Sichere EMails - Alternativen zu PGP und GnuPG ???

#0
14.03.2004, 10:54
Member

Beiträge: 41
#1 Hi,

bin neu hier und zunächst mal 'ne Verständnisfrage:
Warum wurde beim Registrieren eigentlich meine Centermail-Adresse nicht
akzeptiert ??????????????

Bin derzeit auf der Suche nach einem wirkungsvollen "Briefumschlag" für meine
"Postkarten"-EMails.

PGP - Viele Versionen, von denen die älteren sicher sein sollen, die Neueren
aber nicht ?!
GnuPG - soll sicherer sein, da Open-Source aber PGP-Kompatibel ?!

Dann die Diskussion über Schlüsselgrößen 1024 Bit (wie bei GnuPP) sollen relativ unsicher sein - Verwirrung an allen "Ecken und Kanten" !!!!

Ich bin der (laienhaften) Meinung:
- da ja sowieso jede Mail von entsprechenden Regierungsstellen gescannt wird
und PGP/GnuPG am weitesten verbreitet ist, dass speziell hier die
Bestrebungen am größten sind, diese Mails zu knacken - und wahrscheinlich
ein Weg bereits von insb. der NSA hierzu gefunden wurde im Rahmen des Anti-Terror-Wahns. Nur keiner weiß es bis jetzt !!!
- dass es doch alternative Möglichkeiten geben müsste, seine EMails zu versenden und trotzdem seine Privatsphäre zu schützen.

So wie ich das bisher verstanden habe, liegt die Unsicherheit nicht so sehr im Bereich der "starken" Algorithmen sondern vielmehr im Bereich der verwendeten Passworte (symmetrisch, asymmetrisch, Bit-Größe usw.).

Am sichersten erscheinen mir doch Mails zu sein, die zwar verschlüsselt sind
aber beim Scannen garnicht erst als verschlüsselt erkannt werden und als "normal durchgehen".

- selbstentschlüsselnde Dateianhänge versteckt in Container-Dateien ???
- verschlüsselte Passagen im Klartext der Mail ???
- usw.

Würde gerne mit euch über diese Thematik diskutieren.

Bitte kein "Krypto-Fach-Chinesisch" - bin Laie und befasse mich erst kurze Zeit mit der Thematik.


Gruß
wotre256
Seitenanfang Seitenende
14.03.2004, 11:46
Member

Beiträge: 201
#2 Also ich benutze hier rein PGP mit einem 2048 Bit Schlüssel und einem schönen Passwort Satz. Und GnuPG ist NICHT vollkommen kompatibel zu PGP auch wenn das oft geschrieben wird. Ich hatte am Anfang GnuPG da es ja kostenlos ist. Hat aber nur Probleme gemacht mit dem echten PGP.

Seit dem habe ich mir das orginal PGP 8.0.3 gekauft und bin super zufrieden. Und sicher ist diese Verschlüsselung allemal. Wer das Gegenteil behauptet soll mir sagen wie er es schafft die Primfaktoren zu berechnen. Zahle für dieses Wissen gerne tausende Euros ;)

Sicher wird man auch PGP knacken können aber das ist massiver Aufwand der auch heute sicherlich noch mindestens Monate dauert. Also nur mal eben beim durchlauf durch den Provider ist das niemals zu knacken. Höchstens wenn du ein super Terrorist bist und sie das umbedingt lesen wollen auch wenn es Jahre dauert das zu knacken. Ich würde damit jedenfalls meine Firmengehemnisse verschlüsseln und auch so ins Netz stellen da der Aufwand das zu dekodieren teurer wird als die "Belohnung"

Klar kann man zusätzlich auch daten per Stegographie in Bildern/Musik etc verstecken aber ich denke das ist überflüssig wenn man nicht super wichtige Geheimnisse besitzt. Ausserdem kann man ja auch soetwas aufspühren wenn man wirklich möchte.

Und je mehr mal so versteckt um so verdächtiger wird man auch. Warum sollte ich meine privaten Mails so verschlüsseln. Nur damit mein Provider nicht weiß was ich mir neues gekauft habe. Soll er doch wenn ihn das fröhlich macht. Schließlich macht er sich damit strafbar und kann diese Daten kaum nutzen ohne das es jemand merken würde.

Wer nicht illegales macht muss auch nichts verstecken denke ich. Und für wichtige daten ist PGP auf jeden Fall sicher genug.
Dieser Beitrag wurde am 14.03.2004 um 11:53 Uhr von MacDefender editiert.
Seitenanfang Seitenende
14.03.2004, 12:28
Member

Themenstarter

Beiträge: 41
#3 Hi MacDefender,

Tja, man fühlt sich natürlich sicher wenn man nicht informiert wird, dass jemand lauscht ;-)

Sieh mal z.B. hier:
http://kai.iks-jena.de/pgp/pgp/erklaerung.html

Ich hab's zwar nicht in allen Einzelheiten verstanden, aber der Sinn ist klar geworden !!!

Ich habe heutzutage grundsätzliche Bedenken bei einer Sicherheits-Kauf-Software speziell aus den USA.

Ich kann zwar nichts beweisen, aber ich würde mir genau überlegen, wie ich mit meinen Firmengeheimnissen umgehe.

Ich gehe davon aus, dass jeder erkannte "Verschlüsseler" von den entsprechenden Stellen erstmal als Terrorist betrachtet wird.

Weiterhin ist es ja ein offenes Geheimnis, dass die NSA über Technologien verfügt, die allgemein noch nicht bekannt sind und die auch möglichst unbekannt bleiben sollen.
" Wiege Deinen Nächsten in Sicherheit und er wird unvorsichtig !! "

Tausende von Kryptoanalysten machen lediglich ihren Job - ob diese fröhlich werden, wird sicherlich von Deinen Mitteilungen abhängen ;-)


Gruß
wotre256

<<<<< Die Wahrheit von heute ist der Irrtum von morgen >>>>
Seitenanfang Seitenende
14.03.2004, 13:32
Member

Beiträge: 3306
#4 Fragt sich ob deine Firmengeheimnisse die NSA irgendwie interessieren. Man kann schön paranoid sein, aber in der Realität gibt es gar nicht genug Leute um alles und jeden zu überwachen. Dafür fehlt es an Experten, Budget und Technologie und auch der Etat der US-Sicherheitsapparate ist nicht unbegrenzt.

Alles weitere wurde schon oben gesagt, wenn man das weiter führt dürfte man schon gar kein OS verwenden dessen Quellcode man nicht kennt und auch durchstiegen hat.
__________
Bitte keine Anfragen per PM, diese werden nicht beantwortet.
Dieser Beitrag wurde am 14.03.2004 um 13:32 Uhr von asdrubael editiert.
Seitenanfang Seitenende
14.03.2004, 14:16
Member

Themenstarter

Beiträge: 41
#5 Hi asdrubael,

sicherlich interessiert die NSA sich nicht für meine persönlichen Geheimnisse -
solange die Nachrichten verschlüsselt sind, gehen die ja erstmal davon aus, dass jede Nachricht von einem potentiellen Terroristen stammen könnte unabhängig vom tatsächlichen Inhalt.

Mich interessiert ja auch nicht wer da lauscht, die NSA oder das Computer-Fritzchen von nebenan.

Mir geht es darum, dass eine Nachricht, die ich im Brief und nicht per Postkarte versenden würde, auch per EMail nur vom Adressaten gelesen wird.

Mag sein, dass das paranoid ist, aber lasst uns doch rein über die evtl. Maßnahmen sprechen, wie das möglich machen könnten.

Das, wenn man im Fadenkreuz staatlicher Ermittlungsbehörden steckt eh nichts mehr hilft, ist mir klar. Eventuell führt ja das häufige Versenden von
verschlüsselten Nachrichten sogar erst dazu, die Aufmerksamkeit solcher Behörden auf sich zu lenken.

Deshalb ja auch meine Frage nach einer Möglichkeit des geschützten EMail-Versandes, ohne aufzufallen.


Gruß
wotre256

<<<<< Die Wahrheit von heute ist der Irrtum von morgen >>>>
Seitenanfang Seitenende
14.03.2004, 18:02
Member

Beiträge: 201
#6 Einfach mal diese Links durchgehen:

http://www.google.de/search?hl=de&ie=UTF-8&q=Steganographie&spell=1

Oder gleich mal auf www.steganos.de gucken ob das was für dich wäre ;)
Dieser Beitrag wurde am 14.03.2004 um 18:03 Uhr von MacDefender editiert.
Seitenanfang Seitenende
14.03.2004, 18:26
Member

Beiträge: 3306
#7

Zitat

wotre256 postete
sicherlich interessiert die NSA sich nicht für meine persönlichen Geheimnisse -
solange die Nachrichten verschlüsselt sind, gehen die ja erstmal davon aus, dass jede Nachricht von einem potentiellen Terroristen stammen könnte unabhängig vom tatsächlichen Inhalt.
Ähm nö das seh ich eigentlich nicht so. Wie kommst du auf diese Idee?

Du willst praktisch verschlüsseln ohne das jemand merkt das es verschlüsselt ist seh ich das richtig? Das dürfte um einiges aufwendiger sein und ob es mehr bringt halt ich mal für fraglich.
__________
Bitte keine Anfragen per PM, diese werden nicht beantwortet.
Dieser Beitrag wurde am 14.03.2004 um 18:28 Uhr von asdrubael editiert.
Seitenanfang Seitenende
14.03.2004, 21:12
Member

Themenstarter

Beiträge: 41
#8 Hi,

habe die Security Suite 5 von Steganos bereits - war letztens als Vollversion auf 'ner Heft-CD. Scheint auch ganz brauchbar zu sein für den verschlüsselten Versand einer kompletten Mail mit Anhang als Container-Datei im Anhang einer "unverdächtigen" EMail.

Für die reine EMail-Textverschlüsselung habe ich eben ein geiles Tool (Open-Source) gefunden und runtergeladen.

http://www26.brinkster.com/belzecue/clipsecure.htm

Werd's mir mal genauer ansehen.

Der Google-Link war zwar nett gemeint, habe aber keine Zeit mir die 8.000 Seiten alle anzusehen. Hatte gehofft, mir das durch eine Diskussion hier mit erfahrenen Usern ersparen zu können.

Ich will lediglich mein Recht auf Privatsphäre ausüben bei vertraulichen Mitteilungen, die nur mich und den Empfänger etwas angehen.
Und suche hierfür die geeignetste Alternative.


Gruß
wotre256

<<<<< Die Wahrheit von heute ist der Irrtum von morgen >>>>
Seitenanfang Seitenende
15.03.2004, 00:53
Member

Beiträge: 44
#9 Hallo zusammen,

ich versteh nicht so ganz, wieso oft angenommen wird, dass Firmen mit Nachrichtendiensten oder Strafverfolgern unter einer Decke stecken.
Der Durchgriff der staatlichen Stellen auf die Produzenten geht ja nicht über Mauscheleien, sondern über Gesetze.
Mir ist auf jeden Fall nichts bekannt, was von dieser Seite auf ein Risiko schließen ließe, nicht einmal in den USA.

Zudem werden die Entwickler solcher Software nach getaner Arbeit ja nicht an die Heizug gekettet. Wenn es da ein Geheimnis gibt, hätte das schon längst ein enttäuschter Entwickler ausgeplaudert.

Die 1024bit werden im Hinblick auf die nächsten 10 Jahre sicher sein.
Wichtiger ist es auf eine saubere Implemetierung und die verwendeten Modi zu schauen. Gerade da erscheint es mir vorteilhaft, eher die Programme zu wählen die a.) (entsprechende Sachkenntnis vorausgesetzt) als Quellcode vorliegen und b.) bekannter sind und von vielen genutzt werden.

Man sollte sich also immer auf dem laufenden halten.

Ganz wichtig ist, dass die Kompression aktiviert ist um choosen plaintext Attacken auszuschließen. -> http://www.schneier.com/paper-pgp.pdf

Übrigens ist der Schluss auf Chiffriertes nie eindeutig: Verschlüsseltes sieht im Ergebnis aus wie die (scheinbar) zufällige Anordnung von Zeichen, was auch immer Datenmüll sein kann.


Gruß, MalCitoyen
Dieser Beitrag wurde am 15.03.2004 um 18:45 Uhr von MalCitoyen editiert.
Seitenanfang Seitenende
17.03.2004, 18:16
Member

Themenstarter

Beiträge: 41
#10 Hi MalCitoyen,


vielleicht haben diejenigen Leute ja Recht mit ihren pessimistischen Annahmen.
Und wenn Dir nichts bekannt ist ... - überleg mal warum Geheimdienste so heißen.
Niemand muß an eine Heizung gefesselt werden, es gibt viel subtilere und wirkungsvollere Fesseln !!
Vielleicht ist Dir schon mal aufgefallen, dass zu brisanten Themen und Skandalen Beteiligte meistens erst Jahrzehnte später "auspacken" wenn sie alt oder krank sind und nichts mehr zu verlieren haben und außerdem müssen Medien auch erstmal die Erlaubnis erhalten zur Verbreitung der " Wahrheit ".

Wahrscheinlich gehörst Du auch noch zu den Leuten, die glauben, dass es bei der LKW-Maut lediglich darum geht, LKW's abzukassieren. Mal ehrlich, es ist doch lächerlich anzunehmen, dass die beteiligten Welt-Konzerne nicht in der Lage sein sollen, in kürzester Zeit ein funktionierendes Abrechnungssystem zu erstellen. Und warum wurden wohl die günstigeren Anbieter erprobter Maut-Abrechnungssystemen mit rechtswidrigen Mitteln aus dem Vergabeverfahren gedrängt?
Warum ist es erforderlich, dass a l l e F a h r z e u g e (auch Pkw) erfasst werden sollen?
Warum wurde trotz angeblicher Vertragskündigung der Systemausbau unverändert weiter betrieben ?
Wer diese Zusammenhänge nicht erkennt, möge den "Schlaf der Ahnungslosen" weiter schlafen
und kritiklos auf die Wahrheiten von BILD-Zeitung, Tagesschau u. Co. vertrauen.

Die Vergangenheit zeigt, dass zu jeder Zeit das technisch Machbare (offiziell oder inoffiziell) auch realisiert wurde - wobei auch zu jeder Zeit nur die wenigsten informiert waren über die Summe aller technischen Möglichkeiten.
Nachdem nun die Anschläge in Madrid zum "11. September Europas" erklärt worden sind, dürfte es nun auch bei uns endgültig Schluß sein mit der Privatspähre. Da kann das BundesVerfassungsgericht noch so schöne "Volksberuhigungen" verkünden.
Das einzige was nur noch überraschen kann, ist zu erfahren, was derzeit wirklich technisch machbar ist auf dem Weg zum vollkommenen Überwachungs-Staat - falls uns dieses überhaupt mitgeteilt wird. - - - - Und wenn wir's dann erfahren, ist eh alles zu spät !!!!! - - - -

Und noch ein Letztes zum Thema "Gesetze": Wer hält sich schon an Gesetze, wenn weder Ermittlungen noch Strafverfolgung zu befürchten sind und allenfalls die Versetzung in den vorzeitigen Ruhestand bei gesicherter Altersversorgung droht ?


Zurück zum Ausgangsthema:

1. Der Schluss auf mit PGP/GnuPG Verschlüsseltes erscheint mir doch eindeutig. Hier wird doch eine eindeutige Kennung (PGP-Message, Versions-Nr. usw.) in Klartext dem verschlüsselten Text vorangestellt, die doch einfach zu scannen sein dürfte.
Also sind Verschlüsselungsprogramme, die auf eine derartige Kennung verzichten, in diesem Punkte doch wohl sicherer, oder ?

2. Mein Textverschlüsselungs-Programm (symmetrisch / open-source) ermöglicht folgende Kombinationen (jeweils mit Kompression und ohne Kennung) - welche Kombination ist wahrscheinlich die Sicherste bzw. Empfehlenswerteste ? :
Modus : CBC / CFB8bit / CFBblock / OFB / CTR
Hash : MD5 (128) / RipeMD (160) / SHA1 (160) / SHA256 / SHA512 / Tiger (192)
Algorithmus : Blowfish (448) / Cast 256 / MARS (1248) / RC6 (2048) / Rijndael AES(256) Serpent (256) / Twofish (256) / IDEA (128) / 3DES (192)

3. Wie ist die Sicherheit zu beurteilen bei einer 2maligen Verschlüsselung mit jeweils unterschiedlichen Kombinationen aus 2. und unterschiedlichen Passworten und welche Kombinationen sollten hierfür gewählt werden ?


Gruß
wotre256

<<<<< Die Wahrheit von heute ist der Irrtum von morgen >>>>>
Seitenanfang Seitenende
17.03.2004, 22:10
Member

Beiträge: 44
#11 Hallo wotre256,

nichts für ungut, aber der Staat ist eine schlechte Adresse, für jemand, bei dem alle Fäden zusammenlaufen sollen. Da gibt es auch keine Wahrheit hinter der Wahrheit, die Nachrichtendienste und Strafverfolger funktionieren so, wie sie funktionieren, ohne als Geheimbünde im grossen Stil organisiert zu sein.
Das würde auch garnicht gehen.
Es gibt keine Stellen, die sich sagen könnten: "Jetzt bauen wir im ganzen Land Retina-Scanner, die biometrische Daten mit Aufenthaltsort und Autokennzeichen in Verbindung bringen, und sagen, das seien elektronische Maut-Stationen."
Aber es ist gut, wenn einem Datenschutz und Informationssicherheit wichtig sind, keine Frage. Aber was uns Sorge bereiten sollte, ist nicht das Latente und Verborgene, sondern das Offensichtliche und Bekannte.
Wenn man so denkt, wie das in deiner Message anklingt, muss man ja nicht befürchten, dass in jedem Programm, das man nutzt, ein Hintertürchen für die Nachrichtendienste steckt, sondern dass man jederzeit zuhause von so einem Geheimdienstler aufgesucht werden kann, um mit einer Keule erschlagen zu werden. Man muss garnicht glauben, dass Wahrheit oder Recht an solchen Stellen andere sind als für uns, und ganz abwegig ist die Meinung, da werden "die Medien" noch mitgesteuert.

Ja, zum Thema!
1. Stimmt, da hast du recht, es wird in PGP/GnuPG ein Header angelegt.

2. Bester Modus für die Fälle, wo man mit vermutetem Klartext rechnen kann (unkomprimierte Nachrichten, wie Mails, die oftmals mit bestimmten Formeln beginnen, oder bekannte Sotware) ist CBC. Schau mal hier: http://www.cipherbox.de/kryptologie-modus.html
Bei Hashes gibt es die Regel, dass sie doppelt so gross sein sollten, wie der Schlüsselraum des Algorithmus, um keine Sicherheit zu verschenken.
RipeMD sagt mir nichts, die andren genießen einen guten Ruf, Tiger ist noch zu neu, um da grünes Licht zu geben.
Auch bei den Algorithmen kann man von keinem abraten. Hier wird auch oft übertrieben in der Sorge, es gebe jemanden, der mehr kann, als man weiss.
Wenn bekannt wird, dass z.B. Blowfish bei bestimmten Keys Doppeleinträge in den S-Boxen erzeugt, deswegen dann 1/64 eines Session-Keys als Klartext verrät, und die Ganze Arbeit der Entschlüsselung auf nun 184bit Operationen veringert, wobei man, wenn man den Versuch nicht nur auf dem Papier machen will, 560 Terabyte Ram bräuchte, lesen viele schlecht und denken:
"Aha, jetzt haben die auch Blowfish gebrochen!"

3. Das schwächste Glied ist immer das Passwort. Es nützt natürlich nichts, wenn man sich Serpent in der 256bit Variante heraussucht, um dann ein 10bit Passwort einzusetzen. Also mit etwa 90 unterschiedlichen Tasten zu Verfügung, sollte man etwa ab 15 Zeichen für sein PW nehmen.
Was bei PW ansonsten zu beachten ist, müßte bei jedem angekommen sein (Muster, Wörter, Persönliches vermeiden)

Gruß, MalCitoyen
Dieser Beitrag wurde am 18.03.2004 um 11:13 Uhr von MalCitoyen editiert.
Seitenanfang Seitenende
25.03.2004, 16:04
Member

Beiträge: 65
#12 Also:

Mit ClipSecure wäre ich etwas vorsichtiger, glaube im UseNet gelesen zu haben das die Software nicht ganz "sauber" ist, sendet zumindest Unaufgefordert etwas ins Internet ab und zu...

PGP 8.XXX kann man nicht trauen weil der Source Code nicht vorhanden ist, somit muss man davon ausgehen das diese Versionen Backdoors enthalten...

Was noch sicher ist: GPG in Verbindung mit WINPT, http://www.winpt.org -aus Deutschland und Open Source.

Alles andere an Software, vor allem wenn es aus den USA, China etc., kommt, sollte man Skeptisch gegenüber sein.

Laura
Seitenanfang Seitenende
25.03.2004, 18:25
...neu hier

Beiträge: 7
#13 Hallo, bin neu hier

Soweit ich gehört habe sollen für das "normale" PGP Masterkeys existieren, so dass Regierungen und andere ähnliche Behörden die etwas gegen Privatsphäre haben, jede beliebige Mail lesen können.

Nun soll es aber eine Version von PGP geben, die PGP II genannt wird. Diese ist in den USA angeblichen verboten, da es keinen Masterkey gibt.

Ein Gerücht oder weiß diesbezüglich jemand mehr?

Zu Steganos ist bekannt, dass es Masterkeys gibt, Private Sicherheit eventuell ja (wenn die Keys noch nicht ausgespäht worden sind), staatliche Sicherheit = absolut NEIN.
Seitenanfang Seitenende
25.03.2004, 18:48
Member

Beiträge: 44
#14 Ich hab natürlich nichts zur Hand, womit ich euch glaubhaft vom Gegenteil überzeugen könnte. Aber wie gesagt, für Softwareproduzenten gibt es doch keinen Grund von sich aus Backdoors einzubauen. Für den Fall dass es auffliegt, ist es ja sogar schädigend.

Wenn ich jetzt mich daran mache ein Programm zu schreiben, das Dateien mit bekannten Chiffren verschlüsselt, was passiert?
Bekomme ich dann irgendwann Besuch von Schlapphüten?
Zwingen die mich da einen Masterkey vorzusehen?
Wie soll ich bestraft werden, wenn ich mich weigere? Durch Urteilsspruch eines Gerichts? Aber auf welcher Grundlage?

Auch gesetzt denn Fall, dass die mit einer solchen Sache betrauten Nachrichtendienstler sich einem lebenlangem Schweigegelöbnis verschreiben, dass nichts von der Hintertür in Programm XY an die Öffentlickeit geht, was ist mit den eingeweiten Entwicklern, die diese installiert haben?
Solche Konstellationen rechnen mit zuviel Gehorsam, mit zuviel Stillschweigen, mit einem Staat, der die Anwendung von Recht auf sich selber nicht zulässt.

Grüße, MalCitoyen
Seitenanfang Seitenende
25.03.2004, 19:29
...neu hier

Beiträge: 7
#15 Hallo MalCitoyen !

Ich gebe dir recht - von seitens der Hersteller ist es natürlich überflüssig. Nur ist es auch eine Frage der Rechtslage. Leider weiß ich nicht wie diese derzeit aussieht - das gebe ich gerne zu. Nur garantieren dir die Hersteller einen Schutz gegen unbefugtes (!) dechiffrieren. Der Staat ist aber leider nicht unbefugt. Der nimmt sich das Recht heraus und biegt es sich zu seinen nutzen zurecht (=>Gläserner Mensch).

Würdest du jetzt eine Software schreiben die den Kopierschutz bei urheberrechtlich geschützten Sachen umgeht und würdest sie benutzen oder vermarkten wollen, dann ständen die "Schlapphüte" bei dir auf der Matte.

Du hast bei PGP und Steganos den "Schutz" vor Privatpersonen mit sehr hoher Sicherheit, aber leider keinen wirklichen vor dem Staat.

Beispiel JAP: Galt als sicher bis herauskam, dass sie auf richterliche Anweisung hin Mitloggen. Sagten sie aber keinem und es kam raus. Dann hieß es plötzlich sie würden sich doch nicht so daran halten und man wäre doch anonym - aber wer glaubt denen noch?
Selbst wenn jetzt von offizieller Seite her gesagt werden würde, dass das Urteil nicht rechtens wäre und sie es weiter betreiben dürften (ohne mitzuloggen), würde ich das Programm trotzdem nie wieder installieren. Es reicht einmal belogen worden zu sein.
Desweiteren wäre es meines erachtens nach auch nur eine Schutzbehauptung, da der Staat sehr daran interessiert ist, wo sich die Leute aufhalten. Und solange jeder denkt er wäre anonym, surft er nach freiem gusto.

Vielleicht weiss ja jemand wie die derzeitige Rechtslage in bezug auf Kryptologie aussieht. WÜrde mich aber auf jedenfall interessieren
Seitenanfang Seitenende
Um auf dieses Thema zu ANTWORTEN
bitte erst » hier kostenlos registrieren!!

Folgende Themen könnten Dich auch interessieren: