Anzeige
Anzeige
Ratgeber
Artikel merken

Sicher im Netz: So surfst du anonym und sicher [Anleitung]

Seit PRISM, Tempora und Co. wächst auf einmal das Verlangen der Internetuser nach Sicherheit. In diesem Artikel unserer neuen Serie zeigen wir, wie man anonym, sicher und komfortabel mit dem Browser durchs Netz stöbern kann ohne vorher ein Studium in Kryptografie oder Raketenwissenschaft absolviert zu haben.

Von Moritz Stückler
10 Min. Lesezeit
Anzeige
Anzeige

Dank der neuerlichen Gewissheit, dass Geheimdienste überall auf der Welt das Surfverhalten der eigenen Bürger überwachen, freuen sich Sicherheitslösungen vor allem für Privatpersonen in den letzten Wochen und Monaten größter Beliebtheit. In einer eigenen Artikelreihe wollen wir nacheinander beleuchten, was Otto Normalverbraucher tun kann, um sich vor Geheimdiensten, Hackern und sonstigen Störenfrieden zu schützen. Den Anfang machen wir mit einer der wichtigsten Funktionen eines Computers in der heutigen Zeit: Mit dem Browser im Internet surfen.

Sicher surfen: Hundertprozentige Anonymität gibt es nicht!

Anzeige
Anzeige

Laien gehen oft davon aus, es gäbe einen Knopf, eine Software oder ein Gerät, mit dem auf einmal alles und jeder absolut sicher wird. Das stimmt so nicht, auch wenn einige Hersteller das dem Kunden weis machen wollen. Gefahren beim Surfen im Netz setzen sich zusammen aus vielen verschiedenen Gefahrenquellen, und kein Gerät oder Programm kann alle diese Gefahrenquellen gleichzeitig eliminieren. Denn oft handelt es sich bei Angriffspunkten um prinzipiell „gute“ bzw. „sinnvolle“ Funktionen (zum Beispiel Browser-Cookies), die von Störern lediglich missbraucht werden. Je sicherer man sich also im Netz bewegen möchte, desto mehr muss man auch damit rechnen, auf Komfort zu verzichten.

Absolute Sicherheit ist eine Illusion: Beim Surfen im Web hinterlässt jeder Spuren, daran lässt sich nichts ändern. Wie wertvoll die Spuren für den jeweiligen Seitenbetreiber sind kann man aber beeinflussen.

Absolute Sicherheit ist eine Illusion: Beim Surfen im Web hinterlässt jeder Spuren, daran lässt sich nichts ändern. Wie wertvoll die Spuren für den jeweiligen Seitenbetreiber sind kann man aber beeinflussen.

Abgesehen davon muss man sich bewusst sein, mit welchen potenziellen Angreifern oder Störern man es zu tun hat. Während es mit einfachen Mitteln durchaus möglich ist, den Nachbarsjungen vom Ausspähen meiner Internetgewohnheiten abzuhalten, so wird es doch deutlich schwerer einen Geheimdienst daran zu hindern, mein Surfverhalten zu analysieren. Die Möglichkeiten einer solchen Behörde sind natürlich sowohl in Bezug auf die Rechenleistung, das Know-How und die Manpower deutlich größer als die einer Privatperson. Eine Institution wie die NSA auszusperren erscheint fast unmöglich, denn es ist unbekannt, welchen Algorithmus und welche Verschlüsselung die Geheimdienste inzwischen knacken können oder nicht, bzw. zu welchen Diensten und Servern sie ein Hintertürchen haben. Sollte man tatsächlich ein interessantes Ziel für eine solche Behörde abgeben (und das geht schneller als gedacht), dann sollte man wirklich sehr vorsichtig sein und sich bewusst sein, dass theoretisch jede Information mitgelesen werden kann. Im Zweifel also lieber mal den Netzwerk-Stecker ziehen.

Anzeige
Anzeige

Um sich effektiv vor Störenfrieden zu schützen sollte man die Gefahrenquellen in zwei Gruppen einteilen:

Anzeige
Anzeige
  • Serverseitige Gefahren auf der besuchten Webseite:
    Hierzu gehören größtenteils Gefahren die durch sogenannte Cookies ausgehen. Auch wenn diese kleinen Informationspakete auf dem eigenen Rechner selbst nicht schädlich sind, so ermöglichen sie die Identifizierung eines Nutzers über viele Webseiten hinweg und damit das Aufzeichnen eines Nutzerprofils.
  • Clientseitige Gefahren auf dem eigenen Rechner oder bei der Verbindung zum Server:
    In diese Kategorie fallen Gefahrenquellen, die mit der Verbindung vom Webseiten-Besucher zum Server zu tun haben. Ein klassisches Beispiel wäre zum Beispiel das Mitschneiden des Netzwerkverkehrs in einem ungesicherten Netzwerk bzw. über eine ungesicherte Browser-Verbindung.

Im folgenden wollen wir wirksame Gegenmaßnahmen für beide Arten der Gefahren beschreiben:

Serverseitige Überwachung: Nur Anonymisierung hilft

Webseitenbetreiber und Werbetreibende haben ein Interesse daran, einen Nutzer auf der eigenen Webseite identifizieren zu können. Dies geschieht mithilfe von sogenannten „Cookies“. Diese kleinen Informationspakete werden auf den jeweiligen Rechnern abgelegt und identifizieren den Nutzer gegenüber einer Webseite. Prinzipiell ist das eine sinnvolle Methode, denn damit muss sich ein Nutzer zum Beispiel nicht jedes Mal wieder neu einloggen, wenn er eine Webseite besucht. Leider lässt sich durch diese Cookies ein Nutzer auch überwachen. Denn mit dem Cookie kann ein Nutzer eindeutig identifiziert werden. Wird dieses Cookie auf jeder Seite eines Web-Angebots abgefragt – zum Beispiel auf großen Seiten wie Facebook oder eBay – so ergibt sich eine digitale Fußspur des Nutzers, wann er welche Unterseite besucht hat. Auch wenn das Cookie selbst keine sensiblen Daten speichert, sondern nur sogenannte Metadaten (die IP-Adresse des Nutzers, sowie Informationen über den Browser bzw. den Rechner des Nutzers) ist es ein Sicherheitsrisiko. Und wer behauptet, solche Metadaten wären irrelevant und nicht schützenswert, der muss sich nur einmal im Werbe-Markt umgucken.

Anzeige
Anzeige
cookies

Cookies: Im echten Leben eindeutig gut. Im Internet leider auch mit Nachteilen behaftet. (Bildquelle: alexdans – iStockphoto.com)

Über sein riesiges, globales Werbenetzwerk Adwords kontrolliert Google dynamische Werbeanzeigen auf Millionen von Internetseiten. Jedes Mal wenn der Nutzer eine Webseite mit Adwords-Anzeige aufruft wird auch das entsprechende Cookie auf seinem Rechner abgefragt, und Google kann den User identifizieren. Dadurch dass diese Anzeigen so weit verbreitet sind, und auf einem Großteil der kommerziellen Internetseiten im Netz zu finden sind, könnte Google theoretisch eine Datenbank anlegen und so verfolgen, welche Internetseite der Nutzer den ganzen Tag über ansurft. Eine Webseite ohne Google Adwords zu besuchen ist heutzutage fast unmöglich. Und in Anbetracht von PRISM dürften auch Geheimdienste unmittelbaren Zugriff auf solche Logfiles haben, können also größtenteils verfolgen, welche Webseiten der Nutzer im Internet besucht. Und falls Adwords solche Daten einmal nicht bereithält, gibt es ja zum Beispiel auch noch Google Analytics und YouTube, die ebenfalls Cookies auf dem Rechner ablegen.

Wenn ein Geheimdienst tatsächlich Zugriff auf die Server von Google, Facebook, Yahoo und Microsoft hat (und das hat die PRISM-Affäre ja bewiesen) und es technisch vermag, diese Daten zu kombinieren, so kann er mit sehr hoher Wahrscheinlichkeit ein nahezu vollständiges Surf-Profil einer Person anlegen, wenn diese ohne Vorsichtsmaßnahmen im Web surft. Also, was dagegen tun?

Browser-Plugins: Cookies blockieren hilft beim „sicher surfen“

Um das Abfragen bzw. Anlegen von Cookies auf dem eigenen Rechner zu reglementieren gibt es inzwischen sehr nützliche und übersichtliche Browser-Erweiterungen. Egal ob „Ghostery“ oder „Disconnect“, die Plug-Ins funktionieren nach dem gleichen Prinzip: Sie verweigern den jeweiligen Diensten, welche Informationen aus einem Cookie anfordern, den Zugriff auf ebenjenes. Zieht man dieses Konzept konsequent durch, verbietet also jeglichen Zugriff auf die Cookies, so wird die digitale Spur, die man beim Surfen hinterlässt schon deutlich kleiner bzw. lückenhaft. Wie bereits erwähnt, bedeutet das Blockieren von Cookies aber auch Einbußen beim Komfort, indem man sich etwa bei jeder Webseite ständig wieder einloggen muss. Deswegen erlauben die Plug-Ins eine Selektion einzelner Dienste und Seiten, welche weiterhin auf die Cookies zugreifen dürfen. Hierbei handelt es sich stets um eine schwierige Gratwanderung zwischen Privatsphäre, Sicherheit und Komfort, die jeder Nutzer individuell für sich absolvieren muss.

Anzeige
Anzeige
Plugins wie Ghostery zeigen dem Nutzer, wie oft er Spuren im Web hinterlässt und hilft, das zu unterbinden. Ein Dutzend oder mehr Tracking-Dienste auf einer Seite sind keine Seltenheit.

Plugins wie Ghostery zeigen dem Nutzer, wie oft er Spuren im Web hinterlässt und hilft, das zu unterbinden. Ein Dutzend oder mehr Tracking-Dienste auf einer Seite sind keine Seltenheit.

Inkognito-Modus aktueller Browser: Unterschätztes Werkzeug

Ein guter Mittelweg zwischen „Cookies gar nicht zulassen“ und „keine Lust auf Plugins“ ist der Inkognito-Modus aktueller Webbrowser. Egal ob Internet Explorer, Safari, Chrome oder Firefox – alle aktuellen Browser verfügen über einen Inkognito-Modus (oft auch „privater Modus“ genannt). Dieser findet sich stets im Hauptmenü des jeweiligen Browser und öffnet ein separates Fenster oder einen Tab, welcher meistens farblich anders gekennzeichnet ist. In diesem Modus zeichnet der Browser beispielsweise nicht auf, welche Webseiten besucht wurden, oder welche Dateien heruntergeladen wurden. Außerdem werden Cookies nur für die jeweilige Session beibehalten. So lange man sich nicht in einem der besagten Tracking-Netzwerke wie Facebook oder Google einloggt, ist man mit dem Inkognito-Modus also relativ anonym unterwegs. Allerdings sind die besagten Anonymitäts-Features auf Dauer eher nervig. Diese Lösung bietet sich also nur für temporäre Netzausflüge an. Wer beispielsweise generell recht selten in sozialen Netzwerken unterwegs ist, könnte sich überlegen, den Besuch im Inkognito-Modus zu absolvieren, oder auch eine Bestellung bei Amazon in diesem Modus auszuführen. Potenziell jeder Vorgang, bei dem persönliche Daten preisgegeben werden ist im Inkognito-Modus gut aufgehoben.

Maskierung: Was macht ein VPN-Dienst?

Die nächste Stufe auf der Sicherheitsleiter sind sogenannte VPN-Dienste. VPN steht für „Virtuelles Privates Netzwerk“. Die grundsätzliche Funktion versteckt sich schon im Namen: Der eigene Computer verbindet sich über das Internet mit einem anderen, lokalen Netzwerk. Der gesamte Netzwerkverkehr wird dann über das entfernte Netzwerk geleitet, somit auch der Datenverkehr des Browsers beim Besuch einer Webseite. Anstatt vom eigenen Rechner direkt an die Zieladresse zu geraten, nehmen die Daten einen Umweg über das entfernte Netzwerk. Dementsprechend kann der Betreiber der Seite den Besuch auch nur zum VPN-Dienst zurückverfolgen. Wählt man also einen Server beispielsweise in New York an, so denken alle besuchten Webseiten, man befände sich auch in New York. Genau diesen Effekt nutzen viele User solcher VPN-Dienste aus, um zum Beispiel Video-Inhalte auf Videoplattformen anzugucken, die eigentlich in Deutschland nicht verfügbar sind.

Die Client-Programme populärer VPN-Dienste sind kinderleicht zu bedienen und bieten ein relativ hohes Maß an Sicherheit.

Die Client-Programme populärer VPN-Dienste sind kinderleicht zu bedienen und bieten ein relativ hohes Maß an Sicherheit.

Ein VPN-Dienst bietet gleich zwei Sicherheitseffekte auf einmal:

Anzeige
Anzeige
  • Verschleierung der IP-Adresse bzw. des eigentlichen Standortes: Der aufgerufene Server kann die Verbindung nur bis zum jeweiligen VPN-Server zurückverfolgen. Für den Server sieht es so aus, als ob sich dort der jeweilige Client-PC befindet, obwohl die Verbindung innerhalb des VPN noch weiter läuft. Da über einen kommerziellen VPN-Server meistens mehrere hundert oder tausend Nutzer surfen, können Webseitenbetreiber außerdem keine aussagekräftigen Profile des Nutzers aufgrund von Metadaten anlegen, da die Metadaten aller Nutzer des jeweiligen VPN-Servers zu einem Brei vermischt werden. Andere VPN-Dienstleister wechseln die IP-Adresse ihrer Nutzer vollkommen zufällig nach einer bestimmten Zeit, oder gar nach jedem einzelnen Web-Request. Wenn jemand rekonstruieren möchte, welcher Client zu welcher Zeit über welchen VPN-Server ins Netz gegangen ist, so kann diese Auskunft nur der Betreiber des VPN-Servers erteilen. Oftmals sind solche Firmen im Ausland gemeldet, so dass diese Auskunft rechtlich schwierig zu erreichen ist. Manche Betreiber behaupten auch, überhaupt keine entsprechenden Logdateien anzulegen.
  • Verschlüsselung der Verbindung: Technisch gesehen ist eine VPN-Verbindung stets verschlüsselt. Das sorgt dafür, dass auch der Datenverkehr bis zum nächsten Router oder Access Point für potenzielle Angreifer und Schnüffler unbrauchbar wird. Gerade in öffentlichen und ungesicherten Netzwerken, wie es sie oft an öffentlichen Plätzen gibt, sollte man immer über eine VPN-Verbindung surfen, um sicherzugehen dass mitgeschnittener Datenverkehr unbrauchbar wird.

Wer bisher nur Bahnhof versteht wenn es um VPN geht, dem sei gesagt, dass die meisten Anbieter inzwischen über kinderleichte, eigene Anwendungen verfügen. Diese lassen sich mit wenigen Klicks installieren und benutzen. Wer technisch etwas versierter ist, kann eine VPN-Verbindung auch über das Betriebssystem nutzen, dafür ist jedoch die manuelle Konfiguration von Serverdaten notwendig.

Wer es noch einfacher haben will, und wer sich keine Client-Software für ein VPN herunterladen will, bzw. partout nicht dafür bezahlen möchte, der sollte sich einmal das Chrome-Plugin ZenMate angucken. Die deutsche Firma bietet quasi einen VPN-Client im Browser an. Entsprechend wird natürlich auch nur der Datenverkehr über den Browser verschlüsselt und maskiert. Sonstige Anwendungen auf dem Computer bleiben, im Gegensatz zu einem „vollwertigen“ VPN davon unberührt.

Sicher surfen mit ZenMate: Kinderleicht zu bedienendes Browser-Plugin, welches den Datenverkehr des Browsers verschlüsselt und maskiert.

Sicher surfen mit ZenMate: Kinderleicht zu bedienendes Browser-Plugin, welches den Datenverkehr des Browsers verschlüsselt und maskiert.

Welchen VPN-Anbieter nehm ich denn jetzt?

VPN-Anbieter gibt es inzwischen wie Sand am Meer. Welcher Firma man sich als Nutzer anvertrauen möchte ist natürlich eine individuelle Entscheidung. Manche Nutzer schwören auf deutsche Firmen, da der Datenschutz in Deutschland rechtlich noch sehr hoch angesehen wird. Andere argumentieren genau mit der umgekehrten Logik, und bevorzugen VPN-Dienste aus möglichst abgelegenen und politisch ominösen Ländern. Beide Argumente haben einen wahren Kern. Der Nutzer hat die Qual der Wahl. Populäre und seriöse Dienste sind zum Beispiel GlobalVPN oder Hotspot Shield. Die Anbieter bewegen sich preislich alle im passablen Bereich zwischen einem und fünf Euro monatlich.

Anzeige
Anzeige

Und was ist jetzt eigentlich Tor?

Im Zuge der gesamten PRISM-Diskussion fiel in den Medien oft das Schlagwort „Tor“ (kurz für „The Onion Router“). An dieser Stelle wollen wir auch kurz erklären, was es damit auf sich hat. Bei Tor handelt es sich um ein ähnliches Prinzip wie bei einem VPN, nur dass bei Tor immer mindestens drei Server zwischen dem Client und dem Server stehen. Außerdem sind die Betreiber der Server meistens unbekannt und der gesamte Dienst nicht kommerziell ausgerichtet, denn der Betrieb ist kostenlos. Technisch basiert Tor allerdings auf anderen Grundlagen als ein VPN, weswegen die Integration in Betriebssysteme oder Software meistens deutlich aufwendiger aber noch sicherer ist. Durch den Ansturm auf das Netzwerk sind außerdem oftmals Geschwindigkeitseinbußen beim Surfen zu befürchten, wohingegen kostenpflichtige VPN-Dienste die Internetgeschwindigkeit meistens nicht merklich beeinträchtigen. Tor bietet außerdem auch den „umgekehrten“ Service, das heißt, Server können ihren Standort durch das Tor-Netzwerk verschleiern, weswegen der Dienst für viele sensitive Webprojekte verwendet wird.

Das kostenlose Tor-Netzwerk maskiert und verschlüsselt die eigene Verbindung. Es stehen immer mindestens drei Server zwischen Ein- und Ausgangspunkt.

Das kostenlose Tor-Netzwerk maskiert und verschlüsselt die eigene Verbindung. Es stehen immer mindestens drei Server zwischen Ein- und Ausgangspunkt.

Zusammenfassung und Fazit:

Je nach persönlichem Geschmack bzw. Sicherheitsbedürfnis sollte man zusammenfassend also die folgenden Schritte beachten bzw. kombinieren.

  • Hundertprozentige Sicherheit und Anonymität gibt es nicht!
  • Im Zweifel lieber den Inkognito-Modus des eigenen Browsers verwenden
  • Plugins verwenden um Cookies zu blockieren (zum Beispiel Disconnect oder Ghostery)
  • VPN-Dienst verwenden (zum Beispiel ZenMate oder HotspotShield)

Weiterführende Links zum sicheren Surfen

Bildnachweis für die Newsübersicht: © iStockphoto / akindo

Anzeige
Anzeige

 

Mehr zu diesem Thema
Fast fertig!

Bitte klicke auf den Link in der Bestätigungsmail, um deine Anmeldung abzuschließen.

Du willst noch weitere Infos zum Newsletter? Jetzt mehr erfahren

Anzeige
Anzeige
7 Kommentare
Bitte beachte unsere Community-Richtlinien

Wir freuen uns über kontroverse Diskussionen, die gerne auch mal hitzig geführt werden dürfen. Beleidigende, grob anstößige, rassistische und strafrechtlich relevante Äußerungen und Beiträge tolerieren wir nicht. Bitte achte darauf, dass du keine Texte veröffentlichst, für die du keine ausdrückliche Erlaubnis des Urhebers hast. Ebenfalls nicht erlaubt ist der Missbrauch der Webangebote unter t3n.de als Werbeplattform. Die Nennung von Produktnamen, Herstellern, Dienstleistern und Websites ist nur dann zulässig, wenn damit nicht vorrangig der Zweck der Werbung verfolgt wird. Wir behalten uns vor, Beiträge, die diese Regeln verletzen, zu löschen und Accounts zeitweilig oder auf Dauer zu sperren.

Trotz all dieser notwendigen Regeln: Diskutiere kontrovers, sage anderen deine Meinung, trage mit weiterführenden Informationen zum Wissensaustausch bei, aber bleibe dabei fair und respektiere die Meinung anderer. Wir wünschen Dir viel Spaß mit den Webangeboten von t3n und freuen uns auf spannende Beiträge.

Dein t3n-Team

reraiseace

Angesichts der Überschrift, dachte ich jetzt erst: WTF! Was kommt denn jetzt wieder für ein Müll. Noch so eine bedepperte „Sicher im Netz surfen“ Rotze. Aber nein, diesmal nicht. Auch wenn die Überschrift etwas irreführend wirkt, ist es doch ein recht guter Artikel.

Eine klarere Überschift wäre aber gewesen: Sicherer im Netz: So surfst du anonymer und sicherer [Anleitung], andersrum stößt es entweder auf viel Neugier und großen Missmut.

Das wohl wichtigste am Thema Sicherheit im Web ist der Nutzer selbst. Datensparsamkeit ist ein wichtiger Weg zu mehr Sicherheit und Schutz der eigenen Person im Internet. Das sollte man nicht außer Acht lassen.

Antworten
max

bevor ihr VPN Dienste als seriös empfiehlt, sollte ihr eure eigenen Artikel nochmal lesen:

https://t3n.de/news/lulzsec-hacker-anonymizer-hidemyass-strafverfolgung-332537/

Antworten
Alexander Wachert

Kein Wort zu JavaScript wenn schon Cookies angesprochen werden? Sehr enttäuschend.

Wenn es eine Artikelserie wird, wieso dann nicht Artikel A) Cookies und JavaScript, Artikel B) Browserplugins und TOR, Artikel C) VPN und Mail Verschlüsselung

Inhaltlich bisher ok, aber von der thematischen Aufteilung her eher Bild Niveau.

Antworten
Nico

Als erste von Windows auf Linux umsteigen ;-)

Antworten
nazeK

@derWachert: Javascript ist ja, nicht zuletzt auch durch die Haltung von Mozilla, ein essenzieller Bestandteil des Webs geworden. Und zum tracken eignet sich Javascript auch nur bedingt, da es auf andere funktionierende Module angewiesen ist. Da kann man noch 3 mal versuchen ein Script vom AdServer zu laden, wenn die URL/IP geblockt ist.

Ich finde bei der ganzen Diskussion wird vergessen, wer uns ausspioniert und warum. Es gibt nämlich 3 unterschiedliche Gruppen. Wir haben die Werbetreibenden, die natürlich interessiert sind hohe Klickeraten durch individuelle Werbung zu erzeugen. Wir haben die Entwickler, die für ihr Produkt einfach eine gewisse Art von Identifikation benötigen, um den Zugang bzw. die Nutzung zu erleichtern. Und wir haben eine systematische Überwachung des Internetverkehrs durch Staaten und (wirkliche) Global Player.
Man muss also differenzieren und kann nicht jeden, der Cookies einsetzt, verteufeln.

Aber wenn wir mal ehrlich sind, hilft die beste Absicherung nichts, wenn wir mit unseren Daten durch das Internet hausieren.

Antworten
gast

globalvpn ist seeeeehr langsam. hatte allerdings auch nur die kostenlose version getestet.

Antworten
Linus

Hi, hier ist Linus von ZenMate.
Danke für die Erwähnung! Wir sind übrigens unter support@zenmate.io erreichbar falls ihr Fragen zu uns oder unserem Dienst habt. Fragen, die hier gestellt werden, können wir leider nicht immer zeitnah beantworten. Weitere Informationen und häufig gestellte Fragen findet ihr auch in unserer FAQ: https://zenmate.io/faq

Viele Grüße,
Linus @ Zenguard

ZenMate Installationslink:
https://chrome.google.com/webstore/detail/zenmate-for-google-chrome/fdcgdnkidjaadafnichfpabhfomcebme

Antworten
Abbrechen

Melde dich mit deinem t3n Account an oder fülle die unteren Felder aus.

Bitte schalte deinen Adblocker für t3n.de aus!
Hallo und herzlich willkommen bei t3n!

Bitte schalte deinen Adblocker für t3n.de aus, um diesen Artikel zu lesen.

Wir sind ein unabhängiger Publisher mit einem Team von mehr als 75 fantastischen Menschen, aber ohne riesigen Konzern im Rücken. Banner und ähnliche Werbemittel sind für unsere Finanzierung sehr wichtig.

Schon jetzt und im Namen der gesamten t3n-Crew: vielen Dank für deine Unterstützung! 🙌

Deine t3n-Crew

Anleitung zur Deaktivierung
Artikel merken

Bitte melde dich an, um diesen Artikel in deiner persönlichen Merkliste auf t3n zu speichern.

Jetzt registrieren und merken

Du hast schon einen t3n-Account? Hier anmelden

oder
Auf Mastodon teilen

Gib die URL deiner Mastodon-Instanz ein, um den Artikel zu teilen.

Anzeige
Anzeige