WinFuture-Forum.de: PGP sicher? - WinFuture-Forum.de

Zum Inhalt wechseln

Nachrichten zum Thema: Sicherheit
  • 8 Seiten +
  • « Erste
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8

PGP sicher? Diskussion über Sinn und Unsinn der Verschlüsselung

#91 Mitglied ist offline   Elren Luthien 

  • Gruppe: aktive Mitglieder
  • Beiträge: 3.947
  • Beigetreten: 20. September 04
  • Reputation: 6
  • Geschlecht:Männlich
  • Wohnort:Zürich/Schweiz

  geschrieben 23. Juli 2006 - 01:40

@bwd: dein oberlehrerhaftes frage-antwort-spiel nervt einfach nur.

wie schon gesagt: komm endlich mal auf den punkt. :smokin:

Zitat

Ich kann meine Gedanken leider nicht wie ein guter Schriftsteller aufschreiben und trotzdem möchte ich unbedingt etwas mitteilen.


dann mach dir gedanken wie und teile mit was du deiner meinung nach mitzuteilen hast oder lass es einfach...

So much for dreams we see but never care to know
Your heart makes me feel
Your heart makes me moan
For always and ever, I'll never let go..."

Elrens Blog Elren auf Last.fm Elren bei SysProfile
0

Anzeige



#92 Mitglied ist offline   ShadowHunter 

  • Gruppe: aktive Mitglieder
  • Beiträge: 4.096
  • Beigetreten: 31. August 04
  • Reputation: 1

geschrieben 23. Juli 2006 - 01:42

Zitat

Muss ich wirklich jemanden eine verschlüsselte Email senden, den ich noch
nie die Hand geschüttelt habe?

Muss ich mich wirklich der Überwachung hingeben?

Zitat

Was nutzt es mir, wenn in einem angeblich sicheren System Geld hineingepumpt
wird, von dem die Sicherheit nicht überprüft werden kann?

Nochmal: GnuPG kostet dich nichts...es heißt net umsonst "Gnu"

Zitat

Gibt es eine Alternative zu ABC Waffen?

Ja, wie gut diese jedoch sind sei dahingetellt


Zitat

--> Nein. Aber muss ich sie wirklich haben?

Kann man so und so sehen...
Hat mit dem Thema hier nichts zutun, als Vergleich hinkt es sowieso...
"Wir können Regierungen nicht trauen, wir müssen sie kontrollieren"
(Marco Gercke)
0

#93 Mitglied ist offline   bwd 

  • Gruppe: aktive Mitglieder
  • Beiträge: 77
  • Beigetreten: 14. April 05
  • Reputation: 0

geschrieben 23. Juli 2006 - 01:51

Beitrag anzeigenZitat (ShadowHunter: 23.07.2006, 02:42)

Muss ich mich wirklich der Überwachung hingeben?


Nein, verwende ein überprüfbar sicheres Programm.

Beitrag anzeigenZitat (ShadowHunter: 23.07.2006, 02:42)

Nochmal: GnuPG kostet dich nichts...es heißt net umsonst "Gnu"


Stimmt überhaupt nicht. Denn das Projekt GnuPG wird mit Steuergelder finanziert.
Genauso wie PGP von amerikanischen Steuergeldern.

Beitrag anzeigenZitat (ShadowHunter: 23.07.2006, 02:42)

Ja, wie gut diese jedoch sind sei dahingetellt
Kann man so und so sehen...
Hat mit dem Thema hier nichts zutun, als Vergleich hinkt es sowieso...


Vergleich hingt, dient aber dazu deutlich zu machen, dass Fragen wie
"Gibt es eine Alternative" rhetorische Fragen sind. Es gibt immer eine
Alternative. In diesem Fall PGP/GnuPG nicht zu verwenden. :smokin:
0

#94 Mitglied ist offline   ShadowHunter 

  • Gruppe: aktive Mitglieder
  • Beiträge: 4.096
  • Beigetreten: 31. August 04
  • Reputation: 1

geschrieben 23. Juli 2006 - 01:55

Zitat

Es gibt immer eine
Alternative. In diesem Fall PGP/GnuPG nicht zu verwenden.

Bevor ich bestimmte Dinge unverschlüsselt sende setze ich doch lieber auf ein allgemein bekanntes gut funktionierendes System. Wenn du meinst GnuPG ist nicht das was es verspicht ok, bist aber bis jetzt der einzige. Selbst im Usenet find ich auf die schnelle niemand der so gegen GnuPG wettert wie du.
"Wir können Regierungen nicht trauen, wir müssen sie kontrollieren"
(Marco Gercke)
0

#95 Mitglied ist offline   bwd 

  • Gruppe: aktive Mitglieder
  • Beiträge: 77
  • Beigetreten: 14. April 05
  • Reputation: 0

geschrieben 23. Juli 2006 - 01:55

Beitrag anzeigenZitat (Elren Luthien: 23.07.2006, 02:40)

@bwd: dein oberlehrerhaftes frage-antwort-spiel nervt einfach nur.


Ich hatte bereits Eingangs gesagt, warum ich das dumme Frage-Antwort-Spiel begonnen habe. Wir sind aber schon viel weiter. :smokin:

Beitrag anzeigenZitat (Elren Luthien: 23.07.2006, 02:40)

wie schon gesagt: komm endlich mal auf den punkt. :P
dann mach dir gedanken wie und teile mit was du deiner meinung nach mitzuteilen hast oder lass es einfach...


Ich sags nochmal. Um so öfter stehen dann meine Warnungen hier drin. Kann ja nichts schaden. :)

Verfahren, die nicht von Anfang bis Ende -also komplett- durch den Anwender überprüfbar sind, sind zu meiden.

Dieser Beitrag wurde von bwd bearbeitet: 23. Juli 2006 - 01:57

0

#96 Mitglied ist offline   Rika 

  • Gruppe: aktive Mitglieder
  • Beiträge: 11.505
  • Beigetreten: 11. Juni 03
  • Reputation: 2
  • Geschlecht:Männlich

geschrieben 23. Juli 2006 - 01:57

Zitat

Symmetrische Verfahren benötigen eine Hash-Funktion (+ggf. PRNG) um die Startschlüssel zu generieren. Ein zufälliger Session-Key ist Gift, da Zufallsprozesse nicht überprüfbar sind.

Sprich: Du stellst dich wahrlich dumm an.
Die Hashfunktion dient einzig und allein dazu, die Zufallsdaten als Eingabe so auf eine feste Länge zusammenzufassen, daß einerseits möglichst viel Entropie ohne Kenntnis der Modelle erhalten bleibt, zum anderen keine einzige Instanz sich gegen den Gesamtprozess verschwören kann (z.B. daß die NSA gezielt durch einern Richt-MASER das Rauschen in der Soundkarte auf von ihnen gewählte Werte modifzieren kann, die exakt deine beobachteten Mausbewegungen ausgleichen).

Zitat

und Du Vertrauen haben musst, dass Dein komplexes Computersystem sauber ist.

Das musst du sowieso, da die Software ja auf dem Computersystem läuft. Auch wenn du Schlüssel außerhalb generierst, kann es böswilliges System den Schlüssel trivial und sogar beweisbar sicher kompromittieren.

Zitat

aber nicht die Erzeugung von Zufallszahlen.

Und das muss man auch gar nicht. Genauer gesagt sollte man das auch gar nicht können, ansonsten wären es ja eben keine Zufallszahlen mehr.
Statt hier blöde rumzufaseln könntest du ja mal nachdenken, wie man zu den typischen Abschätzungen für die Entropie diverser Computerhardware und Benutzereingaben kommt.

Im übrigen hat das nix, aber auch absolut gar nichts mit Verschlüsselung zu tun.

Zitat

Muss ich wirklich jemanden eine verschlüsselte Email senden, den ich noch nie die Hand geschüttelt habe?

Ja, warum nicht? Und wenn du die Identität bestätigen möchtest, dann geht das über Vertrauensbeziehungen a la Web Of Trust.

Ich z.B. kann problemlos die Echtheit der Signatur von Knoppix prüfen, weil ich Werner Koch die Hand geschüttelt habe, der hat einem Debian-Entwickler die Hand geschüttelt, und der wiederum Klaus Knopper. Alle sind sicherlich sehr kompetent und achten auf die Integrität ihrer Schlüssel.
Konnichiwa. Manga wo shitte masu ka? Iie? Gomenne, sonoyouna koto ga tabitabi arimasu. Mangaka ojousan nihongo doujinshi desu wa 'Clamp X', 'Ayashi no Ceres', 'Card Captor Sakura', 'Tsubasa', 'Chobits', 'Sakura Taisen', 'Inuyasha' wo 'Ah! Megamisama'. Hai, mangaka gozaimashita desu ni yuujin yori.
Eingefügtes Bild
Ja, mata ne!

(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
0

#97 Mitglied ist offline   ShadowHunter 

  • Gruppe: aktive Mitglieder
  • Beiträge: 4.096
  • Beigetreten: 31. August 04
  • Reputation: 1

geschrieben 23. Juli 2006 - 01:59

Zitat

Verfahren, die nicht von Anfang bis Ende -also komplett- durch den Anwender überprüfbar sind, sind zu meiden.

Um einen ähnlich unpassenden Vergleich zu bringen:
Trinkst du Cola, Fanta oder Sprite? Isst du Süßigkeiten?
Wenn ja dann nutzt du so etwas eben auch, da die Firmen für besitmmte Zutaten ein "Geheimrezept" haben...

Gibt es denn irgendeinen Beleg für einen Schaden oder ähnliches im Bezug auf deiner Kritik zu GnuPG?
"Wir können Regierungen nicht trauen, wir müssen sie kontrollieren"
(Marco Gercke)
0

#98 Mitglied ist offline   bwd 

  • Gruppe: aktive Mitglieder
  • Beiträge: 77
  • Beigetreten: 14. April 05
  • Reputation: 0

geschrieben 23. Juli 2006 - 02:10

Beitrag anzeigenZitat (ShadowHunter: 23.07.2006, 02:59)

Um einen ähnlich unpassenden Vergleich zu bringen:
Trinkst du Cola, Fanta oder Sprite? Isst du Süßigkeiten?
Wenn ja dann nutzt du so etwas eben auch, da die Firmen für besitmmte Zutaten ein "Geheimrezept" haben...


:smokin: Find ich sehr lustig. Werde ich mir merken.
Dazu fällt mir ein, dass wenn ich Cola, Fanta, Sprite trinke und Süßigkeiten esse, dann liegt dass wahrscheinlich daran, dass ich süchtig bin.

Beitrag anzeigenZitat (ShadowHunter: 23.07.2006, 02:59)

Gibt es denn irgendeinen Beleg für einen Schaden oder ähnliches im Bezug auf deiner Kritik zu GnuPG?


Nein, aber ist das Verfahren denn deshalb überprüfbar?
Oder, doch! Viele Sicherheitsexperten verdienen zu viel. :P

Beitrag anzeigenZitat (ShadowHunter: 23.07.2006, 02:55)

Bevor ich bestimmte Dinge unverschlüsselt sende setze ich doch lieber auf ein allgemein bekanntes gut funktionierendes System.


Welche bestimmten Dinge meinst Du? Was versendest Du schon Interessantes? Du kannst es Dir einfach sparen unwichtige Dinge zu verschlüsseln. PGP/GnuPG sind vielleicht allgemein bekannt, aber Du kannst nicht alle Funktionen (nämlich die Zufallszahlengenerierung) überprüfen. Also kannst Du auch nicht sagen, dass es ein gut funktionierendes System ist.

Beitrag anzeigenZitat (ShadowHunter: 23.07.2006, 02:55)

Wenn du meinst GnuPG ist nicht das was es verspicht ok, bist aber bis jetzt der einzige. Selbst im Usenet find ich auf die schnelle niemand der so gegen GnuPG wettert wie du.


Im Internet wirst Du auch keine Geheimpatente finden oder die neuesten Entwicklungen im neuronalen Netz. :)

Dieser Beitrag wurde von bwd bearbeitet: 23. Juli 2006 - 02:11

0

#99 Mitglied ist offline   Rika 

  • Gruppe: aktive Mitglieder
  • Beiträge: 11.505
  • Beigetreten: 11. Juni 03
  • Reputation: 2
  • Geschlecht:Männlich

geschrieben 23. Juli 2006 - 02:10

Nochmal: Die Zufallszahlengenerierung ist trivial prüfbar.

Nicht prüfbar ist die Zufälligkeit der Eingaben. Grundsätzlich nicht. Niemals. Schon alleine, weil sie einer realen Welt stammen. Genauso wie jede bisherige physikalische Theorie konsistent mit Verletzung der Kausalität ist.
Konnichiwa. Manga wo shitte masu ka? Iie? Gomenne, sonoyouna koto ga tabitabi arimasu. Mangaka ojousan nihongo doujinshi desu wa 'Clamp X', 'Ayashi no Ceres', 'Card Captor Sakura', 'Tsubasa', 'Chobits', 'Sakura Taisen', 'Inuyasha' wo 'Ah! Megamisama'. Hai, mangaka gozaimashita desu ni yuujin yori.
Eingefügtes Bild
Ja, mata ne!

(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
0

#100 Mitglied ist offline   ShadowHunter 

  • Gruppe: aktive Mitglieder
  • Beiträge: 4.096
  • Beigetreten: 31. August 04
  • Reputation: 1

geschrieben 23. Juli 2006 - 02:16

Zitat

Nein, aber ist das Verfahren denn deshalb überprüfbar?

In einem vernünftige und sinnvollen Rahmen ist es das ja!

Zitat

Oder, doch! Viele Sicherheitsexperten verdienen zu viel.

Die Leute die den Mist wie PFW oder so verzapfen ja aber wer verdient bitte mit GnuPG zuviel?

Zitat

Welche bestimmten Dinge meinst Du? Was versendest Du schon Interessantes?

Es geht einfahc nichta alles jeden was an?! Allein schon aus Prinzip und in der heutigen Zeit erst recht.
Und wenn die Verschlüsselung nicht mal viele Umstände macht und unter einer freien Lizenz steht wieso denn nicht? Das aller schlimmste was passierne kann, dass die Information doch entschlüsselt wird, aber diese Chance ist einfach sehr gering bzw. technisch etwas schwer zu realisierne (in einer überschaubaren Zeit)
"Wir können Regierungen nicht trauen, wir müssen sie kontrollieren"
(Marco Gercke)
0

#101 Mitglied ist offline   bwd 

  • Gruppe: aktive Mitglieder
  • Beiträge: 77
  • Beigetreten: 14. April 05
  • Reputation: 0

geschrieben 23. Juli 2006 - 02:17

Beitrag anzeigenZitat (Rika: 23.07.2006, 03:10)

Nochmal: Die Zufallszahlengenerierung ist trivial prüfbar.


Das höre ich von Dir nochmal das erste Mal. Wie willst Du denn im Quellcode die Mausbewegungen im Voraus ahnen?

Beitrag anzeigenZitat (Rika: 23.07.2006, 03:10)

Nicht prüfbar ist die Zufälligkeit der Eingaben.


Stimmt. Hat aber nichts mit dem Thema zu tun.

Beitrag anzeigenZitat (Rika: 23.07.2006, 03:10)

Grundsätzlich nicht. Niemals. Schon alleine, weil sie einer realen Welt stammen. Genauso wie jede bisherige physikalische Theorie konsistent mit Verletzung der Kausalität ist.


:smokin: ;) ;) ;) :) :P
0

#102 Mitglied ist offline   Rika 

  • Gruppe: aktive Mitglieder
  • Beiträge: 11.505
  • Beigetreten: 11. Juni 03
  • Reputation: 2
  • Geschlecht:Männlich

geschrieben 23. Juli 2006 - 02:28

Zitat

Das höre ich von Dir nochmal das erste Mal. Wie willst Du denn im Quellcode die Mausbewegungen im Voraus ahnen?

Gar nicht. Warum auch? Du musst nur zeigen, daß pseudozufällige Mauseingaben auf eine pseudozufällige Entropiesammlung abgebildet werden.

Zitat

Stimmt. Hat aber nichts mit dem Thema zu tun.

Doch, genau das. Bei gleicher Eingabe bekommt man trivialerweise die gleichen Ausgaben. Gleiche Eingaben zu vermeiden ist kein Problem, sondern ein wichtiges Ziel des Systems.
Konnichiwa. Manga wo shitte masu ka? Iie? Gomenne, sonoyouna koto ga tabitabi arimasu. Mangaka ojousan nihongo doujinshi desu wa 'Clamp X', 'Ayashi no Ceres', 'Card Captor Sakura', 'Tsubasa', 'Chobits', 'Sakura Taisen', 'Inuyasha' wo 'Ah! Megamisama'. Hai, mangaka gozaimashita desu ni yuujin yori.
Eingefügtes Bild
Ja, mata ne!

(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
0

#103 Mitglied ist offline   bwd 

  • Gruppe: aktive Mitglieder
  • Beiträge: 77
  • Beigetreten: 14. April 05
  • Reputation: 0

geschrieben 23. Juli 2006 - 02:32

Beitrag anzeigenZitat (ShadowHunter: 23.07.2006, 03:16)

In einem vernünftige und sinnvollen Rahmen ist es das ja!


Ist es nicht. Geht bei der Verwendung von zufälligen Session-Keys nicht. :)

Beitrag anzeigenZitat (ShadowHunter: 23.07.2006, 03:16)

Die Leute die den Mist wie PFW oder so verzapfen ja aber wer verdient bitte mit GnuPG zuviel?


Naja die Mios aus Steuergelder könnten ja auch für Schulen ausgegeben werden.
Ich weis auch nicht wer letztendlich die Mios verdient. Aber bestimmt nicht @Rika. ;)

Beitrag anzeigenZitat (ShadowHunter: 23.07.2006, 03:16)

Es geht einfahc nichta alles jeden was an?! Allein schon aus Prinzip und in der heutigen Zeit erst recht. Und wenn die Verschlüsselung nicht mal viele Umstände macht und unter einer freien Lizenz steht wieso denn nicht?


Glaubst Du das jeder Deine Emails anschaut? Ich weis auch garnicht im geringsten, warum ich ein Tool nutzen sollte, was ich nicht überprüfen kann. Ich kaufe mir ja auch kein Mondauto.

Beitrag anzeigenZitat (ShadowHunter: 23.07.2006, 03:16)

Das aller schlimmste was passierne kann, dass die Information doch entschlüsselt wird, aber diese Chance ist einfach sehr gering bzw. technisch etwas schwer zu realisierne (in einer überschaubaren Zeit)


Da Du nicht überprüfen kannst, ob die Zufallszahlen wirklich Zufallszahlen sind oder von einem versteckten Schlüsselgenerator, kannst Du nicht sicher sein, dass die Emails für bestimmte Empfänger überhaupt nicht verschlüsselt sind. Du kannst es doch leider gerade nicht überprüfen, ob dies der Fall ist. Deine Mama kann bestimmt Deine Emails nicht lesen. Außerdem wovor hast Du Angst? Selbst wenn Deine Mama Deine Email liest. Schreibst Du denn böse Sachen, dass Du Dich schämen müsstest. Oder hast Du Angst, weil Du nicht weist wer Deine unwichtigen Emails liest?
Irgentwie ist alles falsch rum. Diejenigen die den Schlüsselgenerator austricksen, können Dich doch gerade austricksen ohne das Du es merkst. Und vor denen die Deine Emails selbst im Klartext garnicht lesen könnten, verschlüsselst Du Deine Emails. ;)

Beitrag anzeigenZitat (Rika: 23.07.2006, 03:28)

Gar nicht. Warum auch? Du musst nur zeigen, daß pseudozufällige Mauseingaben auf eine pseudozufällige Entropiesammlung abgebildet werden. Doch, genau das. Bei gleicher Eingabe bekommt man trivialerweise die gleichen Ausgaben. Gleiche Eingaben zu vermeiden ist kein Problem, sondern ein wichtiges Ziel des Systems.


:smokin: :) ;) ;) ;) ;D :P

Dieser Beitrag wurde von bwd bearbeitet: 23. Juli 2006 - 02:41

0

#104 Mitglied ist offline   bwd 

  • Gruppe: aktive Mitglieder
  • Beiträge: 77
  • Beigetreten: 14. April 05
  • Reputation: 0

geschrieben 23. Juli 2006 - 02:54

Beitrag anzeigenZitat (Rika: 23.07.2006, 02:57)

Das musst du sowieso, da die Software ja auf dem Computersystem läuft. Auch wenn du Schlüssel außerhalb generierst, kann es böswilliges System den Schlüssel trivial und sogar beweisbar sicher kompromittieren.


Nicht, wenn Du eine Referenzprüfung durchführen kannst. Dann fällt die Unsymmetrie auf.


Beitrag anzeigenZitat (Rika: 23.07.2006, 02:57)

Sprich: Du stellst dich wahrlich dumm an.
Die Hashfunktion dient einzig und allein dazu, die Zufallsdaten als Eingabe so auf eine feste Länge zusammenzufassen, daß einerseits möglichst viel Entropie ohne Kenntnis der Modelle erhalten bleibt, zum anderen keine einzige Instanz sich gegen den Gesamtprozess verschwören kann (z.B. daß die NSA gezielt durch einern Richt-MASER das Rauschen in der Soundkarte auf von ihnen gewählte Werte modifzieren kann, die exakt deine beobachteten Mausbewegungen ausgleichen).


Ich stelle mich klug an. Irgentwie kann ich aber nur blabla lesen.

--

Außerdem auf was spielst Du mit dem Eigenrauschen der Soundkarte an?
0

#105 Mitglied ist offline   Rika 

  • Gruppe: aktive Mitglieder
  • Beiträge: 11.505
  • Beigetreten: 11. Juni 03
  • Reputation: 2
  • Geschlecht:Männlich

geschrieben 23. Juli 2006 - 03:59

Da Du nicht überprüfen kannst, ob die Zufallszahlen wirklich Zufallszahlen sind oder von einem versteckten Schlüsselgenerator[/quote]
Und nochmal: Das hat nichts, aber auch überhaupt nichts mit Kryptographie zu tun, ist auch kein Argument gegen Kryptographie. Es ist ein Argument wie Vertrauen durch Prüfprozesse der Herstellung von Hard- und Software hergestellt werden kann. Prüfen kann man es sowieso nicht, da es ein Axiom ist. Informiere dich mal lieber, was ein Beweis ist und was Abstraktion bezüglich einer Theorie bedeutet.

Außerdem will kein schwanzloser Schwanzlurch außer dir nachweisen, daß zufällige Daten zufällig sind. Mal ganz davon abgesehen, daß das prinzipiell nicht geht. Wenn doch, dann erkläre mir bitte, wie du feststellen willst, welcher der folgenden beiden Zeichenketten zufällig ist und welche nicht:

8432bn5vc64nvb5389321b46vc1n428903mx1yn4cfkcmlnvsk
enwc8830c

8432bn5vc64nvb5389321b46vc1n428903mx1yn4cfkcmlnvsk
enwc8830c


Zitat

Nicht, wenn Du eine Referenzprüfung durchführen kannst. Dann fällt die Unsymmetrie auf.

Welchen Teil von "beweisbar sicher" hast du nicht verstanden? Du kannst eine Paritätskodierung als lineares Gleichungssystem über einem RSA-Produktkörper fomulieren. Wenn du einen Unterschied feststellen könntest, dann könntest du auch RSA brechen.

Zitat

Außerdem auf was spielst Du mit dem Eigenrauschen der Soundkarte an?

Auf einen wesentlichen Aspekt, den man bei der Sammlung von Zufallsdaten achten muss: Daß ein Angreifer gezielt die Daten manipulieren könnte. Deshalb nimmt man rein zufällige Daten aus Quellen, einen vom System abhängigen Wert, einen vom Hersteller gewählten Wert und einen vom Benutzer festgelegten Wert. Und hashst das ganze natürlich mit einem kryptographisch sicheren Hash.
Konnichiwa. Manga wo shitte masu ka? Iie? Gomenne, sonoyouna koto ga tabitabi arimasu. Mangaka ojousan nihongo doujinshi desu wa 'Clamp X', 'Ayashi no Ceres', 'Card Captor Sakura', 'Tsubasa', 'Chobits', 'Sakura Taisen', 'Inuyasha' wo 'Ah! Megamisama'. Hai, mangaka gozaimashita desu ni yuujin yori.
Eingefügtes Bild
Ja, mata ne!

(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
0

Thema verteilen:


  • 8 Seiten +
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8

1 Besucher lesen dieses Thema
Mitglieder: 0, Gäste: 1, unsichtbare Mitglieder: 0