Kapitel 5 | Infrastruktur und Kontrolle

Das Zusammenspiel von Kontrollverlust und Netzwerkeffekten hat zu der weiten Verbreitung und dem ungebremsten Wachstum von Plattformen geführt. Doch auch wenn diese dem Kontrollverlust robuster gegenüberstehen als die klassischen Institutionen, sind doch auch einige von ihnen bedroht. Hier wird es wichtig, an die Unterscheidung zwischen offenen, dezentralen Plattformen – wie das Internet oder das World Wide Web – und denen, die zentral und geschlossen auftreten – wie Facebook und Twitter – zu erinnern. Die zweite Gruppe bündelt ihre Rechenkapazitäten und steuert einige Prozesse zentral: Bei Facebook kann ich nur mitmachen, wenn ich mich dort anmelde und einlogge. Das Internet dagegen ist offen: Sobald ich mich mit ihm verbinde, ist mein Rechner ein Teil davon, ein weiterer Knoten im riesigen Netz aus Knoten. Auch eine Website kann ich auf diese Weise einfach so ins Internet stellen. Es gibt keine zentrale Instanz, die mich davon abhalten kann. Bei Facebook hingegen kann ich rausfliegen, wenn ich die AGBs verletze oder aus irgendwelchen anderen Gründen. Zentralistisch organisierte Plattformen üben Kontrolle über ihre Nutzer aus, dezentrale nicht. Zentralistische Plattformen müssen ein Mindestmaß an zentraler Kontrolle durchsetzen, weil das ihr Geschäftsmodell verlangt. Und genau hier sind sie durch den Kontrollverlust angreifbar.

Diesem Streben der Plattformen nach mehr zentraler Kontrolle stehen viele Internetnutzerinnen kritisch gegenüber. Sie sehen in der dadurch entstehenden Machtkonzentration ein Problem und kritisieren zum Beispiel die zunehmende Geschlossenheit von Twitter und die personalisierte Suche bei Google. Von netzpolitischen Aktivistinnen werden gerne dezentrale und offene Ansätze als Alternative beschworen, doch die meisten dieser Projekte kommen gegen die Marktmacht und die Netzwerkeffekte der zentralistischen Plattformen nicht an. Gleichzeitig wird von den Nutzern mehr Geschlossenheit und zentrale Kontrolle durch die Plattformbetreiber eingefordert, etwa, wenn es darum geht, Privatsphäre zu gewährleisten oder Trolle und andere Störer zu entfernen. Hier zeigt sich ein zentraler Widerspruch in den Zielsetzungen. Infrastruktur und ihre Kontrolle werfen die entscheidenden machtpolitischen Fragestellungen der Zukunft auf.

Kultur und Kontrolle

Der erste Treiber des Kontrollverlusts – die Verdatung der Welt – hat alles der Digitalisierung anheimgegeben und so zur Plattform gemacht. Sobald aber etwas zur Plattform wird, ist nicht mehr das Prinzip Eigentum entscheidend, sondern der Zugang. Die Kontrolle des Zugangs ist seitdem Schauplatz der ökonomischen Grabenkämpfe in der digitalisierten Welt geworden. Als erstes traf es die Rechteverwertungsinstitutionen – genauer: die Musikindustrie. Wo der Markt für digitale Musik zu einem Plattformmarkt geworden ist, haben die Rechteverwerter (aus ihrer Sicht) die Wahl zwischen Pest und Cholera.

iTunes ist die Pest. Zunächst war die Musikindustrie allzu vorsichtig beim Übertragen von Rechten an den Onlinemarkt. Bestehende Plattformen wie MP3.com und Napster wurden entweder gleich aus dem Netz geklagt, oder sie versuchten es auf legalem Weg; dann verwehrten die Musikverlage ihnen die Nutzungsrechte an ihren Katalogen. Erst das Verhandlungsgeschick von Steve Jobs konnte eine kritische Masse an Musikverlagen dazu bewegen, Apples iTunes-Store zu befüllen. Es entwickelte sich ein zweiseitiger Markt, bei dem die Kunden dort einkaufen, wo sie die größte Auswahl finden und die Labels nur dort Deals abschließen, wo die meisten Kundinnen sitzen: iTunes. iTunes hat die Musikindustrie gerettet – aber zu welchem Preis? Es hat die Verlage über Jahre komplett abhängig gemacht von Apple, das von dem Moment an Preise (99 Cent pro Song) diktieren und Vertriebsstrategien (wie später zum Beispiel der Verzicht auf Kopierschutzmaßnahmen) vorschreiben konnte.

Spotify ist die Cholera. Die Streamingplattform bietet ihren Kundinnen zwei Nutzungsarten: Entweder sie bekommen Werbung in ihren Musikstream eingeblendet, oder sie bezahlen einen monatlichen Betrag von knapp 10 Euro. Diesmal ließen die Musikverlage kein Monopol entstehen, sondern gingen sehr viel großzügiger mit den Lizenzen um, und sorgten so für ein Mindestmaß an Wettbewerb: Simfy oder Rdio bieten einen ähnlichen Service an und haben dasselbe, von der Rechteindustrie vorgegebene Preismodell, die auch finanziell an vielen dieser Start-ups beteiligt sind. Das heißt, Musikstreaming ist jetzt schon komplett gratis oder ohne Werbung für circa 9-10 Euro im Monat zu haben.

Dasselbe droht nun der Buchbranche. Amazon hat angekündigt, eine Buch-Flatrate einzuführen. In den USA haben die Kunden des Konzerns die Möglichkeit, für 10 Dollar im Monat einen Flatrate-Zugang zu etwa 600.000 E-Books zu bekommen. Die Vormachtstellung von Amazon macht nicht nur den anderen Buchhändlern, sondern auch den Verlagen zu schaffen. Mit dieser Entwicklung würde ihre Abhängigkeit von Amazon endgültig zementiert, und die Preise für E-Books würden in den Keller sinken. Egal, wie kräftig die Verlage derzeit die Trommel gegen den Konzern rühren, flankiert von Solidarisierungsbekundungen namhafter Autorinnen: Angesichts der Marktmacht von Amazon wird ihnen wenig anderes übrig bleiben als mitzuspielen. Die Buch-Flatrate wird kommen, so wie die Musik- und News-Flatrate längst da ist, und die Film-Flatrate schon so halb. Kultur wird zur Plattform, und nur noch die Kontrolle des Zugangs hält sie davon ab, direkt auf null Euro – also den gegenwärtig möglichen Grenzkosten ihrer Vervielfältigung – zu sinken. Aber wie lange bleibt das so?

Der Kampf um den Nutzerzugang

Nur wer den Nutzerzugang kontrolliert, kann Geld verdienen – das gilt für alle Plattformen. Der zweite Treiber des Kontrollverlusts hat nicht nur das ungebremste Wachstum der Plattformen zu verantworten, sondern bringt diese in eine ähnliche Lage wie die Inhalte-Industrie. Die gesunkenen Grenzkosten für Informationsvermittlung auf nahezu Null sorgen dafür, dass sie nicht mehr als eben diese Grenzkosten für ihre Services verlangen können – null Euro. Doch dann würden ihre Investoren auf ihren Investitionen sitzen bleiben. Darum kehren die Plattformen wie die Inhalte-Industrie immer mehr zurück zur zentralen Kontrolle.

In den Anfangstagen von Twitter bejubelten Nutzerinnen und Kommentatoren die Offenheit der Plattform als zentralen Erfolgsfaktor des Dienstes. Die Programmierschnittstellen, die alle Funktionen zum In- wie Output umfassten und für alle zur freien Verfügung standen, eröffneten recht schnell einen zweiseitigen Markt. Sie zogen Entwicklerinnen an, die externe Dienste und Clients für allerlei Geräte und Betriebssysteme schufen, was die Plattform wiederum attraktiver für die Nutzer machte. Das Timing des Starts – ungefähr zeitgleich mit dem Smartphone – machte Twitter schnell auf allen mobilen Geräten verfügbar und zum ersten erfolgreichen mobilen Internetdienst. Zudem boten externe Dienstleisterinnen Analyse-Tools und zusätzliche Features für den Dienst an, sodass er diese nicht selbst entwickeln musste. Twitter wurde dadurch wiederum attraktiver für die Nutzer usw.

Diese Entscheidung zur Offenheit in der Anfangsphase ließ ein Ökosystem für die Nutzerinnen entstehen, durch welches der Dienst selbst komplett in den Hintergrund trat. Twitter-Nutzer können eine Software lokal auf dem Smartphone oder dem Rechner installieren, die die Tweets auf einer eigenen Oberfläche anzeigt – eine sogenannte Clientsoftware. Es ist das passiert, was erfolgreichen Plattformen immer passiert: Iteration. Eine Schicht (die Clients) entsteht über der eigentlichen Schicht (Twitter als Dienst). Genauso wenig, wie wir uns über die Mailserver-Struktur Gedanken machen, wenn wir E-Mails senden, denken wir an Twitter, wenn wir einen Tweet absetzen. Twitter ist durch seine Offenheit nach und nach reine Infrastruktur und als solche unsichtbar geworden.

Lange stand die Frage im Raum, wie der Dienst Geld verdienen will. Will er Werbung schalten, dann braucht er den Zugang zu den Nutzerinnen. Doch die sitzen oft nicht vor der Twitter-Website, sondern dank der Programmierschnittstelle vor ihrer Clientsoftware (zum Beispiel einer iPhone-App) eines Drittanbieters. Klassische Banner auf der Website erreichen sie nicht, weil sie keine Website aufrufen müssen, um Tweets lesen und absetzen zu können, und selbst wenn jemand ihnen Werbung per Tweet unterschieben wollte, könnte eine gute Clientsoftware sie einfach ausblenden. Und während in all der Zeit allerlei Unternehmen durch Twitter Geld verdienten – die Twitterclient-Anbieter nahmen meistens Geld –, stellte Twitter mit einem Mal fest, dass es sich durch seine Offenheit selbst um diese Möglichkeit gebracht hatte.

Offenheit und Kontrolle – zwischen diesen beiden Polen muss jede Plattform ihre Balance finden. Facebook hat immer die Kontrolle über die Plattform behalten, auch weil es seine Clients immer selbst entwickelt. Google kann durch die Integration von Werbeanzeigen mitten unter den Suchergebnissen kaum verlieren. Das Unternehmen hat viel dafür getan, nicht nur die beste Suche anzubieten, sondern auch die Nutzerinteraktion kontrollieren zu können: das Design einer minimalistisch, funktional gestalteten Benutzeroberfläche von Anfang an; die Investition beträchtlicher Summen in die Implementierung von Google als Hauptsuchfunktion bei den Browsern Firefox und Safari; die Schaffung eigener attraktiver Interfaces durch die Entwicklung des Android-Betriebssystems für Smartphones und des Chrome-Browsers etc.

Doch auch Google könnte im nächsten Iterationsschritt schnell die Kontrolle zumindest auf der iOS-Plattform verlieren. Als Apple 2011 den Sprachassistenten Siri herausbrachte, war das ein gefährliches Signal Richtung Google. Siri versteht menschliche Sprache, und vor allem beantwortet Siri Fragen. „Wie wird das Wetter morgen?“, „Wie alt ist Norah Jones?“, „Wie komme ich nach Hause?“ Um seinen Anwendern diese Fragen beantworten können, greift Siri im Hintergrund auf das Wissen verschiedener Onlinedienste zurück. Neben der semantischen Wissenssuchmaschine Wolfram Alpha und ein paar anderen Diensten implementiert Siri eben auch Google. Das ist an sich noch nicht bedrohlich. Aber sollte Siri (und ihre Sprachassistentinnen-Schwestern) eines Tages zum bevorzugten Nutzerinterface auf mobilen Geräten werden, würde es sich als neue Plattformschicht über den Zugang zu verschiedenen Onlinediensten legen. Google könnte so die Kontrolle über den Nutzerzugang verlieren und dann eben auch keine Werbung mehr an die Nutzer ausliefern. Zumindest nicht gegen den Willen von Apple.

Es ist das Schicksal jeder erfolgreichen Plattform, dass sich irgendwann ein Iterationsschritt vollzieht und sich eine andere Plattform über ihr positioniert – eine Plattform, die die eigenen Leistungen wiederum in ein größeres Leistungsspektrum integriert und aggregiert und sie somit abstrahiert. Wird diese neue Plattform breit genutzt, kann es sein, dass die darunterliegende Plattform in die Ebene der nur noch funktionalen Infrastruktur durchgereicht wird – wie der Twitterservice.

Entscheidend ist die Kontrolle des Zugangs. In der Ökonomie wird neben rivalisierenden und nichtrivalisierenden Gütern auch ein Unterschied gemacht, ob andere von der Nutzung ausgeschlossen werden können oder nicht. Rivalisierende Güter, bei denen das möglich ist, werden „private Güter“ genannt – meine Tasse und mein Auto gehören dazu. Rivalisierende Güter, deren Nutzung anderen nicht oder nur schwer verwehrt werden kann, werden „Gemeinschaftsgüter“ genannt – zum Beispiel öffentliche Plätze. Nichtrivalisierende Güter, von denen niemand ausgeschlossen werden kann, sind sogenannte „öffentliche Güter“. Das frei empfangbare Fernsehen wird immer gerne als Beispiel angeführt. Und dann gibt es die „Clubgüter“, also die nicht-rivalisierenden Güter, die einen regulierten Zugang haben. Facebook, Spotify und jede Plattform möchten genau das sein – doch sie laufen ständig Gefahr, ein „öffentliches Gut“ zu werden, wenn sie die Nutzerkontrolle verlieren. Beim Kampf der Plattformen um die Kontrolle des Nutzerzugangs geht es um diese letzten beiden Kategorien. Bei nichtrivalisierenden Gütern entscheidet über die Einkünfte nicht, wie wertvoll, interessant und nützlich das Gut ist, sondern ob sich der Zugang dazu kontrollieren lässt. Diese Erkenntnis, die die Musik‑, Film- und neuerdings auch die Buchbranche machen musste, machen auch die Plattformanbieter. Kein Kassenhäuschen ohne Schranke.

Umgekehrt kämpfen die Nutzerinnen gegen die Kontrollversuche auf Plattformebene. Ein Beispiel ist die Netzneutralität. Wir kaufen den Zugang zum Internet von Internetzugangsprovidern (ISPs), weswegen sie in der privilegierten Position sind, diesen zu kontrollieren. Obwohl sie bereits mit uns, ihren Kunden, Geld verdienen, lässt sich – so ihre Überlegung – doch auch auf der anderen Seite, bei den Diensten, ein zweites Kassenhäuschen aufstellen. Wenn wir Google, Facebook etc. nutzen, müssen deren Daten ja schließlich auch bei uns ankommen. Warum also nicht zu den Diensten gehen und ihnen ein Angebot unterbreiten, das sie nicht ablehnen können? „Schöne Daten haben Sie da. Wäre doch schade, wenn ihnen auf dem Weg zu unseren Kunden etwas passiert?“ Damit die Daten schnell und reibungslos zu den eigenen Kundinnen transferiert werden, sollen die Internetdienste also eine besondere Gebühr zahlen; eine Art Maut für die Benutzung einer Überholspur für gut zahlende Datenpakete. Internetaktivisten sehen in diesem Erpressungsversuch eine Gefahr für die Meinungsfreiheit. Bislang wird jedes Datenpaket gleichbehandelt, egal, ob es von einem kleinen Blog oder von Google kommt. Wenn eine Infrastruktur geschaffen ist, um bestimmte Inhalte bevorzugt zu transportieren, fällt diese Neutralität weg. Um das hohe Gut der Netzneutralität zu bewahren, fordern Netzaktivistinnen gesetzliche Regelungen, dass Daten im Internet möglichst gleichzubehandeln seien, egal wo sie herkommen und welcher Art sie auch immer sind.

Aber auf der anderen Seite werden Plattformen auch von den Nutzern dazu gedrängt, regulierend in die Kommunikation ihrer Kundinnen einzugreifen. Wir erwarten – zu Recht –, dass Facebook und Twitter Accounts löschen, wenn sie dafür verwendet werden, Menschen zu belästigen oder gar zu bedrohen. Wir melden rassistische, beleidigende, volksverhetzende Kommentare und erwarten, dass die Plattformen dagegen etwas unternehmen. Wir erwarten, dass Facebook über umfangreiche und dezidierte Privacy-Settings Kontrolle über unsere Daten gegen Dritte durchsetzt – also unsere Privatsphäre schützt. Selbst, wenn Facebook dem zentralen Kontrollansatz entsagen und zur offenen Infrastruktur werden wollte, könnte es das gar nicht. Geschlossenheit ist die Voraussetzung dafür, dass Facebook Privacy-Features anbieten kann. Wir sind uns jedoch selten darüber bewusst, welche Macht wir Plattformen wie Facebook, Google & Co. damit implizit erteilen. Viele der Ansprüche an Plattformen haben ihre Berechtigung – wir müssen uns aber darüber im Klaren sein, wem wir hier quasi hoheitliche Aufgaben zusprechen.

Thomas Hobbes hatte im 17. Jahrhundert die Grundlagen des modernen Staates definiert. Der Mensch sei dem Menschen ein Wolf, war sein Fazit am Ende des chaotischen, Europa verwüstenden Dreißigjährigen Krieges, und darum sei es die Aufgabe des Staates – der allmächtigen mythischen Gestalt Leviathan gleich – eine zentrale Ordnung gewaltsam durchzusetzen. Das Gewaltmonopol des Staates ist seitdem die systemübergreifende Gemeinsamkeit aller Staatsgebilde. Weil eine Menge Macht damit einhergeht, Recht zu schaffen, zu sprechen und durchzusetzen, haben wir Staaten mit „Checks & Balances“ ausgestattet, mit Institutionen, die sich gegenseitig kontrollieren und mit der Möglichkeit, die Regierung abzuwählen (in Demokratien zumindest). Mark Zuckerberg können wir nicht abwählen. Wir haben keinen Anspruch auf einen Facebook-Account, den wir einklagen könnten.

Jedes Streben nach Datenkontrolle erhöht die Notwendigkeit zur Zentralisierung und Geschlossenheit der Plattform. Plattformen werden immer mehr Kontrolle implementieren – gegen unsere Interessen, wenn es ihrem Geschäftsmodell nützt, und auf unseren Wunsch hin, weil wir es nicht schaffen, selbst zivilisiert miteinander umzugehen.

Query-Monopole

Wie in Kapitel 4 gezeigt, radikalisiert der dritte Treiber des Kontrollverlusts – die Query – die Netzwerkeffekte, indem er immer neue und immer mehr Verknüpfungen gerade auf zentralisierten Plattformen ermöglicht. Darüber hinaus profitieren diese mit ihren stark standardisierten Daten von der Möglichkeit, sehr komplexe Query-Systeme zu implementieren.

Mit dem wachsenden Web entwickelten sich viele Proto-Query-Technologien, Linklisten und eine hierarchische Kategorisierung wie bei Yahoo sowie schließlich echte Suchmaschinen wie Altavista. Unter diesen Angeboten hat sich Google in den letzten zehn Jahren als erfolgreichste Query durchgesetzt – nicht zuletzt, weil Google selbst verstanden hat, welchen neuralgischen Ort es mit seiner Suche besetzt. „Das Ziel von Google ist es, die Informationen der Welt zu organisieren und für alle zu jeder Zeit zugänglich und nützlich zu machen“, sagt das Unternehmen über sich selbst.45 Wir müssen zugeben, dass es dabei ziemlich erfolgreich ist. Diese Symbiose zwischen Web und Google besteht fort, wird aber bedroht von den geschlossenen Plattformen, die zwar auf Webtechnologie und der Query aufsetzen, sich aber für Querys Dritter abgeschottet haben – wie Facebook.

Während Websites und Google einen sehr universellen, komplementären Ansatz haben, entwickelten sich soziale Netzwerke als Plattformen mit Query aus einer Hand. Websites haben eine sehr uneinheitliche Struktur – jede Nutzerin kann dort gestalten, wie es ihr passt und Inhalte so bereitstellen, wie sie will. Identitäten dagegen lassen sich leicht formalisieren: Name, Geburtsdatum, Geschlecht, Interessen, Freundschaften etc. Für dieses klar definierbare Set an Daten sind standardisierte Formate möglich, die sich einerseits übersichtlich darstellen lassen und für die sehr gut spezielle Querys entwickelt werden können. Daten und Query aus einer Hand anzubieten, hat zweifellos Vorteile, denn Datenstruktur und Query können perfekt aufeinander abgestimmt werden. Während sich bei Google und dem Web also zwei unabhängige Instanzen koevolutionär verschränkt haben, haben Social Networks diese beiden funktionalen Instanzen gezielt in gegenseitiger Abhängigkeit entwickelt.

Als Mark Zuckerberg Facebook in seiner Zeit als Student in Harvard gründete, sollte die Query darüber Aufschluss geben, wer denn die „heiße Brünette“ oder der „süße Typ“ im Seminar sind. Dafür braucht es klar definierte und strukturierte Daten: Wer kennt wen? Wer ist in welchem Seminar? Weiblich oder männlich? Universität, Vorlieben, Beziehungsstatus etc. Facebook war von vorneherein ein in sich abgeschlossenes Identitätsuniversum. Bis heute zahlt sich das auch als Vorteil für die Nutzer aus. „Facebook Graph Search“, eingeführt im März 2013, aber noch nicht für alle verfügbar gemacht, ist eine hochkomplexe Query-Technologie, mit der jeder das gesamte Facebook-Netzwerk strukturiert durchsuchen kann: „Finde alle männlichen Facebook-Accounts, die ‚Axel‘ heißen, in Hamburg wohnen und The Cure mögen“, wäre eine typische Query, die sich dort formulieren ließe. In einem offenen System mit unstrukturierten Daten dieser Größenordnung wäre eine solche Technologie nur sehr schwer realisierbar. Facebook Graph Search ist das XKeyscore der kleinen Leute.

Allerdings hat das geschlossene System auch einen entscheidenden Nachteil für die Nutzerinnen: Niemand anderes kann Facebooks Daten indizieren und so eine alternative Query anbieten. Während Google frei indizierbare Daten durchsucht, die ebenfalls von anderen indizierbar und durchsuchbar sind, basieren Facebooks Query-Systeme auf exklusiven Daten. Ob Facebooks Suchqualität gut oder schlecht ist, ob ihr Newsfeed bewusst manipuliert ist oder neutral – niemand kann es beurteilen, weil kein Vergleich möglich ist.

Twitter startete als besonders offene Infrastruktur. Die Tweets aus verschiedenen Quellen, die ich – wie Blogs – abonniert habe, fließen in einem individuellen Nachrichtenstrom zusammen; alle waren von Anfang an öffentlich einsehbar und von Dritten indizier- und durchsuchbar. Twitter-Accounts waren auch per RSS abonnierbar, also ohne Registrierung zugänglich. Die Programmierschnittstellen, die Twitter anbot, waren für jeden offen. So entwickelten sich schnell Projekte rund um Twitter. Es gab bald eine ganze Menge Twitter-Clients für jedes Betriebssystem oder Gerät und Websites, die Tweets auf verschiedenste Art und Weise statistisch auswerteten. Twitters viele Query-Systeme waren externe Emergenzphänomene seines Ökosystems.

2008 jedoch begann sich das zu ändern. Zunächst kaufte Twitter Summize auf, den ersten Dienst, der eine richtige Twittersuche angeboten hatte. 2010 kaufte Twitter Tweety, die erfolgreichste Twitter-App für iPhone und iPad. Gleichzeitig fing Twitter an, den Zugriff auf seine Programmierschnittstellen einzuschränken und zu reglementieren. Twitter sorgte zunehmend dafür, dass die Tweets außerhalb der Plattform nicht mehr so leicht erreichbar und indizierbar waren. 2012 schließlich wurde die Programmierschnittstelle für viele Anwendungszwecke ganz geschlossen. Ohne Registrierung ist es nicht mehr möglich, Twitter-Apps zu entwickeln, und auch dann ist der Zugriff auf die Daten nur sehr eingeschränkt. 2013 wurde schließlich auch die Unterstützung von RSS abgeschaltet. Twitter, das gerade durch seine extreme Offenheit zum erfolgreichen Ökosystem wurde, entwickelte sich stetig weiter zum geschlossenen Datensilo, das volle Kontrolle über jede Form von Query behalten will. Heute geht es sogar so weit, den von den Nutzerinnen selbst konfigurierten Nachrichtenstrom aufzubrechen und ihnen algorithmisch ausgewählte Tweets in die Timelines zu drücken.

Es gibt gute Gründe, Querys auf der Plattform selbst zu entwickeln. Und es gibt andere gute Gründe, die Plattform offen zu halten für die Querys Dritter. Das geschlossene Facebook ist ein Query-Monopol, zu dem sich auch Twitter immer weiter hinentwickelt. Die Frage der Query-Monopole wird die entscheidende machtpolitische Fragestellung der Zukunft sein.

Hinterlasse eine Antwort

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Du kannst folgende HTML-Tags benutzen: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>