„Niemand darf willkürlichen Eingriffen in seine Privatsphäre, Familie, seine Wohnung oder seinen Schriftverkehr ausgesetzt werden.“

Allgemeine Erklärung der Menschenrechte – Artikel 12
1948 von den Vereinten Nationen verkündet

SMARTPHONES
TÜREN ZU UNSERER WELT
SMARTPHONES
TÜREN ZU UNSERER WELT

Für unsere Kunden kann kritische Kommunikation, die in die falschen Hände gerät, finanzielle Schäden, Erpressung und Verlust von Menschenleben verursachen. Die heutigen Smartphones, einschließlich hochsicherer Modelle, sind in der Tat zu Türen zu unserer Welt geworden und stellen ein großes Risiko dar.

Entdecke mehr

Das Problem

Der Schaden erstreckt sich in vielen Fällen über finanzielle Verluste und reicht von Erpressung und Erpressung bis hin zum Verlust von Menschenleben.

Egal ob auf Reisen ins Ausland, bei der Begegnung mit verschiedenen Systemen, bei der Teilnahme an Meetings, die hohe Vertraulichkeit erfordern, oder beim Austausch einer sehr kritischen Strategie mit Kollegen, haben Sie höchstwahrscheinlich Ihr zuverlässiges Smartphone dabei.

Jedes Smartphone von heute, einschließlich der so genannten hochsicheren Modelle, ist mehr als nur ein offenes Buch, wenn es um Sicherheit geht. Ausgestattet mit Mikrofonen, die empfindlicher sind als das menschliche Ohr, Kameras, Gesichtserkennung, Fingerabdrucksensor und GPS, können sie so ziemlich alles von ihren Nutzern erfassen. Ihre Identität, Ihren Standort, die Personen, mit denen Sie zusammen sind, die Sie regelmäßig treffen oder jemals getroffen haben, Online-Kommunikation, Gespräche, Videos, Ihre biometrischen Daten und so weiter. Es ist zu einer Tür zu Ihrer Welt geworden.

DIE BEDROHUNG
STAATLICHE AKTEURE UND TECHNOLOGIERIESEN

Gewöhnliche Cyberkriminelle erhalten viel Aufmerksamkeit, aber es ist die Verbindung aus geförderten staatlichen Akteuren und großen Technologieunternehmen, die die größte Bedrohung für die private Kommunikation darstellt.

Entdecke mehr

Das Theater des Cyberspace

Um eine geeignete Lösung für dieses monumentale Problem zu finden, mussten wir uns der verschiedenen Akteure in diesem globalen Theater des Cyberkriegs bewusst werden.

Gewöhnliche Cyberkriminelle sind eindeutig eine weltweite Katastrophe. Nutzung von Erpressungssoftware, Identitätsdiebstahl, Diebstahl von Smartphones für Krypto-Mining bis zu Angriffen auf die öffentliche Infrastruktur.

Noch deutlicher folgen die größeren Technologieunternehmen, die an schweren Verletzungen der Privatsphäre beteiligt sind. Besonders beachtlich ist die Kette an Vorfällen mit der US National Security Agency (NSA). Im Juni 2013 gab die NSA zu, die Kommunikation von US-Bürgern und anderen Bürgern auf der Welt durch ihr PRISM-Programm massiv zu überwachen. Ihre Komplizen? Apple, Google, Facebook und Microsoft. Durch Android, iOS, WhatsApp und Skype, um nur einige zu nennen, sind sie in der überwiegenden Mehrheit der weltweiten mobilen Kommunikation vertreten, einschließlich „hochsicherer Smartphones“.

Die Beteiligung staatlich geförderter Stellen beschränkt sich nicht nur auf die USA. Die Chinesen haben ihr Big-Intelligence-Programm, das vom Ministerium für öffentliche Sicherheit betrieben wird, und die Russen das Roskomnadzor-Programm mit seiner Deep-Package-Inspection.

In den Vereinigten Staaten sind die Operationen der NSA aufgrund der Wikileaks von Julien Assange und einer Vielzahl von Whistleblowern wie William Binney und Edward Snowden gut dokumentiert.

Das PRISM-Programm und die Tools FASCIA (Co-Traveller) und Boundless Informant ermöglichen ein einfaches Targeting, Lokalisieren, Überwachen und Erschließen einer bestimmten Person, die geeignet erscheint. Sie müssen kein Terrorist sein, wie es im Juli 2015 der Fall war, als die NSA die jahrzehntelange Bespitzelung von Bundeskanzlerin Angela Merkel zugab. Der Vorfall ist jedoch kein Einzellfall, eine große Anzahl von US-Politikern, darunter auch ihr eigener Präsident Trump, warf der NSA vor, ihre Kommunikation auszuspionieren.

Dennoch verursachte dies keine große Störung in der weltweiten Zusammenarbeit mit verbündeten Ländern durch die Geheimdienstbünde Five Eyes, Nine Eyes und Fourteen Eyes.

ZUSTAND
AKTUELLE TECHNOLOGIE
ZUSTAND
AKTUELLE TECHNOLOGIE

Bisher unbeachtet von sicheren Kommunikationslösungen ist die einfache Identifizierung eines beliebigen Benutzers auf Netzwerkebene und die Zentralisierung der eigenen Kommunikation.

Entdecke mehr

Das Problem identifizieren

Im Juli 2018 nahm ARMA Instruments am Branchenpanel der Internet Society France in Paris teil. Bei der Identifizierung der technischen Mängel beim Datenschutz einigten sich die anwesenden Akademiker und Vertreter der Mobilfunkindustrie auf die folgenden wichtigen Mängel sowohl für Standard- als auch für die sichersten Geräte der Branche:

  • Netzwerk-Identität: Was auch immer Sie auf Hard- oder Softwareebene tun, unabhängig von der Verschlüsselung, hat jedes Gerät einen eindeutigen Satz von Identifikatoren, die mit einer physischen Person verbunden sind. Selbst wenn der Benutzer zunächst anonym ist, setzen gegnerische Tools wie Co-Traveller Geräte in Beziehung miteinander, die einen bekannten registrierten Nutzer haben, wie andere mobile Geräte, vernetzte Autos und IOT-Geräte, die die wahre Identität der Person offenlegen. Dies macht es einfach, jeden auf der Welt zu finden und zu treffen.
  • Server-Infrastruktur: In aktuellen Lösungen sind Server, die Daten und Kommunikation weiterleiten, im Besitz von Unternehmen. Alle Kommunikationsdaten werden lokal gespeichert und sind anfällig für jede Art von Sicherheitsverletzung oder bösartigen Angriffen über das Netzwerk oder physisch.
NEUE SICHT
DER DINGE

Aktuelle Technologien sind auf Zweckmäßigkeit ausgerichtet und entsprechen technologisch nicht dem aktuellen Bedrohungsgrad.

Ein sicheres Gerät kann nur so sicher sein, wie die guten Absichten seiner Entwickler und das politische Klima, in dem es konzipiert wurde.

Aktuelle sichere Mobilgeräte basieren in allen Fällen auf Technologien, die von Unternehmen und Staaten entwickelt wurden, die letztlich für die Bedrohung verantwortlich sind.

NEUTRALES UNTERNEHMEN
DIE RICHTIGE ABSICHT
NEUTRALES UNTERNEHMEN
DIE RICHTIGE ABSICHT

Wir haben eine politisch neutrale Basis geschaffen, um in der Schweiz Kommunikationsgeräte ohne Hintertür zu entwickeln. Unser Transparenzzentrum lädt alle Kunden ein, unseren Quellcode, unsere Updates, das Betriebs- und das Threat-Intelligence-Zentrum zu untersuchen. Wir sind offen für die Prüfung durch Dritte und haben nicht weniger als 85 Datenschutzgruppen zu einer offenen Diskussion eingeladen, wie wir die Transparenz am besten maximieren können.

Entdecke mehr

Unsere Vision

ARMA Instruments AG, ein Akronym für Advanced Relay Mission Applications, wurde Anfang 2017 in Baar in der Schweiz gegründet.

Vorangetrieben durch unsere Vision einer politischen Neutralität und errichtet, um mögliche Einmischungen von Regierungen, Investoren und anderen Mächten zu beseitigen, die Hintertüren bei Produkten anstreben und eine Gefahr für unsere Unabhängigkeit darstellen könnten.

Die Schweiz, die durch ihr System von Referenden und ihre Zivilarmee die am besten funktionierende Demokratie der Welt ist, hat ihre militärische Macht buchstäblich auf das Volk verteilt. Die Schweiz hat eine lange und starke Tradition der Neutralität und eine starke Datenschutzgesetzgebung.

Der Nachrichtendienst des Bundes oder NDB steht unter strenger Kontrolle der Bevölkerung und ist als solcher nicht Teil der Five-Eyes-, Seven-Eyes- oder Fourteen-Eyes-Geheimdienstbünde.

Unser Vorstand wird durch internationale Unternehmer, ethische Hacker, Cyber-Sicherheitsexperten und Datenschutzaktivisten vertreten und umfasst eine Vielzahl von Nationen, darunter die Schweiz, die Ukraine, die Vereinigten Staaten, Russland und die Niederlande.

Die Aktien befinden sich in Privatbesitz und wir haben keine Verbindungen, Vereinbarungen oder Verpflichtungen gegenüber einer nationalen Regierung, verbundenen Unternehmen oder politisch engagierten Organisationen, um unsere Neutralität und Integrität zu gewährleisten.

Wir betreiben ein Transparenzzentrum, das alle Kunden einlädt, unseren Quellcode, unsere Updates, das Betriebs- und das Threat-Intelligence-Zentrum zu untersuchen. Wir sind offen für die Prüfung durch Dritte und eine Herstellung unter Beobachtung von Bürgern und verfügen aus diesen Gründen über eine gute Kommunikation mit Datenschutzverbänden weltweit.

DER ARMA G1
EIN SICHERER KOMMUNIKATOR

Ein mobiler persönlicher Kommunikator, der auf dem Betriebssystem ARMA Linux basiert und das Mobilfunknetz nutzt. Setzen Sie auf einen Zero-Trust-Ansatz von der Hard- und Software bis zur Fertigung in unserem sicheren Werk.

ARMA G1 verfügt über ein absolut minimalistisches Hardware-Design, um jegliche Art von Angriffen auszuschließen, und erleichtert die Kommunikation allein durch Text. Das Produkt kann für die Kommunikation innerhalb von Bunkern, an Bord von Schiffen und Flugzeugen eingesetzt werden, verfügt über unsere patentierte dynamische Identität, ist nicht auf eine bestimmte Serverinfrastruktur angewiesen und entspricht den nationalen TOP-SECRET-Klassifikationen.

Entdecke mehr

Der ARMA G1 Secure Communicator

Dynamische Identität ist eine wichtige Verbesserung im Bereich der sicheren Kommunikation. Wo Nutzer derzeit leicht zu verfolgen und zu identifizieren sind, ändert unser ARMA-G1-Kommunikator kontinuierlich seine Identität, sowohl auf der Geräte- als auch auf der Mobilfunkebene. Wir sind das erste Unternehmen, das diese Technologie einführt und dynamische Identität wurde unter der US-Patentnummer 16/433,768 beantragt.

Serverless Infrastructure ist die erste kommerziell verfügbare Lösung mit Onion-Routing für die mobile Kommunikation, die das Routing, die Metadaten, die Identität und den Standort von Nutzern anonymisiert und die Speicherung von Kommunikationsdaten von Nutzern für jedermann technisch unmöglich macht. Es bietet eine enorm robuste Infrastruktur gegen jede Form von Angriffen. Unsere Kommunikation zu zerstören, würde in Wirklichkeit das Internet zerstören, das gebaut wurde, um einen Atomkrieg zu überdauern.

Dynamische Identität ist eine wichtige Verbesserung im Bereich der sicheren Kommunikation. Wo Nutzer derzeit leicht zu verfolgen und zu identifizieren sind, ändert unser ARMA-G1-Kommunikator kontinuierlich seine Identität, sowohl auf der Geräte- als auch auf der Mobilfunkebene. Wir sind das erste Unternehmen, das diese Technologie einführt, und dynamische Identität wurde unter der US-Patentnummer 16/433,768 beantragt.

Serverless Infrastructure ist die erste kommerziell verfügbare Lösung mit Onion-Routing für die mobile Kommunikation, die das Routing, die Metadaten, die Identität und den Standort von Nutzern anonymisiert und die Speicherung von Kommunikationsdaten von Nutzern für jedermann technisch unmöglich macht. Es bietet eine enorm robuste Infrastruktur gegen jede Form von Angriffen. Unsere Kommunikation zu zerstören, würde in Wirklichkeit das Internet zerstören, das gebaut wurde, um einen Atomkrieg zu überdauern.

Kontrolliertes Ökosystem
ARMA ist sowohl Entwickler als auch Hersteller seiner Produkte mit Ausnahme von Angriffen aus der Lieferkette.

Nicht extrahierbarer Schlüssel

Isoliertes Mobilfunkmodem
Das Modem ist vom Hauptrechenkern des Geräts isoliert und hat keinen direkten Speicherzugriff.

Kontrollierte Ausführungsumgebung
Zuverlässige Boot- und Firmware-Updates und kryptografische Überprüfung der Integrität des Bootimages.

Mikroservice-Architektur
Einzelne Softwarekomponenten werden über Betriebssystem-Container isoliert und auf einer „Need-to-know“-Basis betrieben.

Pässe
Mehrere Identitäten sind völlig unabhängig voneinander auf einem einzigen Gerät möglich.

Inbox Zero
Wir setzen auf das Inbox-Zero-Prinzip, um das Gerät bequem bedienen zu können.
Standardmäßig sind alle kommunizierten Informationen so eingestellt, dass sie bald ablaufen und es gibt in der Regel kein Nachrichtenarchiv auf dem Gerät.

Selbstzerstörung
Alle kritischen Hardwarekomponenten sind in einem manipulationssicheren Gehäuse geschützt. Wenn die Integrität des Geräts beeinträchtigt wird, werden alle Verschlüsselungsschlüssel unwiederbringlich gelöscht.

TEMPEST-beständig
Sowohl passive als auch aktive Maßnahmen kommen zum Einsatz, um die Blockade elektromagnetischer Emissionen zu gewährleisten, die sonst sensible Informationen durchsickern lassen würde.

Allgemeine technische Daten

  • Linux-basiertes Betriebssystem ARMA OS
  • Abmessungen Länge x Breite x Höhe (mm) – 115 x 72 x 9
  • Gewicht (g) – 200 Gramm
  • Batteriekapazität (mAh) – 4000
  • Taktischer Drehgeber – Isoliert vom Hauptgehäuse durch Magnetismus
  • Zusammensetzung – Edelstahl und Hochleistungskeramik
  • Kabelloses Laden
  • Staub- und wasserdicht – Schutzart IP67 (maximale Tiefe von 1 Meter bis zu 30 Minuten) nach IEC-Standard 60529

Technische Daten zur Hardware

  • Hauptplatine – ARMA Instruments urheberrechtlich geschützt
  • Prozessor – Arm iMX7
  • Basisbandprozessor – U-blox
  • RAM – 1 GB
  • Interner Speicher – 8 GB
  • Display – AMOLED 3,81 (Zoll) 1020×1200 Pixel

Konnektivität

  • Mobilfunk
  • Nutzung ohne SIM-Karte

Unbegrenztes globales Roaming
ARMA Instruments hat bewusst keinen Einblick in die geografische Lage des ARMA G1 oder die Menge der von ihm verwendeten Daten. Daher ist eine Abrechnung pro Gerät nicht möglich. Die Abonnements basieren auf einer 1-jährigen Pauschalgebühr, die ein ganzes Jahr lang eine weltweit unbegrenzte und uneingeschränkte Nutzung unseres Dienstes ermöglicht.

Threat-Intelligence-Zentrum
Als Teil unseres Secure-Operations-Zentrums basiert das ARMA-Threat-Intelligence-Zentrum auf der Sammlung von Informationen aus Open-Source-Intelligenz, Social-Media-Intelligenz, humaner Intelligenz, technischer Intelligenz oder Informationen aus dem Deep und Dark Net. Seine Hauptaufgabe ist die Erforschung und Analyse von Trends und technischen Entwicklungen in den Bereichen Cyberkriminalität, Hacktivismus und Cyberspionage.
Dies ermöglicht es uns, Bedrohungen frühzeitig zu erkennen, darauf zu reagieren und diese auf allen Ebenen zu beheben, unabhängig davon, ob es sich um operative, rechtliche, vertriebliche oder andere Bedrohungen handelt.

Transparenzzentrum
Unser Transparenzzentrum ist offen für alle unsere Kunden. Es bietet vor Ort eine Besichtigung unserer Anlagen und verfügt über Mitarbeiter, die es Kunden ermöglichen, unseren Quellcode, unsere Updates, das Betriebs- und das Threat-Intelligence-Zentrum zu untersuchen.

Kunden- und After-Sales-Service
Unser Kundenservicezentrum ist rund um die Uhr telefonisch und per E-Mail über unser Kontaktzentrum erreichbar.
Wir verfügen über einen fortschrittlichen Servicedienst und eine F&E-Abteilung, die bestätigte Bugs oder Feature-Anfragen von Kunden bearbeitet.
Je nach Kundenservicevertrag werden Probleme mit der Gerätegarantie innerhalb von 48 Stunden nach der Benachrichtigung bearbeitet.

Branchenweite neue Technologien

Dynamische Identität ist eine wichtige Verbesserung im Bereich der sicheren Kommunikation. Wo Nutzer derzeit leicht zu verfolgen und zu identifizieren sind, ändert unser ARMA-G1-Kommunikator kontinuierlich seine Identität, sowohl auf der Geräte- als auch auf der Mobilfunkebene. Wir sind das erste Unternehmen, das diese Technologie einführt, und dynamische Identität wurde unter der US-Patentnummer 16/433,768 beantragt.

Serverless Infrastructure ist die erste kommerziell verfügbare Lösung mit Onion-Routing für die mobile Kommunikation, die das Routing, die Metadaten, die Identität und den Standort von Nutzern anonymisiert und die Speicherung von Kommunikationsdaten von Nutzern für jedermann technisch unmöglich macht. Es bietet eine enorm robuste Infrastruktur gegen jede Form von Angriffen. Unsere Kommunikation zu zerstören, würde in Wirklichkeit das Internet zerstören, das gebaut wurde, um einen Atomkrieg zu überdauern.

Alle Funktionen

Dynamische Identität ist eine wichtige Verbesserung im Bereich der sicheren Kommunikation. Wo Nutzer derzeit leicht zu verfolgen und zu identifizieren sind, ändert unser ARMA-G1-Kommunikator kontinuierlich seine Identität, sowohl auf der Geräte- als auch auf der Mobilfunkebene. Wir sind das erste Unternehmen, das diese Technologie einführt, und dynamische Identität wurde unter der US-Patentnummer 16/433,768 beantragt.

Serverless Infrastructure ist die erste kommerziell verfügbare Lösung mit Onion-Routing für die mobile Kommunikation, die das Routing, die Metadaten, die Identität und den Standort von Nutzern anonymisiert und die Speicherung von Kommunikationsdaten von Nutzern für jedermann technisch unmöglich macht. Es bietet eine enorm robuste Infrastruktur gegen jede Form von Angriffen. Unsere Kommunikation zu zerstören, würde in Wirklichkeit das Internet zerstören, das gebaut wurde, um einen Atomkrieg zu überdauern.

Kontrolliertes Ökosystem
ARMA ist sowohl Entwickler als auch Hersteller seiner Produkte mit Ausnahme von Angriffen aus der Lieferkette.

Nicht extrahierbarer Schlüssel

Isoliertes Mobilfunkmodem
Das Modem ist vom Hauptrechenkern des Geräts isoliert und hat keinen direkten Speicherzugriff.

Kontrollierte Ausführungsumgebung
Zuverlässige Boot- und Firmware-Updates und kryptografische Überprüfung der Integrität des Bootimages.

Mikroservice-Architektur
Einzelne Softwarekomponenten werden über Betriebssystem-Container isoliert und auf einer „Need-to-know“-Basis betrieben.

Pässe
Mehrere Identitäten sind völlig unabhängig voneinander auf einem einzigen Gerät möglich.

Inbox Zero
Wir setzen auf das Inbox-Zero-Prinzip, um das Gerät bequem bedienen zu können.
Standardmäßig sind alle kommunizierten Informationen so eingestellt, dass sie bald ablaufen und es gibt in der Regel kein Nachrichtenarchiv auf dem Gerät.

Selbstzerstörung
Alle kritischen Hardwarekomponenten sind in einem manipulationssicheren Gehäuse geschützt. Wenn die Integrität des Geräts beeinträchtigt wird, werden alle Verschlüsselungsschlüssel unwiederbringlich gelöscht.

TEMPEST-beständig
Sowohl passive als auch aktive Maßnahmen kommen zum Einsatz, um die Blockade elektromagnetischer Emissionen zu gewährleisten, die sonst sensible Informationen durchsickern lassen würde.

Technische Daten von G1

Allgemeine technische Daten

  • Linux-basiertes Betriebssystem ARMA OS
  • Abmessungen Länge x Breite x Höhe (mm) – 115 x 72 x 9
  • Gewicht (g) – 200 Gramm
  • Batteriekapazität (mAh) – 4000
  • Taktischer Drehgeber – Isoliert vom Hauptgehäuse durch Magnetismus
  • Zusammensetzung – Edelstahl und Hochleistungskeramik
  • Kabelloses Laden
  • Staub- und wasserdicht – Schutzart IP67 (maximale Tiefe von 1 Meter bis zu 30 Minuten) nach IEC-Standard 60529

Technische Daten zur Hardware

  • Hauptplatine – ARMA Instruments urheberrechtlich geschützt
  • Prozessor – Arm iMX7
  • Basisbandprozessor – U-blox
  • RAM – 1 GB
  • Interner Speicher – 8 GB
  • Display – AMOLED 3,81 (Zoll) 1020×1200 Pixel

Konnektivität

  • Mobilfunk
  • Nutzung ohne SIM-Karte

Unsere Services

Unbegrenztes globales Roaming
ARMA Instruments hat bewusst keinen Einblick in die geografische Lage des ARMA G1 oder die Menge der von ihm verwendeten Daten. Daher ist eine Abrechnung pro Gerät nicht möglich. Die Abonnements basieren auf einer 1-jährigen Pauschalgebühr, die ein ganzes Jahr lang eine weltweit unbegrenzte und uneingeschränkte Nutzung unseres Dienstes ermöglicht.

Threat-Intelligence-Zentrum
Als Teil unseres Secure-Operations-Zentrums basiert das ARMA-Threat-Intelligence-Zentrum auf der Sammlung von Informationen aus Open-Source-Intelligenz, Social-Media-Intelligenz, humaner Intelligenz, technischer Intelligenz oder Informationen aus dem Deep und Dark Net. Seine Hauptaufgabe ist die Erforschung und Analyse von Trends und technischen Entwicklungen in den Bereichen Cyberkriminalität, Hacktivismus und Cyberspionage.
Dies ermöglicht es uns, Bedrohungen frühzeitig zu erkennen, darauf zu reagieren und diese auf allen Ebenen zu beheben, unabhängig davon, ob es sich um operative, rechtliche, vertriebliche oder andere Bedrohungen handelt.

Transparenzzentrum
Unser Transparenzzentrum ist offen für alle unsere Kunden. Es bietet vor Ort eine Besichtigung unserer Anlagen und verfügt über Mitarbeiter, die es Kunden ermöglichen, unseren Quellcode, unsere Updates, das Betriebs- und das Threat-Intelligence-Zentrum zu untersuchen.

Kunden- und After-Sales-Service
Unser Kundenservicezentrum ist rund um die Uhr telefonisch und per E-Mail über unser Kontaktzentrum erreichbar.
Wir verfügen über einen fortschrittlichen Servicedienst und eine F&E-Abteilung, die bestätigte Bugs oder Feature-Anfragen von Kunden bearbeitet.
Je nach Kundenservicevertrag werden Probleme mit der Gerätegarantie innerhalb von 48 Stunden nach der Benachrichtigung bearbeitet.

Neuigkeiten

Vertriebsvereinbarung USA & Kanada

Wir freuen uns, Ihnen mitteilen zu können, dass ARMA Instruments und ASA Computers eine Vertriebsvereinbarung für Nordamerika und Kanada unterzeichnet haben. ASA Computers Inc. mit…

ARMA G1 Einführung im Silicon Valley

ARMA G1 Präsentation auf der Cyber Security & Cloud Expo in Nordamerika 2019 im Silicon Valley des Santa Clara Convention Center. Einige der großartigen Reaktionen,…

Strategische Partnerschaft DDB Unlimited

ARMA Instruments gibt eine strategische Partnerschaft mit DDB Unlimited bekannt, der mehrfach ausgezeichneten Markenagentur. Gemeinsam werden wir eine wirksame weltweite Marketingkampagne entwickeln. DDB Unlimited arbeitet…
Malcare WordPress Security