren er aber selbst wiederum schon zu faul ist ?
Kein Mensch guckt da rein, zu vererben hat so ein armer Wicht ja meist auch nix. Kein Mensch will mit so einem Biografie-Outsourcer und -Automatisierer reden; nicht zu Lebzeiten, und schon gar nicht nach dem Ableben. Aber das ist natürlich nur meine unmaßgebliche Meinung. Wer das anders sieht, wer auf ein digitales Nachleben hofft oder auf ein Chatbot-Gespräch mit seinen Erben, der darf gern in den Privacy-Albtraum einsteigen. Und eine Monatsgebühr abdrücken. Oder Werbung genießen. Oder seinen Erben das pseudo-virtuelle Vergnügen vererben.
Kein „Man-in-the-Middle“, sondern eher ein „Man-on-the-Side“-Angriff – das ist das Szenario, das doch nach einem recht ernsthaften Problem aussieht. In einem seit 2012 eingebautem Feature im TCP-Stack von Linux steckt ein Bug: Im Grunde einst als Sicherheits- oder Performance-Verbesserung eingeführt, erweist sich das Limit bei den ACK-Paketen, bei der Beantwortung von Verbindungsanfragen nun als Schwäche. Um sich in eine Verbindung zwischen einem User und einer Website einzuklinken, braucht ein Angreifer nur die IP-Adressen beider Seiten zu kennen und in seiner Netzwerkumgebung „IP-Spoofing“, also das Segeln unter falscher Flagge, einstellen zu können – eine mit regem Interesse aufgenommene Entdeckung von Informatikern der University of California, Riverside – vorgeführt auf der Usenix-Sicherheitskonferenz in Boston.
Und dann kann ein Angreifer dem „Opfer“ Code im Namen des eigentlichen Verbindungsziels unterjubeln. Ohne irgendeine Abwehrchance. Und ohne die bei Man-in-the-Middle-Attacken notwendige „Mithilfe“ entweder des Providers oder des Nutzers. Leider auch bei sensibleren Verbindungen über das Tor-Netzwerk. (Wie immer stellt sich ja die Frage – wie lange wusste irgend jemand von dem Problem bzw. Angriffsvektor?) Linux-Anwender sind tendenziell technikaffin – insofern werden die Updates auf Servern und PCs schnell eingespielt sein. Im Zweifelsfall gibt es auch einen Hotfix, mit dem man sich sofort absichern kann. Bleiben die üblichen Zombie-Kandidaten: Android-Devices. Und die ganzen tollen IoT-Gadgets, die nie aktualisiert werden. Willkommen in der Matrix.
Gestern haben wir über die Kompromittierung des Messenger-Dienstes Telegram im Iran gesprochen, heute sprechen wir über die Kompromittierung des Messenger-Dienstes ByLock in der Türkei. ByLock??? Nie gehört. Und das ist keine Bildungslücke – die App muss nämlich irgendeine Spezial-Anfertigung gewesen sein. Entweder tatsächlich von Anhängern der Gülen-Bewegung, die herkömmlichen Lösungen nicht getraut haben und dann den altbekannten Fehler gemacht haben: „Wir erfinden jetzt mal das Rad neu und tappen noch mal ganz frisch in die dreißig Fallen, in die andere Leute halt schon in den letzten Jahren getappt sind.“
Oder, was auch gar nicht so unplausibel ist (an sich steht die Gülen-Bewegung ja für Bildung…) – die App stammt in Wirklichkeit direkt vom türkischen (oder einem sonstigen…) Geheimdienst und die einstmals als breiter Teil der Gesellschaft mit der AKP verbündeten, jetzt aber natürlich alle zu Terrorismus-Monstern entarteten Wissenschaftler, Lehrer, Juristen, Journalisten und Soldaten sind auf eine nette kleine Spezial-Operation hereingefallen. Dass ByLock nicht sicher ist, das ist den Usern anscheinend nach ein paar Monaten auch aufgegangen, schon lange vor dem Putschversuch. Aber jetzt reicht die Benutzung für ein Ticket ins Gefängnis – oder schlimmer.
Ganz eindeutig, trotz der gerade wieder klargewordenen Schwächen: Telegram oder WhatsApp wäre die bessere Alternative gewesen. Die putschenden Soldaten haben ja in ihrer „Alles auf eine Karte“-Aktion dann letztlich auch auf diesen Kommunikationskanal gesetzt – der bei Bellingcat.com veröffentlichte Mitschnitt ihrer Chats von dem Ausrücken und der ausbleibenden Verstärkung im Stau von Istanbul bis hin zur Frage: „Wir sind verloren, was sollen wir tun?“ ist ein Dokument der Zeitgeschichte. Wenn Präsident Erdogan getötet worden wäre und ein größerer Teil der Armee und der Bevölkerung sich dem Putsch angeschlossen hätte, dann wäre es halt egal gewesen, dass jedes Smartphone eines Verschwörers direkt alle WhatsApp- und Putsch-Beteiligten identifiziert.
Der letzte Schlag in die Nieren einer Cyberwährung – das Desaster beim Crowdfunding-Projekt und „Unternehmen aus purem Code“ DAO ist ja noch nicht verdaut, da geht die Branche und Coin-Anhängerschaft wieder einmal in den Shock-and-Awe-Modus über: Bitfinex gehackt, Bitcoins im Wert von rund 70 Millionen Dollar gestohlen (je nach dem, welchen Kurs man ansetzt, den vor dem Beutezug oder den nachher…). Und wieder einmal die Frage – ist das ein Super-GAU, der das grundlegende Konzept betrifft, oder „nur“ das Problem eines einzelnen Betreibers und seiner bedauernswerten Kunden?
Etwas größere Kreise zieht der Vorfall, weil auch kleinere Börsen bei Bitfinex Guthaben deponiert hatten, und neben den konkret Betroffenen sind natürlich auch alle mit-abgemolken, deren Bitcoins durch den Kursverlust eben mal ganz plötzlich weniger wert sind. Auch diesmal dürfte die Finanzkraft von Bitfinex nicht hinreichend sein, um die Anleger zu entschädigen, ob man die geklauten Bitcoins noch irgendwie zurückholen kann, ist fraglich, offenbar versucht der Hacker gerade, seine Beute zu waschen.
Immer noch wird wild spekuliert, wie der Angriff verlaufen ist – aber es gibt erste plausible Hinweise darauf, dass ein eigentlich als Sicherheitsfeature eingeführtes Konzept bei Bitfinex bzw. BitGo eine Rolle gespielt hat. Die Börse hatte nämlich seit 2015 die Guthaben der Kunden nicht mehr einfach in einen gemeinsamen Blockchain-Topf geworfen (der ja dann von der Integrität des Betreiber-Passworts abhängig ist), sondern die einzelnen Depots mit einem individuellen Schlüssel signiert; für Transaktionen gab es dann aber auch noch digitale „Unterschriften“ des Betreibers und des „Wallet-Providers“ BitGo. Und offenbar wurden deren Signaturen wohl etwas lax erteilt, auch bei einer an sich durch ihre schiere Größe verdächtigen Transaktion wie dem Hack.
Manche Cyberwährungs-Experten machen sogar die Regulierungsbehörde mit verantwortlich, weil diese von Bitfinex ausdrücklich verlangt hatte, Bitcoin-Guthaben von einem „kalten“, dafür aber auch nicht angreifbaren Zustand in einen sichtbaren, handelbaren, „heißen“ Modus zu bringen. Im Sinne einer transparenten Preisbildung nachvollziehbar, hier möglicherweise für die Betroffenen fatal. Fazit – von einem System, das für Laien „einfach funktioniert“, sind Cyberwährungen immer noch weit entfernt. Womit ja nicht gesagt sein soll, dass nicht auch hinter einem (von einem italienischen Notenbank-Präsidenten gesteuerten…) Euro in Wirklichkeit Abgründe lauern. 🙂
DRadio Wissen – Hielscher oder Haase vom 04.08.2016 (Moderation: Diane Hielscher)
P.S. 08.08.2016 – Die Betreiber haben eine recht originelle Vergesellschaftung des Schadens auf alle Guthabeninhaber – also nicht nur die eigentlichen Opfer des Hacks – vorgenommen. Das stand bestimmt auch so ganz ausdrücklich in der 500. Zeile des Kleingedruckten der Nutzungsbestimmungen von Bitfinex und entspricht ja schließlich auch der „Best-Practise“-Tradition der „richtigen“ Finanzwirtschaft. Warum soll es Cyberwährungs-Zockern besser gehen als stinknormalen Steuerzahlern?
An sich ist Zwei-Wege-Authentifizierung ja eine gute Idee und ein Sicherheitsfeature – und alle möglichen Netz-Dienste schicken also Bestätigungscodes per SMS an ein vorher registriertes Gerät, um irgendetwas zu beglaubigen – einen Passwortwechsel oder einen Kauf wie bei Apple oder Google, oder halt die erstmalige Verwendung eines neuen Gerätes. Die gute Idee wird allerdings zu einer ganz schlechten, wenn auch der vermeintlich sichere Alternativ-Kommunikationskanal in der Hand eines Angreifers ist. Dass das zum Beispiel im Iran so ist, davon hätte eigentlich auch Telegram ausgehen dürfen – und seine rund 20 Millionen User in dem von religiösen Eiferern gelenkten Staat vielleicht auch schon etwas klarer vor dem jetzt eingetretenen Szenario warnen können.
Telegram empfiehlt als Reaktion auf den Hack, sich eben nicht auf die Geräte-Authentifizierung per SMS zu verlassen, sondern stattdessen ein starkes Passwort einzurichten. Das allerdings kann man vergessen – und deswegen verschickt der Betreiber dann auf Anforderung eine Recovery-Mail. Wenn der Account, an den diese Mail geht, allerdings in der Hand eines Angreifers ist – dann haben wir den gleichen Salat wie bei der SMS. Da gibt es also offensichtlich mehr Fallstricke in heiklen Kommunikations-Situationen, als man sich zunächst klarmacht – auch mit End-zu-End-Verschlüsselung. Für die Masse der Telegram-User im Iran ist es vielleicht ein kleiner Trost, dass das Regime nicht die Kapazitäten haben dürfte, alle Accounts zu überwachen oder zu hacken.
Offenbar schafft es ja auch die NSA nicht, die Telegram-User beim IS mit genau der gleichen Methode komplett abzuschnorcheln. Müsste aber eigentlich gehen.
Man kann ja noch darüber streiten, ob die Grundidee der Werbeindustrie im Netz eigentlich super-schlau oder super-beknackt ist – nämlich uns „maßgeschneiderte“ Angebote machen zu wollen. Nur wollen wir ja vielleicht auf einer Seite, die wir während der Arbeit ansteuern, während gerade der Chef neben einem steht, gar keine Werbung zu unserem pikanten, exotischen Hobby eingeblendet bekommen, auch wenn wir beim Spezialversender da vorgestern privat etwas angeguckt haben. Die eigentlich völlig geläufige Tatsache, dass wir in ganz unterschiedlichen Rollen online unterwegs sein können, die haben die Werbeheinis irgendwie nicht so ganz gecheckt.
Und deswegen versuchen sie uns überall zu verfolgen, zu identifizieren und aus dem möglichst kompletten Abgreifen unserer Surf- Kauf- und Suchhistory ein „komplettes“ Persönlichkeitsbild zu erstellen. Irgendwie scheint die Strategie ja auch einen gewissen Erfolg zu haben, vielleicht eine Steigerung der „Conversion Rate“ um ein paar Prozent – dass man dafür die Privatsphäre aller Internetnutzer verletzt; auch derer, die halt nicht auf die Werbung klicken oder mit Adblocker unterwegs sind – Kollateralschaden. Forscher der Princeton University haben einmal zusammengetragen, welches Ausmaß das Tracking mittlerweile hat und welche Methoden zum Einsatz kommen – ganz ausdrücklich appellieren sie auch an Medien und Aufsichtsbehörden, der Branche gegebenfalls auf die Finger zu klopfen.
Entdeckt haben sie „in freier Wildbahn“ zwei neue Varianten des „Canvas Printing„, eine davon überträgt das Prinzip auf Audio-Dateien. Auch der Batteriestand von Mobilgeräten wird abgefragt, um User identifizieren – manche Seiten spekulieren offenbar sogar auf eine höhere Zahlungsbereitschaft von Surfern, denen in Kürze der Saft ausgeht. 🙂
Auch einen Tag nach der Veröffentlichung des „ersten Teils“ von Mails der türkischen Regierungspartei AKP zeichnet sich nicht ab, dass Wikileaks mit der jüngsten Aktion Weltgeschichte schreiben wird. Im Gegenteil – ganz offenbar machen sich viele Türken, die das Material gesichtet haben, auf Twitter über die Belanglosigkeit lustig. Motherboard.vice.com hat den Stand der Dinge erst einmal zusammengefasst: „Das Saftigste, was der AKP-Leak bisher enthüllt hat, ist diese Grießspeise“. Und stellt erneut zu Recht die Frage, ob die Verletzung der Privatsphäre hier eigentlich in Verhältnismäßigkeit zum Erkenntnisgewinn steht.
Bei Wikileaks hatte man die Veröffentlichung ja wegen des Putsches in der Türkei vorgezogen – das mag eine kleine Entschuldigung sein dafür, dass man selbst offenbar nichts strukturiertes zum Inhalt des Materials vorzutragen hat. Zumindest die für den Twitter-Account von Wikileaks Verantwortlichen scheinen jedenfalls keine übermäßige journalistische Kompetenz zu haben – warum man eine selbst mit Google Translate als völlig unseriös identifizierbare Quelle wie „Yeni Safak“ über die angebliche Planung des Putsches durch die USA retweetet, ist ein Rätsel.
Der angebliche Beleg für die Relevanz des AKP-Leaks verweist auf die Website thecanary.co; in dem dortigen Artikel wird über ein Treffen des türkischen Innenministers mit dem Präsidenten der Autonomen Region Kurdistan, Masoud Barzani referiert. Eine Suche nach dieser Passage im AKP-Material bleibt aber ohne Treffer – kein Wunder, denn die „hacked mail, courtesy of Wikileaks“ stammt aus den Cables-Leaks und aus dem Jahr 2010. Keine Spur von einem (neueren) „geheimen Treffen“ also, keine Spur von einem Bezug auf die aktuelle Situation und auf den neuen Leak – das grenzt stark an Desinformation. In den Reaktionen auf den Tweet gibt es diverse entsprechende Bemerkungen – mittlerweile auch von mir – aber natürlich wird so etwas erst einmal ungeprüft retweeted und geliked.
Ich nehme einmal zugunsten von Wikileaks an, dass die Fehlleistungen auf Schlampigkeit beruhen („oh, da kommt ein Hashtag Wikileaks rein, da hat jemand was gefunden in unserem Material, das hauen wir sofort raus“…) und nicht etwas bewusst in die Irre führen sollen.
Mittlerweile steht das geleakte Material übrigens auch bei Archive.org zur Verfügung, die Website von Wikileaks hingegen wurde heute zeitweise von Mozilla als mit Schadsoftware verseucht gemeldet.
DRadio Wissen – Hielscher oder Haase vom 21.07.2016 (Moderation: Diane Hielscher)
Und Tusch – wie schon gestern aufgrund der Wikileaks-Formulierung zur Quelle des Materials gemutmaßt – es war wahrscheinlichein Hack eines renommierten Hackers 🙂 (der selbstverständlich eine nur allzu bekannte Maske trägt 🙂 …)
P.S. 22.07.2016: Wikileaks hat eingestanden, einen Fehler gemacht zu haben:
Yes. This is our material and valid but not an AKP email. It was mis-cited by someone then picked up by us. Sorry.
Ich denke allerdings, da hat hat nicht „someone“ etwas falsch zitiert, sondern die Fehlinterpretation geht auf die Kappe von Wikileaks – bei thecanary.co stand an der Stelle nur „Mail“, nicht AKP-Mail (siehe Screenshots). Mittlerweile hat die Website ihren Text dort auch geändert, jetzt heißt es (zutreffend…) zur Herkunft der Passage, es sei „an extract from a cable, courtesy of Wikileaks“.
P.S. 2 Beim Hochladen auf Archive.org hat es auch noch eine fette Datenschutzpanne gegeben. Das sind halt die Transparenz-Kollateralschäden.
P.S. 3 Edward Snowden hat sich von der „alles raushauen, Kollateralschäden egal“-Mentalität vonWikileaks distanziert. Volle Zustimmung.
Theoretisch könnte Wikileaks mit seiner jüngsten Aktion Weltgeschichte schreiben. Wenn man nämlich in den 294548 Mails irgendwo Hinweise darauf finden würde, dass der gescheiterte Militärputsch in Wahrheit eine Inszenierung von Präsident Erdogan war. Oder dass ihm zumindest die Pläne vorab bekannt waren und er die Verschwörer ins Messer laufen ließ, um nun durchzuregieren. Aber die Chance für eine solche Sensation geht gegen Null. Denn der gehackte oder geleakte Account war, wie die Enthüllungsplattform ja auch schreibt, der für die Außenkommunikation – nicht etwa ein interner Kommunikationskanal für möglicherweise vertrauliche oder heikle Angelegenheiten der Partei.
Dass da also irgendjemand nach außen herumposaunt hat „so machen wir das mit der Verschwörung“, ist so gut wie ausgeschlossen – dass die Mails „irgendwie“ interessant sein könnten, davon kann man hingegen ausgehen. Interessant wäre es ja allerdings auch irgendwie, die Mails von CDU und SPD zu lesen, oder die Post von Oma Kruppke aus der Parkallee 🙂 . Wie immer bei Wikileaks-Veröffentlichungen stellt sich die Frage nach der Legitimität – die jedesmal nur darin bestehen kann, dass man abwägt und das Interesse der Öffentlichkeit höher einschätzt als das Recht auf Vertraulichkeit bzw. als die negativen Folgen für die Betroffenen. Das war schon bei den „Botschafts-Depeschen“ zweifelhaft.
Bis türkischsprachige Journalisten das Material gesichtet und ausgewertet haben, dürften noch ein paar Tage ins Land gehen – und in der Türkei selbst dürfte diese Sichtung bzw. eine Publikation der Ergebnisse zur Zeit eher nicht stattfinden. Wer in diesen Tagen dort Internetblockaden (der Zugang zu Wikileaks ist momentan gesperrt) umgeht und das bekannt werden lässt, bringt sich möglicherweise in Lebensgefahr. Und in den türkischen Redaktionen im Ausland hat die aktuelle Berichterstattung über Erdogans Antwort-Maßnahmen nach dem Putsch Priorität.
Eine erste Einschätzung aber gibt es aber inzwischen auch von türkischen Kollegen und Kolleginnen – das geleakte Material scheint ziemlich banal zu sein. Offenbar sind die Hälfte der Mails lediglich Bounce-Messages, und überwiegend scheint es sich wohl auch um Nachrichten von Außenstehenden an AKP-Politiker zu handeln und nicht umgekehrt. Immerhin: Wer nach dem berühmten „Böhmermann-Gedicht“ sucht, wird fündig 🙂 .
Tinder gilt gemeinhin nicht gerade als die Plattform zur Anbahnung einer „seriösen, auf Dauer angelegten Lebenspartnerschaft“ – wobei das natürlich auch nur eine Einschätzung ist, die in der Mehrzahl der Fälle stimmt, aber nicht immer: Wie mir heute morgen ein Arbeitskollege erzählte, hat er nämlich dort seine Freundin gefunden. Und im Grunde ist es ja tatsächlich eine mindestens ebenso realistische Partnersuch-Strategie, erstmal mit der Optik anzufangen und dann zu inneren Werten überzugehen wie umgekehrt 🙂 …
Und trotzdem – wer bislang schon vermutet hat, dass Männer insgesamt eher etwas weniger wählerisch sind bei der Suche nach einem Sexualpartner als Frauen, liegt vollkommen richtig – das bestätigt auch eine aktuelle Studie von Wissenschaftlern verschiedener Universitäten. Das Team aus London, Rom und Ottawa hat mangels Unterstützung durch Tinder selbst mit Fake-Profilen und Scripts gearbeitet – und insgesamt auch völlig vorhersehbare Ergebnisse herausgefunden. Die Zahlen sind allerdings schon teilweise drastisch: Durchschnittlich hat ein Mann nur 0,6% „Rücklaufquote“ oder eben Relikes auf seine Likes, bei den Frauen beträgt der Wert hingegen 10%.
Vielleicht etwas irritierend für alle heterosexuellen Männer (wobei ja immer die Chance zum Erkunden neuer Ufer besteht…): 86% der Antwort-Matches an die männlichen (Fake-)Profile kam von Männern. Tinder scheint also möglicherweise am ehesten etwas für Schwule zu sein, da dann beide Seiten die gleiche Strategie verfolgen: Alles matchen und liken, was nicht bei drei auf den Bäumen ist. Versuchen kann man es ja mal.
Oder muss man es ja mal, denn an sich ist die quasi wahllose Massen-Anquatsch-Strategie der Männer nur die logische Antwort auf die mauen Rücklaufquoten. Dummerweise ist die eher zurückhaltende Frauen-Reaktion wiederum die logische Antwort auf das wahllose Anmach-Feuer der Männer. Und so könnte der ganze Tinder-Algorithmus also theoretisch gegen die Wand donnern und die Plattform und das Geschäftsmodell obsolet machen – aber offenbar ist dies nicht der Fall, offenbar hat sich das Anfrage-Antwort-Verhältnis doch auf einem Level eingemendelt, das einen weiteren Match- und Paarungserfolg zulässt, schreiben die Wissenschaftler; Tinder muss es selbst am Besten wissen.
Ein paar praktische Ratschläge haben die Forscher auch noch aus ihren Daten ableiten können; auch die sind wieder nicht sehr überraschend: Mehrere Fotos bringen mehr Match-Erfolg als ein einziges (da lässt sich nämlich eher abschätzen, ob die Person überhaupt echt ist oder nur ein Fake mit Stock-Foto-Profilbild…) Und eine klitzekleine Biografie einstellen hilft auch immens – das machen aber allen Ernstes viele Leute nicht; vielleicht sind das also Spaßvögel, oder sie bauen auf eine absolut überwältigende Optik. Männer und Frauen unterscheiden sich auch in ihrem Message-Verhalten nach einem ersten gegenseitigen Matchen – auch das vielleicht keine ganz große Überraschung.
Völlig nebulös ist nur ein Ergebnis – auch die angeblichen Männer, die statt einem Foto eine gefakete Fehlermeldung in ihrem Profil hatten „dieser Account wurde gesperrt“, bekamen Matches. Und zwar entgegen dem „normalen“ Trend nur von Frauen. Da sind wahrscheinlich ein paar sehr abenteuerlustige Mainstream-Verächterinnen unterwegs. Oder so.
DRadio Wissen – Hielscher oder Haase vom 19.07.2016 (Moderation: Diane Hielscher)