Archive - Juli 2011

1
Stallman-Artikel: Wehrt euch!
2
Gläserner Reporter, elektrischer Reiter oder lieber doch anonym surfen?
3
Mit freier Windows-Live-DVD Schadsoftware aufspüren
4
Gedanken zur Änderung der Dropbox-Nutzungsbedingungen

Stallman-Artikel: Wehrt euch!

Die Landnahme des Internets schreitet weiter in großen Schritten voran, flankiert vom Abbau der Privatsphäre mit gleichzeitigem Aufbau von Überwachungsmaßnahmen. Auf Surferseite, natürlich, denn sowohl Unternehmen als auch der Staat sind von der großen Welle der Transparenz ausgenommen, die mit den Verfechtern der Post-Privacy-Bewegung sogar auf die Schützenhilfe einer digitalen fünften Kolonne bauen kann.

Der Widerstand wächst aber auch. Rund um den Globus formieren sich netzaffine Gruppierungen und schließen sich zu gemeinsamen Aktionen zusammen. Ursprünglich aus Schweden stammend hat sich mit der Piratenpartei eine weltweite Gegenbewegung zur Verteidigung bürgerlicher Freiheiten im und außerhalb des Internets gebildet – und Hacktivisten aus allen Nationen dringen in die (meistens auch noch dilettantisch gesicherten) Serverfestungen der Großen und Mächtigen ein. Ziel: Die Einbahnstraße Transparenz von unten nach oben aufzuheben und durch eine Autobahn von oben nach unten zu ergänzen.

Richard Stallman, seines Zeichens Begründer der Bewegung der Freien Software, spricht deshalb vielen aus der Seele, wenn er zur Gegenwehr aufruft. Sein Motto im folgenden, von ihm verfassten Artikel: Wer informationelle Integrität und Privatsphäre will, muss gegen den Strom schwimmen.

 

Tim Berners-Lee hat das World Wide Web ab 1990 für den weltweiten Austausch von Informationen entwickelt, am 6. August 1991 gab er es zur allgemeinen Benutzung frei. Langsam verwandelt es sich aber in ein System der ausgelagerten Datenverarbeitung, ein System des “Remote Computing”. Es speichert Daten von Nutzern und Daten über Nutzer, auf die der Nutzer selbst nicht zugreifen kann – die US-Bundespolizei FBI aber jederzeit. Das Netz übernimmt die Datenverarbeitung, der Nutzer gibt die Kontrolle darüber ab. Dieses neue Web ist voller Verlockungen – doch wir müssen ihnen widerstehen.

In den achtziger Jahren benutzten die meisten Menschen keine Computer, und wenn doch, dann vor allem PCs oder Time-Sharing-Dienste, mit denen mehrere Benutzer über ein Terminal auf einen Rechner zugriffen. Auf beiden konnte man nach Belieben Software installieren Bei beiden besaß man die volle Kontrolle über die eigenen Daten – auch wenn nicht klar ist, wie viele Einblicke das FBI in Time-Sharing-Dienste nehmen konnte (die in den neunziger Jahren aber ohnehin größtenteils verschwanden). D

Das bedeutet nicht, dass die Nutzer damals die Kontrolle über ihre EDV hatten. Bei Software hat entweder der Nutzer die Kontrolle über das Programm (freie Software), oder das Programm hat die Kontrolle über den Nutzer (proprietäre oder unfreie Software). Damals nutzte man proprietäre Software, weil es nichts anderes gab. Der Nutzer konnte nichts an der Software ändern und wusste nicht so genau, was die Software eigentlich machte.

Der Missbrauch durch proprietäre Software hat sich seither verschärft; sie schränkt den Nutzer mit Absicht ein, oft spioniert sie ihn aus, und sie enthält Hintertüren. Einige Beispiele für solches Vorgehen:

Windows macht Updates ohne Erlaubnis des Nutzers .

Amazon kann ohne das Einverständnis des Nutzers zuvor gekaufte Bücher von Kindle-Lesegeräten löschen .

Viele Android-Smartphones lassen keine Installation von modifizierten Versionen der Android-Software zu .

Das iPhone bestimmt, welche Anwendungen der Nutzer installieren darf – eine extreme Form digitaler Handschellen

Nutzer, die ihr iPhone modifizieren, um auch andere Programme installieren zu können, reden von “jailbreaking” – eine Anspielung darauf, dass das Produkt ein Gefängnis (“jail”) ist.

Aber auch ohne solche Extrembeispiele war es noch nie in Ordnung, wenn Software den Nutzer beherrscht. Deshalb habe ich 1983 die Bewegung der Freien Software ins Leben gerufen. Wir wollten ein völlig freies Betriebssystem und freie Anwendungen entwickeln, über die der Nutzer die volle Kontrolle bewahrt. Ich nannte das System GNU (oft wird es fälschlicherweise als “Linux” bezeichnet.) Wer auf dieses System umsteigt und nur noch freie Software verwendet, hat die volle Kontrolle über seine Datenverarbeitung. Wir haben bisher nur einen kleinen Teil des Cyberspace befreit, aber dieser Teil ist ein wichtiges Standbein für die Freiheit.

Einige Entwicklungen im Netz bedrohen diesen Erfolg. Das erste Problem war das Auftauchen unsichtbarer Verknüpfungen auf Websites zu anderen Servern, deren Hauptziel die Überwachung ist – möglicherweise für Werbung. Nutzer, die bestimmte Seiten aufrufen, merken gar nicht, dass diese Seiten mit einem Angebot – wie beispielsweise ichbeobachtedich.de – verknüpft sind, so dass sich die Seite bei jedem Besuch und auf Dauer merken kann, dass der Nutzer bestimmte Seiten besucht hat.

Javascript stellt ein weiteres Problem dar. Anfangs noch für Harmloses wie ausgefallene Menüs verwendet, haben sich seine Möglichkeiten so vervielfacht, dass Javascript inzwischen selbst komplexe Anweisungen ausführt und nicht-trivialen Daten verarbeiten kann. Dienste wie Google Docs installieren im Browser große Javascript-Programme. Obwohl diese auf dem Rechner laufen, hat der Nutzer keinerlei Kontrolle darüber.

Und dann ist da die Sache mit der Datenspeicherung auf den Servern von Unternehmen. Die größten dieser Unternehmen haben keinen Respekt vor der Privatsphäre der Nutzer. Wenn ein Nutzer Facebook seine Daten überlässt, bezahlen andere Firmen für die Nutzung dieser Daten Geld. Sie bezahlen Facebook – und nicht den Nutzer – dafür, mit seinem Gesicht zu werben.

Die Time-Sharing-Anbieter der achtziger Jahre behandelten die Daten ihrer Nutzer – mit wenigen Ausnahmen – noch mit Umsicht, weil sie zahlende Kunden hatten, die jederzeit den Anbieter wechseln konnten. Facebook-Nutzer bezahlen nichts, daher sind sie keine Kunden. Sie sind die Ware, die an andere Unternehmen verkauft wird. Kommt das Unternehmen oder dessen Muttergesellschaft aus den USA, kann das FBI die Nutzerdaten nach Lust und Laune und ohne jede gerichtliche Verfügung auswerten. Dazu berechtigt es ein äußerst unamerikanisches Gesetz, das beschönigend “Patriot Act” genannt wurde.

Manche Dienste bieten die Verarbeitung der Daten ihrer Nutzer auf ihren Servern an. Tatsächlich bedeutet dies, dass die Server der Anbieter die vollständige Kontrolle über die Datenverarbeitung übernehmen.

Derzeit läuft eine systematische Kampagne, die Nutzer dazu bringen soll, ihre Daten Unternehmen anzuvertrauen, denen sie nicht vertrauen sollten. Das Schlagwort lautet “Cloud Computing” – ein Begriff, der für so Vieles gebraucht wird, dass seine einzige wahre Bedeutung lautet: “Mach es, ohne darüber nachzudenken, was du da tust.”

Es gibt sogar ein Produkt, Google ChromeOS, das darauf angelegt ist, Daten ausschließlich in der Datenwolke zu speichern. Die Nutzer lagern ihre Datenverarbeitung komplett auf die Server des Anbieters aus. Ironischerweise ist ChromeOS Freie Software, eine Variante von GNU/Linux. Die Nutzer können auf den Quellcode zugreifen, sie könnten ihn verändern, um Daten lokal zu speichern und zu verarbeiten – sofern der ChromeOS-Rechner über genügend lokalen Speicherplatz verfügt, und sofern er dem Nutzer die Installation eigener Softwareversionen erlaubt. Sollte es so laufen wie bei Android-Telefonen, werden die meisten ChromeOS-Geräte das wohl nicht zulassen.

Das alles bedeutet nicht, dass Internetnutzer keine Privatsphäre genießen können. Es bedeutet auch nicht, dass Nutzer gar keine Kontrolle mehr über ihre Datenverarbeitung haben können. Es bedeutet nur, dass sie gegen den Strom schwimmen müssen, um das alles zu bekommen.

Copyright 2011 Richard Stallman, veröffentlich unter der Creative Commons Attribution Noderivs 3.0 Lizenz (http://creativecommons.org/licenses/by-nd/3.0/de/)

Copyright Einleitung: CyberGhost VPN, veröffentlich unter der Creative Commons Attribution Noderivs 3.0 Lizenz, Adresse siehe oben.

 

Zur Lizenz CC BY-ND 3.0: Du darfst den Text verbreiten, auch die Einleitung von uns, aber nicht verändern und auch nicht den Copyright-Hinweis unter den Tisch fallen lassen. Details zur Lizenz und den kompletten Text des Lizenzvertrags findest du unter obigemLink.

Gläserner Reporter, elektrischer Reiter oder lieber doch anonym surfen?

Was haben Journalisten mit Menschenrechtsaktivisten gemeinsam? Mit Bürgerrechtlern, Anwälten, Ärzten, politisch Verfolgten, Umweltaktivisten, engagierten Politikern und selbst jenen Polizisten und Geheimdienstlern, die ihrem eigentlichen Job nachkommen und Straftäter verfolgen? Zunächst einmal etwas, das sie auch mit vielen Bürgern gemeinsam haben, zu deren Schutz sie sich verantwortlich bekennen: den Wunsch, sicher kommunizieren und recherchieren zu wollen.

Darüber hinaus sind sie aber auch verantwortlich für den besonderen Schutz ihrer Informanten, die allzu oft ihren Job, ihre soziale Stellung, gesellschaftliche Ächtung, ihren Status und leider manchmal auch ihr Leben und das ihrer Familien oder zumindest Gefängnisstrafen riskieren, indem sie unmoralische oder gesetzeswidrige Praktiken in Behörden, Konzernen, kriminellen Organisationen und Verbänden öffentlich machen.

Leicht wird es ihnen allerdings nicht gemacht. Weder den Aktivisten noch den politisch Engagierten noch den Journalisten – selbst in jenen Ländern nicht, in denen sie eigentlich fest in der jeweiligen Gesellschaft verankert sind und zu dessen Stabilität sie beitragen sollen und wollen. Wobei sich Journalisten allzu oft auch noch in einem besonderen Spannungsfeld wiederfinden und ihre Informanten gleich gegen zwei Fronten absichern und verteidigen müssen.

Zum einen wirkt echter Journalismus auf der Schwelle vom Industriezeitalter mit politischer Beteiligung breiter Bevölkerungskreise zu einem postdemokratischen Informationszeitalter beinahe antiquiert und wird auch von jenen nicht immer gerne gesehen, deren Geschäftsmodell es angeblich ist. Dann muss man/frau sich gegen Überwachung im eigenen Hause erwehren. Zum anderen ist mittlerweile die komplette Bevölkerung gläsern geworden, darunter auch alle angesprochenen gesellschaftlichen Gruppierungen und selbst jene, die meinen, am Ende der Futterkette zu stehen. Dann muss man/frau sich nach außen hin absichern, denn bis auf die traditionelle Post sind mittlerweile alle Kommunikationsformen in irgendeiner Form strengen staatlichen Überwachungsregularien unterworfen, wobei die wichtigsten, Internet und Mobilfunk, ständig weiterem sicherheitspolitischen Druck ausgesetzt sind, um auch die letzten verbliebenen Freiheits-Reservate trocken zu legen.

Die Liste deutscher Sicherheits- und Überwachungsgesetze ist lang und umfasst einen nahezu unübersichtlichen Katalog an Maßnahmen zur Kontrolle und Überwachung der Bürger, von denen die kurzzeitig gescheiterte und öffentlich diskutierte Vorratsdatenspeicherung nur die breit debattierte Spitze des Eisbergs ist. Wer in der Bevölkerung weiß beispielsweise schon, dass Europol Zugriff auf die Daten aller Bürger (auch die nicht vorbestraften) besitzt? Dass beim Zugriff auf öffentliche staatliche Internetportale penibel alle IP-Adressen der Besucher protokolliert werden, VDS hin oder her? Oder dass die Befugnisse des BKA die Behörde zu einer zentralen Staatspolizei haben mutieren lassen, die kaum noch kontrolliert abhören, überwachen und filmen darf? Und, die Frage sei gestattet, wer unter den Journalisten weiß es? Einige Sachen hat man mal gehört und dann vergessen, andere gingen im Wirbel von Ereignissen mit mehr publizistischer Schlagkraft unter. Und wenn ein Gesetz dem eigenen Berufsfeld dann doch ein wenig zu nahe kam, dann begnügte sich die Mehrheit damit, Berufsvereinigungen wie die DJU oder verdi ein wenig trommeln zu lassen und wandte sich anschließend wieder ihren Tastaturen zu.

Oft als Reaktion auf eine ständige Zunahme terroristischer Aktivitäten verharmlost, lässt die Timeline der Sicherheitsgesetze gruseln. Parallel nicht nur zur behaupteten Verschärfung der Gefährdungslage, sondern erstaunlicherweise auch zur zunehmend ungerechteren Reichtumsverteilung, welche die innere Strukturen vieler Staaten erschüttert und auch in Zukunft Unruhen erwarten lässt, ähnelt die Anhäufung erweiterter staatlicher Befugnisse einer außer Kontrolle geratenen Spirale. Benötigte die junge deutsche Demokratie nach Kriegsende noch mehr als 20 Jahre, um dem überaus freiheitlichen Grundgesetz mit der Notstandsgesetzgebung einen empfindlichen Schlag zu versetzen und weitere 10, 20 Jahre, um ein paar Strafrechtsverschärfungen im Rahmen der RAF-Bekämpfung auf den Weg zu bringen, so zog die Zahl der Verordnungen im Rahmen des neoliberalen Umbaus der Wirtschaft unter dem Vorwand der Kriminalitätsbekämpfung spürbar an und schlägt seit dem Terroranschlag vom 11. September 2001 regelrecht Purzelbäume.

Ergebnis: Alleine zwischen 2001 und 2008 wurden mehr als 50 ‚Sicherheitsgesetze‘ und Verschärfungen bestehender Regelungen auf den Weg gebracht – darunter auch solche, die den Schutz von Informanten aufweichen – und beraubten auch dem Internet seines freiheitlichen Charakters. Zwar ist das Informationsangebot im Netz so hoch wie nie, gleichzeitig sind aber auch dank Netzsperren und Geoblockaden die Schranken gewachsen, an dieses Wissen zu gelangen. Ganz abgesehen davon, dass die Sperren nur der kleine Bruder des richtig fiesen Familienmitglieds ist: der Überwachung, die mit den neuen Befugnissen sprunghaft angestiegen ist und gerne auch mal außerhalb dieser angewendet wird, wie die Dresdner Handy- Abhöraffäre zeigt.

Ob man es nun hören will oder nicht: Die Überwachung der Bevölkerung macht vor bestimmten Berufen oder gesellschaftlichen Gruppierungen nicht halt. Mehr oder weniger moderat hierzulande (Tendenz: weniger), mit erheblichen Folgen für Leben und Gesundheit in undemokratischen Unrechtsregionen. Wer dort als politischer Dissident ungeschützt Handy und Internet nutzt, setzt sein Leben oder seine Gesundheit aufs Spiel. Wer hierzulande als Journalist, Aktivist, Anwalt oder Polizist ebenso sorglos verfährt und online sowie offline breite Datenspuren hinterlässt, riskiert zumindest die eigene Recherche, sehr wahrscheinlich aber auch den Schutz der Informanten und Whistleblower. Die Kunst, diskret zu kommunizieren und anonym zu recherchieren, um so wenig Spuren wie möglich zu hinterlassen, gehört damit zum Handwerkszeug. Für Journalisten ebenso wie für Aktivisten und Bürgerrechtler.

Mit freier Windows-Live-DVD Schadsoftware aufspüren

Das erste Live-System von Microsoft hört auf den Namen ‚Microsoft Standalone System Sweeper‘, bootet deinen Rechner wahlweise von einem USB-Stick oder einer DVD und durchsucht das gute Stück auf Viren, Rootkits und andere Schadsoftware wie Linux-Partitionen. (Ok, das war jetzt gemein, aber ich konnte nicht widerstehen.)

Die Live-DVD lässt sich derzeit als 32- oder 64-Bit-Beta-Version kostenfrei unter http://connect.microsoft.com/systemsweeper herunterladen und basiert hinsichtlich der Schadsoftware-Erkennung auf dem Antiviren-Produkt des Herstellers, Microsoft Security Essentials. In einem Test von AV-test.org lieferte das Tool vor nicht allzu langer Zeit akzeptable Ergebnisse ab, allerdings weist Microsoft darauf hin, dass System Sweeper in erster Linie für einen Viren-Check gedacht ist, wenn ein System nicht mehr hochfährt. Als Ersatz für eine ‚echte‘ Antiviren-Software wolle man nicht antreten.

Technisch gesehen ist die DVD eine Variante von Windows PE (Preinstalled Environment) und besteht somit aus einem abgespeckten Windows, wobei Microsoft sowohl eine 32- als auch eine 64-Bit-Version zum Download bereithält. Welche man benötigt, hängt davon ab, ob ein installiertes 32- oder 64-Bit-Windows untersucht werden soll. Heruntergeladen wird ein Assistent, der das eigentliche Tool nachlädt (rund 250 MB) und anschließend ein ISO-Image erstellt, das Live-System selbstständig auf eine DVD brennt oder es auf einen USB-Stick kopiert. Ist Letzteres der Fall, werden alle dort bereits vorhandenen Daten gelöscht.

Im Gebrauch unterscheidet sich der Sweeper kaum von den Security Essentials, wenn man einmal davon absieht, dass das Live-Sytem direkt in die grafische Oberfläche bootet. Vor dort aus erlaubt es die Überprüfung von Laufwerken, Verzeichnissen, Archiven und E-Mails. Über ‚Check for Updates‘ aktualisiert man die Virendefinitionen temporär (auf Stick auch permanent).

 

Gedanken zur Änderung der Dropbox-Nutzungsbedingungen

Der Cloud-Speicherdienst Dropbox tauchte in der jüngsten Vergangenheit des Öfteren in den Schlagzeilen auf, mehr als so manchem Nutzer lieb war, denn jedes Mal tangierten die Meldungen die Sicherheit der in der Wolke platzierten Daten. War es zunächst ein vermeidbares und schnell lösbares Sicherheitsproblem, das es Hackern erleichterte, an die Autorisierungsdaten eines Accounts heranzukommen und den Nutzern das erste Mal nahelegte, Dateien auf Dropbox besser effektiv zu verschlüsseln, schlug die nur eine knappe Woche später folgende Änderung der allgemeinen Geschäftsbedingungen schon stärkere Wellen. Dort teilte Dropbox seinen Anwendern mit, dass deren Daten auf Nachfrage auch an Regierungen weitergereicht werden. Womit der Dienst nicht alleine steht, wie kürzlich auch Microsoft bestätigen musste. Dessen Skydrive rückt auf Anfrage ebenfalls die gespeicherten Daten heraus – sogar jene von EU-Bürgern. Lapidare Begründung: Da die Server des Anbieters in den USA stünden, müsse man auch die dortigen Gesetze befolgen. Und die sähen nun einmal vor, dass Regierungen Einblick in Daten erzwingen können, die in der Cloud abgelegt sind.

Für europäische Ohren klingt diese Praxis mindestens so befremdlich, wie sie es für die eigentlich so freiheitsliebenden Amerikaner klingen müsste, allerdings gelang es Dropbox kürzlich, dieses noch zu toppen. Pünktlich zum verlängerten Wochenende zum 4. Juli verkündete man eine erneute Änderung der Gesetzeslage, dieses Mal hinsichtlich der Nutzungsbedingungen. Auf besondere Kritik seitens vieler Nutzer stieß hierbei die Passage zur Lizenzeinräumung:

„You retain ownership to your stuff. You are also solely responsible for your conduct, the content of your files and folders, and your communications with others while using the Services.

We sometimes need your permission to do what you ask us to do with your stuff (for example, hosting, making public, or sharing your files). By submitting your stuff to the Services, you grant us (and those we work with to provide the Services) worldwide, non-exclusive, royalty-free, sublicenseable rights to use, copy, distribute, prepare derivative works (such as translations or format conversions) of, perform, or publicly display that stuff to the extent reasonably necessary for the Service. This license is solely to enable us to technically administer, display, and operate the Services. You must ensure you have the rights you need to grant us that permission.“

Auf gut Deutsch:

“Du behältst das Eigentum an deinen Daten. Du bist des Weiteren alleine für dein Verhalten verantwortlich, für den Inhalt der Dateien und Ordner sowie für die Kommunikation mit anderen während der Nutzung des Services.

Von Zeit zu Zeit benötigen wir deine Erlaubnis, damit wir tun können, was wir auf deine Anfrage hin mit deinen Sachen tun sollen (zum Beispiel die Daten hosten, veröffentlichen oder teilen). Indem du deine Daten auf unseren Dienst lädst, garantierst du uns (und denjenigen, die mit uns zusammenarbeiten, um den Dienst bereitzustellen) die weltweiten, nicht-exklusiven, gebührenfreien und sublizenzierbaren Rechte zur Nutzung deiner Daten sowie zum Kopieren, zum Vertrieb, zur Aufbereitung abgeleiteter Arbeiten (wie Übersetzungen und Formatkonvertierungen), zur Aufführung oder öffentlichen Vorführung, soweit dies zur Ausführung des Dienstes notwendig ist. Diese Lizenz dient einzig dazu, es uns zu ermöglichen, den Dienst technisch zu administrieren, anzuzeigen und zu betreiben. Du musst sichergehen, dass du die Rechte besitzt, die du uns garantierst.“

Das liest sich nicht nur krass, auch wenn das Zugeständnis der Eigentumsfrage und die Hinweise zur Einschränkung am Ende beschwichtigend wirken, am Ende eines langen Tages und in den Händen von Anwälten ist es das auch. Es bedeutet unter anderem, dass du keine Daten auf der Dropbox lagern darfst, an denen du nicht die uneingeschränkten Rechte besitzt – womit die Dropbox-Cloud für Musikliebhaber automatisch unbrauchbar wird. Außerdem ist nirgends beschrieben, wie denn nun ‚der Dienst‘ definiert ist, dessen Betrieb man durch die umfassenden Rechte aufrechterhalten möchte – und schon gar nicht, wie er morgen aussieht. Beschließen die Betreiber nämlich, in Kürze Medienkanäle einzurichten (und die meisten Clouddienste bereiten sich hierauf vor), dann werden beispielsweise deine Fotos kurzerhand zu einem wichtigen Gut – für Dropbox. Vermeiden, dass der Dienst sie zu seinem Zweck nutzt, kannst du es dann nämlich nicht mehr. Das Eigentum an deinen Daten nutzt dir wie allen Kreativen im Lande herzlich wenig, wenn du die Vertriebsrechte hergegeben hast – ob nun exklusiv oder nicht-exklusiv. Und obendrein: Man will zwar deine Daten frei nutzen dürfen, die Verantwortung für den Inhalt trägst du aber allein.

Und so ganz nebenbei: Mit der Änderung der Nutzungsbedingungen holt man sich die Erlaubnis der Herausgabe an Regierungsstellen noch einmal vom Anwender direkt. Und was heißt überhaupt ‚Von Zeit zu Zeit benötigen wir deine Erlaubnis […]‘, wenn man sich sowieso eine Generalvollmacht ausstellen lässt? Unterm Strich lassen die neuen Dropbox-Nutzungsbedingungen mindestens aufhorchen und die Frage nach einer effektiven Verschlüsselung dringender werden – allerdings nicht die der hauseigenen Dropbox-Verschlüsselung (der Schlüssel liegt bei Dropbox) sondern einer Anwender-kontrollierten wie Truecrypt. Auch sollte man die weitere Entwicklung des Dienstes aufmerksam im Auge behalten und gegebenenfalls nach einer Alternative Ausschau halten, wenn es einem zu undurchsichtig wird. Und wer weiß, vielleicht tut sich eines Tages gerade dort eine Möglichkeit auf, wo man Datensicherheit und Transparenz groß schreibt, größer jedenfalls als derzeit offenbar bei Dropbox?

Copyright © 2014. Created by Meks. Powered by WordPress.