Schlagwort-Archive: Netz

BGH-Urteile zu Filesharing

Eltern haften nicht für ihre Kinder – so konnte man die bisherige Rechtsprechung des Bundesgerichtshofes in Sachen Filesharing (alias „Raubkopieren“ 🙂 ) zusammenfassen – vorausgesetzt, sie haben ihren Nachwuchs unmissverständlich darüber aufgeklärt, welche Aktionen an ihrem PC und über den heimischen Netz-Zugang illegal und daher tunlichst zu unterlassen sind. Auch in anderen Abmahn-Streitfällen hatten die obersten Richter zuvor schon übereifrigen oder gar abzockerischen Rechteinhabern oder Anwälten die rote Karte gezeigt – bringt ein Internetanschluss-Inhaber plausible Argumente vor, dass er eine behauptete Urheberrechtsverletzung nicht begangen habe, dann haftet er auch nicht automatisch und schon gar nicht unbegrenzt.

An dieser „verbraucherfreundlichen“ Linie hält der BGH fest, auch wenn die drei Urteile vom 11. Juni alle zugunsten der Rechteinhaber ausfielen. In einem Fall hatte die Familie behauptet, zum Zeitpunkt des „Deliktes“ im Urlaub gewesen zu sein, konnte dies aber nicht belegen bzw. machte dazu sehr wackelige Aussagen. In einem zweiten Fall hatte der Anschlussinhaber für sich und seine Familie die Urheberrechtsverletzung ausgeschlossen, aber keine plausible Erklärung dafür geliefert, wer denn dann auf seinen Computer Zugriff gehabt haben könnte.

Der dritte Fall hat eigentlich die größte Praxisrelevanz – hier hatte die Tochter der Beklagten (die die Urheberrechtsverletzung auch begangen hatte…) in einer Vernehmung gesagt, ihr sei nicht klar gewesen, dass Tauschbörsen illegal seien. Eine Art Entschuldigung vielleicht – nur mit unangenehmen juristischen Folgen für die Eltern – auch der BGH sah hierin einen Beleg für eine ungenügende Aufklärung. Da bleibt Eltern wohl nur der etwas skurrile Ausweg, die Raubkopier-Ermahnung schriftlich zu protokollieren und von ihren (noch nicht geschäftsfähigen 🙂 …) Kindern gegenzeichnen zu lassen. Oder wie wäre es mit einem hübschen Desktop-Hintergrundbild „Filesharing ist illegal“, wahlweise in rosa oder hellblau ?

DRadio Wissen Liveblog: Lasst die Spielchen beginnen

DRadio Wissen – Schaum oder Haase vom 12.6.2015

Kinder-Demütigung und „verstörende“ Baby-Videos im Netz

Dass Eltern ihren Kindern Dinge antun, die sie ihnen eigentlich nicht antun sollten, das ist wahrscheinlich immer schon so gewesen und wird wahrscheinlich auch immer so bleiben – die Spannbreite reicht ja da von schlimmsten Misshandlungen oder Missbrauch bis hin zu „eigentlich gutgemeinten“, aber vielleicht doch suboptimalen Erziehungsversuchen. Relativ neu ist nur, dass wir jetzt alle dabei zusehen dürfen – wenn wir nämlich die entsprechenden Videoclips bei YouTube oder in den Social Media anklicken.

Ob die zumindest sehr rustikale Baby-Badeaktion im Wassereimer, die wahrscheinlich in Kanada stattgefunden hat und zurzeit für große Aufregung sorgt, tatsächlich eine aggressive oder gar kriminelle Handlung ist, vermag ich nicht zu entscheiden – die Polizei in Toronto ist zumindest besorgt, hat aber vorerst die „Urheber“ nicht ermitteln können.

Die britische Kinderschutzorganisation NSPCC hat jedenfalls Facebook aufgefordert, das Video zu löschen – das Social Network weigert sich, weil der Clip nicht gegen die Facebook-Richtlinien verstoße, hat dem Video aber immerhin jetzt den Warnhinweis „Achtung, verstörender Inhalt“ vorangestellt.

Verstörend sind auch die „Shaming-Videos“, die manche Eltern anscheinend für eine gute Idee halten, ihre aufmüpfige Brut zu disziplinieren. Da wird entweder die Prügelstrafe oder eine Haar-Schur vor laufender Kamera vollzogen – und danach wandert das Filmchen ins Netz, wo dann wohl andere minderbemittelte Erwachsene Beifall spenden sollen. Vor allem hat das Ganze natürlich den Zweck, das Kind vor seinen Mitschülern und Freunden zu demütigen. Absolut keine gute Idee – das war die Botschaft von Wayman Gresham aus Florida in seinem Clip von letzter Woche. Und wie zur traurigen Bestätigung passt da die Nachricht vom Suizid eines 13jährigen Mädchens aus Tacoma.

Liveblog: Zehntausende gegen Merkel und Co

DRadio Wissen – Schaum oder Haase vom 5.6.2015

Erpressungssoftware mit menschlichen Zügen

Wer nie auf komische Mailanhänge klickt, immer aktuelle Antivirensoftware benutzt und – am allerwichtigsten – immer ein tagesaktuelles Datenbackup an einem sicheren Ort hat, der braucht sich nicht zu fürchten vor Krypto-Trojanern. Alle anderen stehen im traurigen Falle des Falles vor einer schweren Entscheidung – den eigenen Daten sofort und endgültig lebewohl sagen, oder Lösegeld zahlen und hoffen?

Jetzt gibt es eine Erpressungssoftware mit „Kunden-Hotline“, berichtet die BBC – und der/die mitfühlende Gauner(in) im Netz lässt sogar mit sich handeln, wenn sein Opfer glaubhaft beteuert, knapp bei Kasse zu sein.

Noch menschenfreundlicher ist hingegen der/die Programmierer des Kryptotrojaners „Locker“ – am Dienstag schaltete er/sie reumütig die Daten der Opfer wieder frei – per Netz-Fernsteuerung. War alles nur ein Versehen, oder so.

DRadio Wissen · Erpressungssoftware: Lösegeld für Daten

DRadio Wissen – Schaum oder Haase vom 4.6.2015

 

Heftige (und teilweise überzogene…) Kritik an Bellingcat-Analyse

Die Investigativ-Plattform Bellingcat.com hat sich schon diverse Male mit den Vorgängen im Osten der Ukraine beschäftigt – zum Beispiel mit der Frage, ob russische Truppen im Land sind, vor allem aber auch mit dem immer noch ungeklärten Rätsel, wer eigentlich für den Abschuss von Flug MH17 verantwortlich ist. In der Analyse vom 31.5. ging es um eine Pressekonferenz, die das russische Verteidigungsministerium im Juli 2014 abgehalten hatte. Damals wurden Satellitenaufnahmen präsentiert, die Indizien oder Beweise dafür liefern sollten, dass ukrainische BUK-Flugabwehrsysteme beim Abschuss vor Ort waren.

Das Ergebnis der Bellingcat-Analyse fällt eindeutig aus: Die bei der PK vorgeführten Fotos seien manipuliert bzw. gefälscht gewesen. Genauso griff das auch die internationale Presse auf (zumindest die westliche 🙂 ) – die Website gilt als eine zuverlässige und tiefschürfende Quelle.

Im Netz gab es allerdings schon einen Tag später Zweifel an der Stichhaltigkeit der Untersuchung – und zwar ausgerechnet vom Programmierer der Software, die Bellingcat für die forensische Fotoanalyse nutzt. Am 3.6. fasste der Medienjournalist Stefan Niggemeier die wesentlichen Kritikpunkte in seinem Blog zusammen:

a) die Aussage von Bellingcat, die Fotos seien nachträglich mit Photoshop bearbeitet, würde nichts beweisen, das sei etwa schon zum Beschneiden und Betexten des Fotos normal.

b) Bellingcat habe bei der eigentlichen forensischen Analyse der Fotos falsche Schlüsse gezogen.

c) Die Datumsangaben auf den Google Earth-Bildern, die Bellingcat als Referenz verwendet seien unzuverlässig und also nicht beweiskräftig.

Inzwischen war auch Spiegel Online den Kritikpunkten auf der Spur, veröffentlichte ebenfalls am 3.6. ein Interview mit dem Hamburger Foto-Forensiker Jens Kriese und fügte dem ursprünglichen Artikel über die Bellingcat-Analyse  ein „Update“ hinzu, das über die aufgetauchte Kritik informiert.

So weit, so (journalistisch) vorbildlich. Ich bin allerdings ein wenig im Zweifel, ob die Kollegen und der von SPON befragte Experte das Bellingcat-PDF wirklich komplett und aufmerksam gelesen haben – und nicht nur die Zusammenfassungs-Passagen. Da steht zwar tatsächlich mehrmals der Satz „das Foto wurde mit Adobe Photoshop digital modifiziert“ – das ist aber keineswegs in dem Sinne zu verstehen, als hätte Bellingcat hier „modifiziert“ und „manipuliert“ schon gleichgesetzt. Sollte die folgende Passage im Interview mit Jens Kriese nicht durch eine redaktionelle Kürzung zustandegekommen sein, ist sie regelrecht skandalös:

SPIEGEL ONLINE: Bellingcat kommt zu dem Schluss, dass sie (Anm.: die Satellitenaufnahme) mit Photoshop bearbeitet wurde.

Kriese: Eine Fehlinterpretation. Sie sagen: Die Metadaten zeigen, dass die Bilder mit Photoshop bearbeitet wurden. Daraus folge, dass es wohl die Wolken waren, die eingefügt wurden, um etwas zu verschleiern. In Wahrheit beweist der Hinweis auf Photoshop in den Metadaten nichts. Mit irgendeinem Programm mussten die Russen das Satellitenbild ja für die Präsentation bearbeiten.

In Wirklichkeit hat Bellingcat die von Kriese hier behauptete naive Schlussfolgerung überhaupt nicht gezogen. Die Mitarbeiter der Plattform sind zwar Laien, wie Kriese feststellt, sicher aber keine Vollidioten. Im PDF wird einfach die Photoshop-Nutzung als schlichte forensische Tatsache aus den jeweiligen Metadaten der unter die Lupe genommenen Bilder referiert – natürlich ist das auch für Bellingcat zunächst etwas völlig wertfreies und normales; auf Seite 30 in der deutschen Version wird im Gegenteil z.B. als Besonderheit erwähnt, dass das Bild „5-analytics“ keine Angaben zum Bildverarbeitungsprogramm in den Metadaten hat (obwohl auch dieses Bild selbstverständlich bearbeitet ist…).

Der nächste Kritikpunkt ist hingegen stichhaltiger – auch wenn Bellingcat die Ergebnisse der forensischen Analysesoftware vielleicht etwas weniger ahnungslos interpretiert als Stefan Niggemeier zu Beginn seines Artikels andeutet (Bellingcat unterscheidet nämlich zwischen „plausiblen“ Veränderungen in der Bildstruktur und „unplausiblen“  – das haben z.B. manche Kollegen in der Berichterstattung gar nicht mitbekommen und referieren über „plausible“ Veränderungen, als hielte Bellingcat die für Fälschungsindizien…). Das Problem ist aber grundsätzlicher Natur: Die von FotoForensic visualisierte ELA-Analyse erlaubt eben als statistisches Verfahren überhaupt keine derartig eindeutigen Aussagen, wie sie Bellingcat zumindest in den zugespitzten Zusammenfassungen trifft (in der Einzelanalyse ist ja immerhin noch oft von „mit hoher Wahrscheinlichkeit“ etc. die Rede) – das sagt der FotoForensic-Programmierer Neil Krawetz; das bestätigt auch Jakob Hasse vom Forensik-Unternehmen dence GmbH:

Bei dieser Analysemethode ist die Interpretation recht schwierig, bzw. das visuelle Bild, das man erhält, kann auf verschiedene Weise interpretiert werden. Und besonders bei schon nachbearbeitetem Bildmaterial muss man da sehr vorsichtig sein, was die Aussagekraft angeht. … Man muss wissen, wie das Bild entstanden ist, was es eigentlich darstellt, wie die Analyse eigentlich arbeitet, um verstehen zu können, welche Schlüsse man daraus ziehen kann.

Hasse sieht auch innerhalb des Berichtes Inkonsistenzen – auf jeden Fall hätte Bellingcat auf den Unsicherheitsfaktor bei der Interpretation hinweisen müssen.

Punkt c) – die Datierung mittels Google Earth: Stefan Niggemeier hat grundsätzlich recht, die Datumsangaben bei Google Earth sind nicht so exakt zu nehmen, wie es auf den ersten Blick aussieht. Vollkommen willkürlich sind sie aber auch nicht, sondern geben z.B. bei aus mehreren Einzelstücken zusammenmontierten Karten die Spannbreite von frühestem und spätestem Aufnahmezeitpunkt an. In der Bellingcat-Analyse wird aber nicht nur die Datierung, sondern ein weiterer Faktor, nämlich die jahreszeitliche Vegetation (die mit der Datierung übereinstimmt) zur Ermittlung der chronologischen Reihenfolge genutzt – das ist m.E. schon recht plausibel. Aber trotzdem, das betont auch Jakob Hasse – eine wirklich „verlässliche Referenz“ mit Beweischarakter wären nur die Originalfotos z.B. der Militärs – nur werden die nie veröffentlicht, um dem „Gegner“ nicht die eigenen Kapazitäten zu verraten. Auch hier ist also richtig: Bellingcat hätte diese prinzipielle Problematik deutlicher herausstellen sollen.

Bei aller berechtigten Kritik: Dass Bellingcat sich mit der Analyse grundsätzlich unglaubwürdig gemacht hat, sehe ich nicht so. Immerhin versucht das Team, eine Recherchearbeit zu leisten, die leider etwa im öffentlich-rechtlichen Rundfunk und in der deutschen Presse so gut wie nie stattfindet – weil ja alles schnell und billig gehen muss. Da bin ich übrigens wieder bei Stefan Niggemeier und dessen Medienschelte angelangt: Offenbar liest man eben eher eine pointierte Zusammenfassung als einen kompletten, komplizierten Text – und dann wird der Artikel „herausgehauen“. Wer aber die Bellingcat-Truppe für eine Laienspielschar hält, der braucht ja als Sender oder als Medienhaus „bloß“ ein bisschen Kohle in die Hand zu nehmen und die Sache dann selbst besser machen. 🙂

Zum Schluss noch mal Jakob Hasse:

Ich finde es prinzipiell einen guten Ansatz, dass man sich überlegt, kann man technische Verfahren verwenden, um öffentliches Material aus öffentlichen Quellen zu untersuchen. Es ist auch ein guter Ansatz, Tools bereitzustellen, um das erstmal zu ermöglichen. Man muss halt aufpassen, die Interpretation ist halt für so ein schwieriges Material nicht immer einfach. Da hilft vielleicht, wenn man noch einmal den Forensiker anruft, der dann noch einmal versucht zu erklären, wo die Herausforderung liegt in der Einschätzung des Bildes.

DRadioWissenLiveblog 4.6.2015

DradioWissen – Schaum oder Haase vom 4.6.2015

P.S. Ich habe in der Live-Sendung den Namen meines Gesprächspartners Jakob Hasse von der dence GmbH mehrmals und nachhaltig „verhunzt“ – dafür hier ein herzliches „Sorry“!

P.S. 2 (5.6.2015) – Bellingcat hat mittlerweile auf einen der Kritikpunkte reagiert – auch in der Datierungsfrage der Google-Earth-Bilder sind die Mitarbeiter der Plattform keineswegs völlig naiv…

Schweizer Polizei warnt per App vor bevorstehenden Straftaten

Wenn beim morgendlichen Blick auf das Smartphone eine Warnung aufklappt – „Vorsicht Blitzeis“ oder wenn Wolkenbrüche für den Nachmittag angekündigt werden, dann ist klar, wie man reagiert: Vorsichtig fahren oder einen Regenschirm mitnehmen. Was aber tun bei der Push-Mitteilung „Achtung – heute erhöhte Einbruchsgefahr in Ihrem Wohnviertel“? Zuhause bleiben? Oder flüchten? Die Schmuckschatulle im Klavier verstecken? Den Rottweiler von der Leine lassen?

Vor dem schwierigen Problem stehen ab sofort die Bürger im Schweizer Kanton Aargau, wenn sie die App der dortigen Polizei nutzen. Die Ordnungshüter dort setzen nämlich auf „Predictive Policing“ und die Software „Precobs“ – und hinter der Verbrechens-Vorhersage steckt natürlich keine Wahrsagerei, sondern Statistik. Gerade was Delikte wie Autodiebstahl oder Wohnungseinbrüche angeht, ist der Ansatz offenbar sehr vielversprechend. Und prinzipiell lassen sich auch Datenquellen in die Analyse einbeziehen, die nicht nur auf bereits verübten Straftaten beruhen – wenn z.B. in einer ländlichen Wohngegend auffällig viele Handies mit rumänischen Nummern in die Mobilfunknetze eingebucht sind, könnte dies auf Einbrecherbanden „bei der Arbeit“ hinweisen. Oder auf harmlose Touristen 🙂 .

Das grundsätzliche Dilemma ist auch der Schweizer Polizei bewusst – sie hält trotzdem die positiven Aspekte für stärker. Und wer sich nicht verrückt machen lassen will, nutzt halt die App nicht – oder schaltet zumindest die Push-Warnungen aus.

Quelle: DRadio Wissen · Liveblog: Protest gegen G7-Gipfel

DRadio Wissen – Schaum oder Haase vom 2.6.2015

Facebook führt PGP-Verschlüsselung ein

Facebook und PGP-Verschlüsselung – das klingt zunächst einmal wie die berühmte Promotion des Bocks zum Gärtner. In der Tat ist schwer vorstellbar, was an Statusmails an die User geheimhaltungsbedürftig sein könnte (wo doch im Profil normalerweise die Hose heruntergelassen wird…) – aber dass ein Facebook-Account eine recht vertrauenswürdige Quelle für einen öffentlichen PGP-Key wäre, dagegen ist eigentlich seriöserweise nichts einzuwenden.

Intern will das Social Network natürlich weiter die Daten seiner Mitglieder (und auch seiner Nicht-Mitglieder…) abgreifen – aber zumindest nach außen hin liefert es durchaus ernstzunehmende Privacy-Implementierungen (wie etwa auch bei WhatsApp die Ende-zu-Ende-Verschlüsselung, momentan zumindest in der Android-Kommunikation…). Allerdings ist fraglich, ob ausgerechnet die Facebook-Freunde jetzt plötzlich damit anfangen, ihre Emails kryptografisch abzusichern… 🙂

DRadio Wissen · Liveblog: Protest gegen G7-Gipfel

DRadio Wissen – Schaum oder Haase vom 2.6.2015

Spott im Netz: Öffentliche Peinlichkeiten

Das Netz vergisst nichts, so heißt es oft – auch keine Peinlichkeiten. Und man braucht noch nicht einmal prominent zu sein, um die unliebsame Aufmerksamkeit der Spott-Meute zu erregen; manchmal wird selbst ein ganz privater Moment zu einem Web-Hype mit Milliarden-Klickzahlen, zum Auslöser eines epischen Gelächters. Dass also ein 14-jähriger Schüler wie das „Star Wars Kid“ Ghyslain Raza sein Netz-Trauma nicht mit einem sofortigen Gang in die Offensive, mit einem öffentlichen Lachen über sich selbst oder mit dem Hinweis auf die Peinlichkeiten anderer kontern kann, liegt auf der Hand.

Ein richtig gemütlicher Ort ist das Netz nicht für Leute, die Angst davor haben, dass über sie gelacht wird. Daran ändern auch die gelegentlichen Candy-Storms nichts, bei denen dann als Gegenreaktion zur Häme Mitleid, Aufmunterung und Solidarität über einen Peinlichkeits-Unglücksraben hereinbrechen. In der Masse aber ist das Internet-Volk doch wohl eher gehässig als gutmenschelnd – es ist halt zu schön, anonym abzulästern, wenn sich andere zum Narren machen. Und es lenkt so schön von eigenen Peinlichkeiten ab.

DRadio Wissen · Spott im Netz: Öffentliche Peinlichkeiten

DRadio Wissen – Redaktionskonferenz vom 13.5.2015

Live-Streaming: Diskussion um Smartphone-Apps Periscope und Meerkat

Für die einen sind es die perfekten Tools, Freunde und Follower ganz spontan und unkompliziert am „hier und jetzt“ teilhaben zu lassen – für die anderen sind es perfekte und nahezu unkontrollierbare „Video-Raubkopier-Apps“. Die Live-Streaming-Lösungen Meerkat und Periscope liegen gerade schwer im Trend, was vor allem bei Twitter freudige Hoffnung auf dringend benötigte zusätzliche Werbeerlöse auslöst.

Bei den allseits unpopulären „Rechteinhabern“ von bewegtem Bildmaterial ist die Begeisterung sehr viel geringer – im Grunde droht eine Wiederauflage des Streits aus der Anfangszeit von YouTube, und im Grunde ist auch keine andere Kompromisslösung denkbar als bei YouTube. Die Content-Produzenten müssen an den Erlösen beteiligt werden und/oder wirksame Instrumente zum Blocken oder Löschen von unliebsamen Inhalten bekommen – und drittens versuchen, bei der Durchsetzung ihrer Rechte nicht übers Ziel hinauszuschießen.

Wie übrigens der Popularitätskampf zwischen Meerkat und Periscope ausgeht, ist noch nicht endgültig entschieden – auch wenn das Original schon ein paar heftige Wirkungstreffer von seinem Nachahmer einstecken musste.

DRadio Wissen · Live-Streaming: Diskussion um Smartphone-Apps Periscope und Meerkat

DRadio Wissen – Schaum oder Haase vom 7.5.2015

ZDF stellt Browser-Plug-In „Lobby-Radar“ vor

Im Weltbild von Vielen ist auch Deutschland eine Bananenrepublik: „Die da oben“ sind korrupt und käuflich und geben nur allzu gern den Einflüsterungen, den Geldscheinen oder den Pöstchen-Angeboten der allgegenwärtigen Lobbyisten nach.

Ganz so schlimm sieht die Realität wohl nicht aus – aber natürlich gibt es Beziehungen, Beeinflussungen und Abhängigkeiten. Und im Gegenzug Dokumentationsvorschriften, die Transparenz bringen sollen – Abgeordnete müssen ihre Einkünfte und beruflichen Aktivitäten offenlegen, Parteispenden werden penibel dokumentiert. Aber diese Angaben stehen irgendwo verstreut und vergraben – kein Mensch hat auf Anhieb den Überblick. Die Website und das Browser-Plugin „Lobby-Radar“ bereiten die verfügbaren Informationen und das Beziehungsgeflecht zwischen Personen, Parteien und Institutionen optisch auf – wer mit eingeschaltetem Plug-In einen Nachrichtenartikel liest, bekommt zusätzliche Links und Info-Boxen in den Text eingeblendet.

An sich eine gute Idee, die technisch freilich nicht ganz neu und auch nicht ganz auf der Höhe ist: Zum einen verlangsamt das Plug-In das Surfen erheblich, weil die jeweils angesteuerte Seite erst auf dem Lobby-Radar-Server „gelesen“ und mit der Datenbank abgeglichen werden muss. Zum anderen erfolgt das offenbar lediglich per Namensgleichheit und nicht per semantischer Analyse – und so bekommt man auch in einem Artikel über den legendären Mittelstürmer Gerd Müller die Daten und Verbindungen des Bundesministers Gerd Müller eingeblendet.

Ähnliche Fehltreffer dürfte das Tool dann auch bei Parteispendern oder Lobbyisten produzieren –  vielleicht bekommt Lobby-Radar da sogar mal Post vom Rechtsanwalt.

DRadio Wissen –  Liveblog: Schöner warten

DRadio Wissen – Schaum oder Haase vom 6.5.2015

Buzzfeed macht den Bullshit-Faktencheck

Je skurriler und sensationsheischender eine Überschrift, eine News daher kommt, umso schneller verbreitet sie sich im Netz und in den Social Media – und all die vielen Klicks zahlen sich dann letztlich in barer Münze aus. Nach diesem Prinzip funktionieren die Boulevard-, Gossip- und Buzz-Portale mit ihren 10-Dinge-über-Sex-mit-dem-Ex-die-du-wissen-solltest-Ranglisten und über einsame Chinesen mit am Bein angebundenen Wirsingen. Buzzfeed, selbst in der Branche unterwegs, hat nun einmal den Faktencheck bei einer Story-Agentur gemacht – und wirft Central European News (CEN) vor, eine Bullshit-Schmiede zu sein.

Alles aufgebauschte Einzelfälle; antwortet CEN, und sieht in den Vorwürfen eine geschäftsschädigende Attacke durch einen Marktkonkurrenten.

Aber auch wenn die abstrusen Geschichten vielleicht nicht ganz wahr sind, sondern nur hübsch erfunden – den meisten Konsumenten dürfte das letztlich egal sein. Bullshit ist es ja eh – pardon, Unterhaltung.

DRadio Wissen · Clickbait: Buzzfeed macht den Faktencheck

DRadio Wissen – Schaum oder Haase vom 27.04.2015