=kettcar= 259 Melden Teilen Geschrieben 10. November 2007 (bearbeitet) Hossa und guten Morgen zusammen, gestern wurde im Bundestag mit Stimmen der großen Koaliltion (CDU/CSU/SPD) das neue Gesetz zur Vorratsdatenspeicherung gebilligt, das ab Anfang 2008 alle Telekommunikationsverbindungen jedes Bürgers 6 Monate lang speichert. Weitere Informationen bietet hier jede Nachrichtenseite. Aufgrund dieses Gesetzes wird es anscheinend immer wichtiger sich selber um den Schutz seiner persönlichen Daten und verbindungen zu kümmern. Genau darum solls hier gehen. Was können wir tun? Diese Frage stellt sich mir heute beim Frühstück und ich hoffe wir kommen in diesem Thread ein bisschen weiter. Viele von uns hier sind einfache Menschen die tagtäglich das Internet nutzen, aber trotzdem keine Lust haben, das ihre Daten irgendwo gespeichert werden. Schön wäre, wenn sich hier ein paar leute finden die evtl. ein bisschen Ahnung von IP-Verschlüsselung und geschütztem Datenverkehr haben. Es gibt sicherlich einige Grundprogramme zu Verschlüsselung der IP wie z.B. das http://de.wikipedia.org/wiki/Tor_%28Netzwerk%29. Gerade in Zeiten wo unsere Behörden immer mehr sammeln irgendwann ein Muss. -Wer benutzt sowas oder ähnliches? -Lohnt sich der Aufwand/Nutzen? -Gibt es Beeinträchtigungen im Datenverkehr oder beim Surven? -Email Verschlüsselung? Links im Internet gibt es tausende, aber es wäre toll, wenn wir hier Informationen für den ganz normalen Standard User diskutieren könnten, so das er es auch leicht installieren kann. So das zumindest ein Grundschutz für die persönlichen Daten besteht. Ich freue mich auf eure Antworten! Bearbeitet 10. November 2007 von SWIZZ=kettcar= Link zu diesem Kommentar Auf anderen Seiten teilen More sharing options...
Twist 0 Melden Teilen Geschrieben 10. November 2007 (bearbeitet) Ab 1.1.2008:Speicherung ALLER Verbindungsdaten 6 Monate. Vorher:Bei Flatrate überhaupt nicht; wenn mit dem Provider vereinbart bei Einzelverbindungnachweis, maximal 6 Wochen. Ab 1.1.2008:Speicherung der Standortdaten des Handys bei ein/ausgehenden Gesprächen und sms 6 Monate Vorher:Keine Speicherung der Standortdaten Ab 1.1.2008: Gespeichert werden sollen nicht nur die Emailadressen von Absendern und Empfängern wie in der Richtlinie vorgesehen. Gespeichert werden soll jetzt auch (über die Richtlinie hinaus) 6 Monate a.) die IP-Adresse des Nutzers bei jedem Versenden einer E-Mail, b.) die IP-Adresse des Absenders bei jedem Empfangen einer E-Mail, c.) die IP-Adresse des Nutzers bei jedem Zugriff auf das Postfach. Vorher:Keine Speicherung der der obigen Punkte Ab 1.1.2008 Internet, Speicherung der IP, Anfangszeit und Endzeitpunkt des Zugangs 6 Monate Vorher bei Flatrates 7 Tage Die VDS alleine bedeutet sicher nicht den Untergang des Abendlandes, aber in der Kombination mit: Bewegungprofilen per Maut Kontenabfragen biometrischen Ausweisen Onlinedurchsuchungen Personenkennziffer Videoüberwachung auch biometrisch Handystandortdaten heimlichen Hausdurchsuchungen DNA-Dateien Fingerabdruckdateien Antiterrordateien RFID-Chips Kennzeichenscannern Ausweischipempfängern Abschaffung der Unschuldsvermutung Beweislastumkehr gezielter Tötung von Verdächtigen Vorbeugehaft elektronischen Fußfesseln die meisten der oben aufgeführten Dinge, sind schon Status Quo, andere angedacht, oder wurden/werden illegal durchgeführt. Schließt euch der Sammel-Verfassungsbeschwerde gegen Vorratsdatenspeicherung an! -Linux benutzen oder Windows Dienste sicher konfigurieren -verschlüsselt Euer System komplett -nicht nur Bereiche der HDD. z.B mit True Crypt -Der Bereich des Surfens im Internet ist wohl der Bereich, in dem die Vorratsdatenspeicherung am leichtesten Ausgehebelt werden kann. Hier existieren mit TOR, JAP, I2P oder Freenet Programme, die bei richtiger Anwendung die Kommunikation (relativ) sicher anonymisieren. Neben der kurzen Zeit zur Einarbeitung und Einrichtung ist als einziger gravierender Nachteil die für DSL-gewöhnte Nutzer geringe Geschwindigkeit zu nennen, die (teilweise) an ISDN-Zeiten erinnert (unabhängig von der eigenen Bandbreite) -Als emailadresse bevorzugt eine "Wegwerfadresse" - im Ausland z.B. von hier oder hier -Die Anonymität beim Mailen ist bereits deutlich schwieriger herzustellen. Die leichteste Möglichkeit ist sicherlich eine kostenlose Webmail-Adresse zu nutzen und auf diese ausschließlich anonymisiert zu zugreifen. Allerdings sind dabei zwei Dinge zu beachten: Erstens reicht bereits ein Zugriff ohne Anonymisierungsdienst von dem eigenem Rechner, um die Mail-Adresse eindeutig einer Person zu zuordnen und zweitens dürfen die E-Mails keine persönlichen Daten enthalten, die auf die Anonymität des Absenders schließen lassen, wenn diese unverschlüsselt versendet werden. Es gibt auch technisch die Möglichkeit den Zugriff auf ein Postfach mittels POP3 oder IMAP (also mit einem Mailprogramm wie Outlook) über einen Anonymisierungsdienst zu leiten, aber dies ist ein wenig komplizierter. - Emails und Daten mit PGP verschlüsseln. Anleitung - Schritt für Schritt -Nutzt kein Chat&Instant Message Programm , welches unsicher ist und Euer System durchlöchert wie etwa skype oder der originale ICQ Client - hier bieten sich Alternativen wie Gaim, Jabber oder Trillian an, welche über diverse PlugIns erweiterbar sind - baut mir euren Freunden Private Netzwerke auf -Benutzt keine EC und keine CC-Karten, kein online-banking, kein paypal........ -Kauft nicht bei Anbietern die via www komplette Profile erstellen (amazon... -Gleiches gilt für Suchmaschinen wie google... z.B. vivisimo.com oder eine andere Alternative -Navigationssysteme sind eine angenehme Sache - lassen sich aber ggf. von Dritten für andere Dinge verwenden. -Sofern jemand nicht krankhafter Forenuser ist - nutzt verschiedene Nicks für verschiedene Boards, schreibt nicht zu jedem Senf einen Kommentar aus dem sich eine Art "Profil" von Euch erstellen läßt. -Finger weg von Social Networks wie MySpace - Facebook etc. -Stellt keine Bilderalben oder sonstige persönlichen Dinge ins Netz In den Widerstandsmodus wechseln - Piratenpartei TOR & Privoxy & Vidalia-Paket http://www.torproject.org/download.html.de Hinweis: Es besteht die Möglichkeit, das am Exitnode kräftig abgefisht wird, wenn man den falschen erwischt. Auch der Einsatz von Verschlüsselung hilft bei Nachlässigkeit des Anwenders nicht unbedingt weiter. So berichtet das Teamfurry-Blog von einem Exit-Node in Deutschland, der offenbar versucht, sich per Man-in-the-Middle-Attacke in SSL-Verbindungen einzuschleichen. Dazu lieferte er bei über ihn laufende SSL-Verbindungen ein gefälschtes, respektive selbstunterschriebenes Zertifikat aus. Das produziert zwar in der Regel eine Fehlermeldung, oftmals ignorieren Anwender diese jedoch. Besonders gefährdet sind hier die üblichen Passwörter die unverschlüsselt gesendet werden, z.B. für Email Accounts. Benutzt TOR (momentan) am besten nur für einfaches Surfen. Es sei denn, ihr kennt euch mit Sachen wie IMAP, SMTP, SSL-Kapselung und STARTTLS aus Achtung, unbedingt Sicherheitsanleitungen lesen! Plugins für Browser, wie Java, Flash, ActiveX, RealPlayer, Quicktime, Adobe's PDF und andere, können so manipuliert werden, dass sie deine wahre IP-Adresse anzeigen. NonScript fuer FireFox: https://addons.mozilla.org/de/firefox/addon/722 JonDonym (AN.ON-JAP) https://www.jondos.de/ Professioneller, auf Mixkaskaden basierender Anonymisierungsdienst. Kostenlose Basisdienste und sehr schnelle und internationale kostenpflichtige Dienste. Da die Server nun dezentralisiert sind, sind BKA-Ueberfaelle nicht mehr moeglich, siehe Bericht: Aus JAP + AN.ON wurde JonDonym - die Alternative zu TOR http://forum.opensky.cc/viewtopic.php?t=227 Ebenfalls bei JonDos: Beta der portablen Loesung, laeuft ab USB-Stick http://forum.opensky.cc/viewtopic.php?t=251 PHANTOMIX: Auf KNOPPIX basierende Live-CD mit implementiertem TOR und GnuPG fuer anonymes Surfen und eMailen, die perfekte Loesung! http://phantomix.ytternhagen.de/ Privacy Dongle Mit TorParkauf Ihrem USB-Stick surfen Sie auch unterwegs bequem anonymisiert gpg4win.de Ausgezeichnetes Softwarepaket mit super Anleitungen zur Installation von GnuPG zur eMail-Verschluesselung http://www.gpg4win.de/ Scroogle.org Scroogle ist die sichere Alternative zu Google: Bei Scroogle werden weder Cookies gesetzt, Suchanfragen protokolliert, noch die IP-Adresse sichtbar gemacht. http://www.scroogle.org/ YaCy Findemaschine P2P-basierte, unzensierbare Findemaschine - ein zukunftraechtiges Projekt! Mitmachen bitte! http://yacy-websuche.de/wiki/index.php/Hauptseite cSpace.in 2048 Bit RSA verschlüsselter serverloser Kommunikationsclient, der lediglich einen Keyserver wie bei PGP nutzt. Super Tool! http://cspace.in/ Retroshare Messenger Retroshare Instant Messenger ist ein anonymisierendes p2p-Netzwerk zum abhoersicheren Austausch von Informationen http://retroshare.sourceforge.net/ SwissVPN Kommerzieller Proxy in der Schweiz, VPN, verschluesselt, keine Registrierung erforderlich, US $ 5.- / Mt. http://www.swissvpn.ch/ Achtung: In der Schweiz ist die VDS seit einiger Zeit in Kraft, muss ich zu meiner Schande sagen! Aber ueber SwissVPN mit Tor ins Netz funktioniert problemlos. Verschluesseltes, p2p-basiertes OnlineStorage http://wua.la/de/home.html Brandneu: OFF System: Anonymes Filesharing, aber anders: http://www.netzwelt.de/news/76346-off-syst...aring-aber.html Bearbeitet 19. Dezember 2007 von Twist Link zu diesem Kommentar Auf anderen Seiten teilen More sharing options...
=kettcar= 259 Autor Melden Teilen Geschrieben 10. November 2007 Dann sage ich mal FETT DANKE! Also mit TOR und JAP komme ich noch klar. Aber bei den Emails ist schon der Haken da. Ich bin bei T-Online, bin in 5 Foren recht aktiv und betreue ca. 3 Websites. Dazu kommt eBay und Amazon ( wobei man Amazon weglassen könnte und Online Banking auch, obwohl es bequem ist). Und natürlich kommuniziere ich über eMail mit diesem Webseiten. Wenn ich jetzt bei Web.de ne eMail anlege, besteht ja immer noch der Account auf der jeweiligen Homepage. Und ziehen TOR usw. wirklich soviel Speed? Ich habe DSL 16000 und bin teilweise echt drauf angewiesen. Desweiteren kommuniziere ich viel über ICQ, auch ein Problem. MySpace, Google (hat jemand ne Alternative?) und Bilderalben sind machbar. :blink: Link zu diesem Kommentar Auf anderen Seiten teilen More sharing options...
Sven 134 Melden Teilen Geschrieben 10. November 2007 Tja, TOR ist so ne Sache. Wenn da jemand böses will, stellt der einen Exitnode mit dicker Internetanbindung zur Verfügung und schneidet dort alles mit. Am Exitnode geht nämlich der im Netzwerk verschlüsselte Datenvekehr unverschlüsselt ins Internet! Ich schon vor Monaten mal bei Heise in einem Artikel beschrieben worden. Und JAP muß als deutscher Dienst auch alles mitloggen!! Mail ist doch das Leichteste, selbst einen Mailserver (z.b. Argosoft Free Mailserver) benutzen und die Mails über diesen wegschicken, dazu sich ne bei DynDNS oder no-ip.com eine dynamische Weiterleitung besorgen. Und Gnu-PG mit dem Windows Privacy Tray benutzen, mit dem Plugin OpenPGP kann man das problemlos in den Thunderbird einarbeiten und seine Mails signieren bzw. auch verschlüsseln. Link zu diesem Kommentar Auf anderen Seiten teilen More sharing options...
Twist 0 Melden Teilen Geschrieben 10. November 2007 (bearbeitet) Ich habe mal etwas nachgebessert. Wenn da jemand böses will, stellt der einen Exitnode mit dicker Internetanbindung zur Verfügung und schneidet dort alles mit. Der erfährt (wie schon im anderen Tread hingewiesen) auch nur die Adresse des vorangegangenen Tor Nodes. Das Problem liegt darin, das man all zu leicht als Betreiber eines dieser Exit Nodes ins Visier staatliche Ermittlungsbehörden gelangt, vgl. hier und hier Und JAP muß als deutscher Dienst auch alles mitloggen!! JAP ist kein "deutscher Dienst" mehr, sondern Open Source, vgl http://de.wikipedia.org/wiki/Java_Anon_Proxy "Zwischenzeitlich wurden die Projektpartner durch eine einstweilige Verfügung gezwungen, eine Protokollierungsfunktion für bestimmte Webseiten in die Mix-Software einzubauen. Die Betreiber hatten einerseits einer Geheimhaltung eines laufenden Verfahrens Genüge zu tun, andererseits bauten sie die Überwachungsfunktion in das Open-Source-Projekt ein. Konkret bezog sich das Ansinnen der Strafverfolger mittels der einstweiligen Verfügung auf eine Webseite mit Kinderpornographie. Diese Funktion wurde aber wieder deaktiviert nachdem die JAP-Betreiber sich vor Gericht gegen die Strafverfolgungsbehörden durchsetzen konnten." sowie "Am 6. September 2006 wurde der AN.ON-Server des Unabhängigen Landeszentrums für Datenschutz Schleswig-Holstein (ULD) beschlagnahmt. Da mittlerweile auch den Strafverfolgern klar sein müsste, dass bei JAP keine Verbindungsdaten gespeichert werden, ist der Sinn dieser Aktion unklar." Bearbeitet 10. November 2007 von Twist Link zu diesem Kommentar Auf anderen Seiten teilen More sharing options...
kahunasta 0 Melden Teilen Geschrieben 10. November 2007 Aber eigentlich lässt sich alles zurück verfolgen. Der Gesetzesbeschluss ist öffentlich - ich will gar nicht wissen was die alles machen oder schon gemacht haben. Was ich damit sagen will - lohnt sich das überhaupt ? Vorsichtig sollte man schon sein, das ist klar. Es gibt ja bekanntlich immer mittel und wege alles zu umgehen - somit denke ich, das es höchstens noch 2 - 3 Wochen dauern wird, bis sich die ersten bekannten Hersteller von Privacy Tools zu Wort melden werden bzw. genaue Anleitungen im Netz zu finden sein werden. @Tor: Keine Alternative für mich - viel zu langsam und auch nicht wirklich sicher. @online Banking: Ein muss für mich - aber wenn dann auch mit Chipkarte @ec-cc karten: DAS wird wirklich schwierig ^^ @e-mail: zu kompliziert bzw. aufwändig @rest: Nun ja, ein terrorist bin ich nicht. Wäre es nicht einfacher das i-net abzuschalten ? kettcar, versuchst du etwa illegale Aktivitäten zu verschleiern ? ^^ Nein, im Ernst, es wichtig im Internet ein gewisses Maß an Sicherheit zu verlangen aber gleichzeitig seinen PC zu einer Festung zu basteln halte ich für unmöglich. Wenn, dann hilft wirklich nur Stecker ziehen. Heute morgen hatte ich übrigens die selbe Idee nur etwas anders: Was ist wenn Terroristen Berlin, München, Köln, etc. in die Luft sprengen - wäre die Heulerei über dieses Gesetz immer noch so gross ? Was wäre wenn man selber betroffen wäre ? Z.B. wird deine Familie in tausend Fetzen gerissen.... Und natürlich diesen Punkt: Das Finanzamt darf seit graumer Zeit auf dein Konto schauen (Bankgeheimniss ?!) und niemanden hat es gekümmert. Jetzt dürfen die eure Daten auslesen aber doch nur bei einem Verdacht werden sie es auch machen. Jetzt stellt sich mir die Frage: Wie viele Internetnutzer gibt es und wie wie viele Logfiles müssten da eingesehen werden ? Das ist doch eigentlich gar nicht machbar - da sind die 6 Monate doch schon lange rum ^^ (und die Daten gelöscht) Link zu diesem Kommentar Auf anderen Seiten teilen More sharing options...
Twist 0 Melden Teilen Geschrieben 10. November 2007 Heute morgen hatte ich übrigens die selbe Idee nur etwas anders: Was ist wenn Terroristen Berlin, München, Köln, etc. in die Luft sprengen - wäre die Heulerei über dieses Gesetz immer noch so gross ? Was wäre wenn man selber betroffen wäre ? Z.B. wird deine Familie in tausend Fetzen gerissen.... "Sie gehen spazieren mit Ihrer Freundin nachts im Park, plötzlich kommt ´ne Horde Russen, stockbesoffen und bewaffnet ... machen sich an Ihre Freundin ran. Sie haben ´ne MP bei sich, na, was machen Sie?" "Sie stehen auf Posten, ein Grenzverletzer der möglicherweise gerade Ihre Mutter erschossen hat versucht die Grenzanlagen zu überwinden, wie reagieren Sie?" "Du bist Tourist in einem südamerikanischen Land und während du grade schön die archäologischen Wunder begutachtest gibt es einen Putschversuch und das als extrem rassistisch geltende Militär wird Souverän. In dem beschaulichen Dorf heißt das der lokale Kommandant kommt mit einem Lastwagen voller Soldaten angefahren, treibt alle Eingeborenen in der Umgebung zusammen und stellt sie an die Wand. Dann geht der Kommandant zu dir und erzählt, dass 40 von ihnen zur Einschüchterung erschossen werden sollen dass du aber eine Chance hättest 39 von den 40 zu retten in dem du einen erschießt. Dann gibt er dir einen Revolver mit einer Kugel. Was tust du?" 18. April 1946 Abend im Gefängnis. Görings Zelle: " ... Nun, natürlich, das Volk will keinen Krieg", sagte Göring achselzuckend. "Warum sollte irgendein armer Landarbeiter im Krieg sein Leben aufs Spiel setzen wollen, wenn das Beste ist, was er dabei herausholen kann, dass er mit heilen Knochen zurückkommt. Natürlich, das einfache Volk will keinen Krieg; weder in Russland, noch in England, noch in Amerika, und ebenso wenig in Deutschland. Das ist klar. Aber schließlich sind es die Führer eines Landes, die die Politik bestimmen, und es ist immer leicht, das Volk zum Mitmachen zu bringen, ob es sich nun um eine Demokratie, eine faschistische Diktatur, um ein Parlament oder eine kommunistische Diktatur handelt. ... das Volk kann mit oder ohne Stimmrecht immer dazu gebracht werden, den Befehlen der Führer zu folgen. Das ist ganz einfach. Man braucht nichts zu tun, als dem Volk zu sagen, es würde angegriffen, und den Pazifisten ihren Mangel an Patriotismus vorzuwerfen und zu behaupten, sie brächten das Land in Gefahr. Diese Methode funktioniert in jedem Land." (S. 270) Aus: Nürnberger Tagebuch / von G.M. Gilbert. Ehemaliger Gerichts-Psychologe beim Nürnberger Prozess gegen die Hauptkriegsverbrecher. Aus dem Amerikanischen übertragen von Margaret Carroux ... - Fischer: Frankfurt a.M., 1962. - 455 S. Link zu diesem Kommentar Auf anderen Seiten teilen More sharing options...
Sven 134 Melden Teilen Geschrieben 10. November 2007 Der erfährt (wie schon im anderen Tread hingewiesen) auch nur die Adresse des vorangegangenen Tor Nodes. Njet, der kann den gesamten Verkehr unverschlüsselt mitschneiden. Er erfährt zwar nicht direkt, von wem was kommt, aber er hat den Datenstrom und kann daraus auch Rückschlüsse ziehen. Hier steht ein Beispiel, wie es geht. Und eine Mail-Wegwerfadresse sollte man auch nicht bei einem deutschen oder amerikanischen Betreiber benutzen, denn die loggen auch mit. Link zu diesem Kommentar Auf anderen Seiten teilen More sharing options...
=kettcar= 259 Autor Melden Teilen Geschrieben 10. November 2007 Na dann gib doch mal ein paar beispiele bezüglich eMails. Wir wollen ja das die anderen Leser dieses Threads auch einen Nutzen haben Link zu diesem Kommentar Auf anderen Seiten teilen More sharing options...
Twist 0 Melden Teilen Geschrieben 10. November 2007 Njet, der kann den gesamten Verkehr unverschlüsselt mitschneiden. Er erfährt zwar nicht direkt, von wem was kommt, aber er hat den Datenstrom und kann daraus auch Rückschlüsse ziehen. Hier steht ein Beispiel, wie es geht. Danke, ich habe mal einen Hinweis auf PGP angefügt. Link zu diesem Kommentar Auf anderen Seiten teilen More sharing options...
kahunasta 0 Melden Teilen Geschrieben 10. November 2007 @twist - also deine Ausführungen verstehe ich ehrlich gesagt nicht so richtig bezüglich meines Kommentars. Wenn ich weiss wer mich bedroht bzw. wer etwas gemacht hat - so handel ich. Könnte an meinem Beruf liegen. Wer moralisch auf langer Sicht daneben liegt wäre mir im ersten Moment egal. Auf "Verdacht" läuft so wie so nix. PGP - Wiki Anleitung - Schritt für Schritt Link zu diesem Kommentar Auf anderen Seiten teilen More sharing options...
Sven 134 Melden Teilen Geschrieben 10. November 2007 Na dann gib doch mal ein paar beispiele bezüglich eMails. Wir wollen ja das die anderen Leser dieses Threads auch einen Nutzen haben Also, es gibt das GnuPG-Pack hier zum Downloaden, die einzelnen Teile kannst Du auch selbst zusammenstellen, aber Autor der Seite hat das schon gemacht. Ich sehe gerade, meine Version ist auch veraltet. Dann braucht man noch die Extension OpenPGP für den Mozilla Thunderbird. Mann kann dann mit seinem öffentlichen Schlüssel Mail signieren oder verschlüsseln. Link zu diesem Kommentar Auf anderen Seiten teilen More sharing options...
Twist 0 Melden Teilen Geschrieben 10. November 2007 (bearbeitet) @twist - also deine Ausführungen verstehe ich ehrlich gesagt nicht so richtig bezüglich meines Kommentars. Wenn ich weiss wer mich bedroht bzw. wer etwas gemacht hat - so handel ich. Könnte an meinem Beruf liegen. Wer moralisch auf langer Sicht daneben liegt wäre mir im ersten Moment egal. Auf "Verdacht" läuft so wie so nix. PGP - Wiki Anleitung - Schritt für Schritt In dem verlinkten Artikel steht "Um Missbrauch dieser Art zu verhindern genügt eine End-zu-End-Verschlüsselung, wie sie die meisten E-Maildienste anbieten. Unter Umständen kann dadurch aber wieder auf die Identität des Nutzers zurückgeschlossen werden." Ende - zu - Ende Verschlüsselung = z.B PGP, ich habe meinem ersten Beitrag zum Thema editiert Bearbeitet 10. November 2007 von Twist Link zu diesem Kommentar Auf anderen Seiten teilen More sharing options...
SoldierOfPi 0 Melden Teilen Geschrieben 11. November 2007 (bearbeitet) die haben das echt durchgezogen... schaut mal die signatur, hatte das mal mit tor ausprobiert und ich glaub es funktionierte nicht richtig! edit: problembeschreibung: die sig zeigt jedem besucher seine an die seite geschickten daten und nur er kann sie sehen das sollte ja mit tor nicht klappen- tut es aber... Bearbeitet 11. November 2007 von SoldierOfPi Link zu diesem Kommentar Auf anderen Seiten teilen More sharing options...
Twist 0 Melden Teilen Geschrieben 11. November 2007 (bearbeitet) Anleitung befolgt? plus NoScript Bearbeitet 11. November 2007 von Twist Link zu diesem Kommentar Auf anderen Seiten teilen More sharing options...