Seite 2 von 139 ErsteErste 12341252102 ... LetzteLetzte
Ergebnis 11 bis 20 von 1385

Thema: Bundestrojaner, Vorratsdatenspeicherung etc.

  1. #11
    BOFH Avatar von exe
    Registriert seit
    17.07.2005
    Ort
    Serverraum
    Beiträge
    5.936

    Standard

    Ich empfehle mal als Einleitung folgenden kühle Analyse zum Thema:
    http://blog.koehntopp.de/archives/16...ekliniert.html

    Kris beschreibt recht schön, wie das Ding nur funktionieren kann und zieht daraus IMHO auch die richtigen Schlußfolgerungen. Das Ding kann also nur ein gewaltiger Schuss in den Ofen (oder nach Hinten!) werden.

    Wenn ich die Aussagen unseres Innenministers so lese, komme ich zu zwei weiteren Feststellungen:
    • er besitzt nicht ansatzweise das technische Know-How um über diese Sache sinnvoll entscheiden zu können (Folgenabschätzung)
    • sarkastisch ausgedrückt: noch schlimmer, er würde für "die Sache" die er nicht versteht, auch über "Leichen roll gehen" (Grundgesetz ändern)

    Das macht mir Angst.

    Auch heftig ist dieser Kommentar:
    Gegenüber Selbstmordattentätern sei mit dem Strafrecht nicht viel auszurichten. Hier dürfe das Unschuldsprinzip "nicht mehr so einfach" gelten und man müsse "lieber im Zweifel verhindern, dass es Todesfälle gibt". Quelle
    Wenn ich diesen Kommentar lese, frage ich mich wo ich lebe? Und noch viel mehr Frage ich mich wohin die Herren und Damen Politiker hier steuern? Die Unschuldsvermutung ist Teil des Rechtsstaatsprinzips, sie ist also untrennbar mit der Rechtsauffassung in einem Rechtsstaat verbunden. Wie man auf die Idee kommen kann, ein solches grundlegendes Prinzip, für sagen wir mal Terrorismusbekämpfung zu opfern, ist mein ein Rätsel. Im Kern kommt das für mich mit einer Erpressbarkeit des Staates gleich. Die Terroristen müssen nur drohen und schon werden die Grundrechte in Rechtsstaaten eingeschränkt. Auf diesem Gebiet darf man als Rechtsstaat eben nicht nachgeben und man muss auf seine Grundregeln hinweisen und hinter diesen stehen.

    Denke ich länger über dieses Thema nach, so fällt mir doch auf wie erstaunlich schwach die Argumente unserer Politiker sind. Das führt mich dann auch zu der Annahme, dass die ganze Terroristenüberwachung vielleicht doch nur ein Vorwand sein könnte um die eigenen Bürger schärfer zu überwachen können.

    Eigentlich ist es schon eine Schande in einem Rechtsstaat überhaupt eine solche Diskussion führen zu müssen. Es sollte selbstverständlich sein, dass die hart erkämpften, mit Weisheit gestrickten und bewährte Prinzipien nicht ausgehebelt werden müssen. Da es nicht so ist, ist liegt es wohl an der Gesellschaft und an den mündigen Wählern, diese peinliche Diskussion zu beenden.

    "Wer grundlegende Freiheiten aufgibt, um vorübergehend ein wenig Sicherheit zu gewinnen, verdient weder Freiheit noch Sicherheit."
    -- Benjamin Franklin
    Dieser Beitrag kann Spuren von Ironie und billiger Polemik enthalten. Die Schöpfungshöhe ist technisch bedingt.

    Wir müssen die Religion des anderen respektieren, aber nur in dem Sinn und dem Umfang, wie wir auch seine Theorie respektieren, wonach seine Frau hübsch und seine Kinder klug sind.
    Richard Dawkins

  2. #12
    Mitglied Avatar von heinerle
    Registriert seit
    07.09.2005
    Beiträge
    776

    Standard

    Zitat Zitat von Goofy Beitrag anzeigen
    ...
    Angenommen, jedes Betriebssystem enthielte künftig eine Trojaner-Zwangskomponente
    ...
    Nun wäre kein Schwerkrimineller, kein Terrorist noch so bescheuert und würde dann noch seine messages offen über die Trojanerschleuder verbreiten. Sondern er würde sich andere Mittel einfallen lassen
    ...
    z.B. einfach ein "altes" Betriebssystem benutzen, das funktioniert für Internet hinter einem Router genausogut wie die aktuellen (Firefox 1.5.0.11 läuft selbst auf Win95 - nur der Lesezeichenimport stürzt reproduzierbar ab).

    Und wenn man sich ein wenig mit Technik auskennt dann hat man sowieso eine Linux-Firewall vorgeschaltet, die zeigt einem dann bei Bedarf alle bestehenden Verbindungen an. Wenn dann verdächtige Adressen oder komische Ports dabei sind wird eben geblockt.

  3. #13
    Mitglied Avatar von heinerle
    Registriert seit
    07.09.2005
    Beiträge
    776

    Standard Unterschriftenaktion: Stoppt den Bundestrojaner

    "Die PC-WELT startet eine Aktion gegen das geplante Überwachungsgesetz. Nachdem es noch nicht verabschiedet ist, ist keine Klage vor Gericht möglich. Deshalb wollen wir möglichst viele Unterschriften sammeln, um den Politikern deutlich zu machen: Wir wollen keine Bundestrojaner auf unseren PCs!"

    Quelle: PC-Welt

  4. #14
    Verbalakrobat Avatar von Goofy
    Registriert seit
    17.07.2005
    Ort
    Überall und nirgends
    Beiträge
    24.550

    Standard

    Zitat Zitat von Arthur Beitrag anzeigen
    ( falls sie überhaupt verstehen, an welcher Zündschnur sie da rumspielen)
    Eben. Ein zusätzliches Problem des Bundestrojaners wäre es nämlich, dass niemand zuverlässig den Mißbrauch dieses Trojaners durch Computerkriminelle ausschliessen könnte.

    Ich garantiere:

    3 Wochen nach Freisetzung dieses Bundesschwachsinns wird es die ersten Hackertools im Internet geben, mit denen man Zugriff auf jeden beliebigen, vom Bundestrojaner infizierten PC erhält.

    Denn wo ein offener Trojanerport, da auch ein offenes Scheunentor, mit unabsehbaren Folgen.

    Haben sich die von unseren Steuergeldern hochdotierten Bundesflachpfeifen, die allen Ernstes so einen monströsen Unsinn diskutieren, auch einmal mit diesen möglichen Folgen beschäftigt?

    Ein interessantes Szenario dabei:

    Der vom Bundestrojaner kompromittierte Computer eines Unschuldigen, Unbeteiligten wird von einem Kriminellen dazu hergenommen, um dort eine Postablage für interne Nachrichten von Terroristen, oder einen kinderpornographischen Webserver einzurichten. Derselbe Bundestrojaner, der eigentlich zum Ausspionieren vorgesehen war, könnte dies u.U. möglich machen.

    Dem betreffenden Unbeteiligten wird dann vom BKA dezent die Haustür eingetreten, und er wird dann als technisch nichtversierter Laie wenig Möglichkeiten haben, seinem Erklärungsnotstand darüber Ausdruck zu geben, wie das Zeugs auf seine Festplatte kommt.

    Der Bundestrojaner müsste dann evtl. mit einem Zugangscode kryptographisch so abgesichert werden, dass (angeblich...) nur das BKA auf den Port zugreifen könnte.

    Und dann wird es wieder maximal 3 Wochen dauern, bis irgendein russischer Hacker den Trojaner dekompiliert und den Schlüssel geknackt hat. Und dann beim Onlinebanking etc. fleissig mithorcht...

    IMHO ist es unmöglich, so etwas kryptographisch abzusichern.

    Wenn man also so etwas in die Welt setzt, sollte man sich schon vorher mit den möglichen Risiken auseinandersetzen.
    Eine Diskussion über diese Risiken scheint jedoch bei den Befürwortern lieber nicht stattzufinden.

    Bezeichnend für eine Partei namens CDU ist es auch, dass der Konformismus dort so weit fortgeschritten ist, dass auch nicht die leiseste Kritik an einem derartigen Unsinn aufkommt.

    Aber auch bei den anderen Parteien ist die Kritik m.E. viel zu dezent.
    Derartige Einschnitte in die bürgerlichen Freiheiten versucht derzeit noch nicht einmal die amerkanische Bush-Administration, was im übrigen schon etwas heißen will. Ein deutscher Innenminister, der allen Ernstes über derartige Pläne meditiert und uns das als Sicherheitsgewinn verkauft, gehört politisch besser kontolliert, und er verfügt auch ganz offensichtlich über einen zu reichhaltigen Etat, wenn er für so etwas bereit ist, Geld auszugeben. Unser Geld.
    Goofy
    ______________________________
    Weisheiten des Trullius L. Guficus, 80 v.Chr.:
    "Luscinia, te pedem supplodere audio" - Nachtigall, ick hör dir trapsen
    "Vita praediolum eculeorum non est" - Das Leben ist kein Ponyhof
    "Avia mea in stabulo gallinario rotam automotam vehit" - Meine Oma fährt im Hühnerstall Motorrad
    "Sed illi, dicito: me in ano lambere potest" - Jenem aber, sag es ihm: er kann mich am Arsch lecken

  5. #15

    Standard

    Zitat Zitat von Goofy Beitrag anzeigen
    Ich garantiere:

    3 Wochen nach Freisetzung dieses Bundesschwachsinns wird es die ersten Hackertools im Internet geben, mit denen man Zugriff auf jeden beliebigen, vom Bundestrojaner infizierten PC erhält.
    Du gehst wie viele von falschen Voraussetzungen aus. Der "Trojaner" wird nicht gestreut und hat keine Weiterverbreitungsroutine. Er wird gezielt für den betreffende Rechner programmiert. Daher, müsste er erstmal entdeckt werden. Und wer hackt ihn dann? Und der nächste Trojaner ist schon wieder anders programmiert, also neues hacken?

    Zitat Zitat von Goofy Beitrag anzeigen
    Denn wo ein offener Trojanerport, da auch ein offenes Scheunentor, mit unabsehbaren Folgen.
    Nunja, so jeder Rechner hat offene Ports die mit dem Internet verbunden sind und der gefährlichste Port ist Port 80 da man die ganzen Schwachstellen der Browser im Internet kennt. Außerdem sind bei sehr vielen Rechner noch einige andere unnötige Ports per Default (Microsoft sei dank) offen oder werden von irgendwelche "kostenlose" Programme aus dem Internet geöffnet, welche sich oft identifizieren lassen und deren Schwachstellen bekannt sind.

    Zitat Zitat von Goofy Beitrag anzeigen
    Haben sich die von unseren Steuergeldern hochdotierten Bundesflachpfeifen, die allen Ernstes so einen monströsen Unsinn diskutieren, auch einmal mit diesen möglichen Folgen beschäftigt?
    Die hochdotierten - Nein
    Die Basis - Ja

    Zitat Zitat von Goofy Beitrag anzeigen
    Der vom Bundestrojaner kompromittierte Computer eines Unschuldigen,..
    Warum sollte er mit dem Trojaner infiziert sein wenn er "Unschuldig ist?

    Zitat Zitat von Goofy Beitrag anzeigen
    Dem betreffenden Unbeteiligten wird dann vom BKA dezent die Haustür eingetreten,...
    1. Haustüre wird nicht eingetreten sondern ein Schlüsseldienst öffnet die Türe. Türe eintreten gibt es nur in ganz besonderen Ausnahmefälle und in Fernsehfilme, da sieht das nämlich echt toll aus.
    2. Unbeteiligt = kein Bundestrojaner
    kein Bundestrojaner = keine Sicherheitslücke von Papa Staat
    also auch keine Türe "eintreten"
    wenn doch Besuch von Polizei und Staatsanwalt dann aus anderen Gründen und bis jetzt ist in Deutschland noch nicht ein Unschuldiger angeklagt worden wegen gehackten und missbrauchten Rechners. Die Computerforensiker haben ihre Hausaufgaben gemacht.

    Zitat Zitat von Goofy Beitrag anzeigen
    Der Bundestrojaner müsste dann evtl. mit einem Zugangscode kryptographisch so abgesichert werden, dass (angeblich...) nur das BKA auf den Port zugreifen könnte.
    Wie gesagt die Programmierer machen ihre Hausaufgaben.

    Zitat Zitat von Goofy Beitrag anzeigen
    Und dann wird es wieder maximal 3 Wochen dauern, bis irgendein russischer Hacker den Trojaner dekompiliert und den Schlüssel geknackt hat. Und dann beim Onlinebanking etc. fleissig mithorcht...
    Und wie soll er an den Trojaner kommen?
    Da ist es einfacher bestehende Sicherheitslücken oder die Dummheit der PC-User auszunutzen. Der Aufwand ist wesentlich geringer und einfacher sonst gäbe es hier wohl kaum dieses Forum.

    Zitat Zitat von Goofy Beitrag anzeigen
    IMHO ist es unmöglich, so etwas kryptographisch abzusichern.
    IMHO ist nichts 100% sicher!

    Zitat Zitat von Goofy Beitrag anzeigen
    Wenn man also so etwas in die Welt setzt, sollte man sich schon vorher mit den möglichen Risiken auseinandersetzen.
    Eine Diskussion über diese Risiken scheint jedoch bei den Befürwortern lieber nicht stattzufinden.
    Die Diskussion findet sowohl öffentlich als auch intern statt, als auch hier statt. Also bitte keine falsche Andeutungen nur weil du angepisst bist.

    Ist jetzt nicht böse gemeint gewesen. Auch ich fühle mich als Betroffener angepisst, und bin vehement gegen die beabsichtigte Gesetzesänderung, aber aus anderen Gründen.
    1. Onlinedurchsuchungen sind G10 Maßnahmen und müssen als solche behandelt werden, also ein Richter oder ein G10 Gremium muss die Durchsuchung gestatten.
    2. Das Bundesverfassungsgericht hat ganz klare Regeln bei Durchsuchungen und G10 Maßnahmen aufgestellt und die müssen ohne Abstriche eingehalten werden und nur weil mir das jetzt nicht passt sagen ich ändere das Grundgesetz.
    3. Bestehende Möglichkeiten werden aus verschiedenen Gründen nur unzureichend oder gar nicht ausgenutzt und werden in der aktuellen Diskussion gar nicht berücksichtigt und diskutiert.
    4. Politiker wie Schäuble und andere Verfassungsfeinde bringen einen ganzen Berufszweig durch ihre ausgeprägte Inkompetenz in Verruf.
    Alles weitere spare ich mir sonst müsste ich bei einigen Politiker noch persönlicher werden. Aber das ist hier die falsche Plattform.
    Geändert von Bundestrojaner (14.04.2007 um 13:49 Uhr)
    Big brother is watching you...

  6. #16
    Ritter der Tafelrunde Avatar von Arthur
    Registriert seit
    15.01.2007
    Ort
    Avalon
    Beiträge
    11.517

    Standard

    Zitat Zitat von Goofy Beitrag anzeigen
    Eben. Ein zusätzliches Problem des Bundestrojaners wäre es nämlich, dass niemand zuverlässig den Mißbrauch dieses Trojaners durch Computerkriminelle ausschliessen könnte.
    Aber nicht doch, es geht doch laut dem Bundesoberkriminalen doch ganz ohne Schadstoffausstoß
    http://www.heise.de/newsticker/resul.../meldung/87421
    Es handle sich bei den geplanten Programmen zu den umstrittenen Online-Durchsuchungen nicht um "Schadsoftware", erklärte Ziercke während des Fachgesprächs der Grünen. Eingesetzt würden "keine Bundestrojaner", also keine Applikationen, durch die sich Daten löschen oder verändern lassen würden.
    Hinweis: Diese Meldung ist nicht vom 1.April...

    Ein solcher Schwachsinn ist nicht mehr diskussionfähig. In der gesamten Diskussion kommt IMHO
    neben dem Frontalangriff auf den freiheitlichen Rechtsstaat und der unverholenen Absicht ihn
    in einen Überwachungsstaat umzufunktionieren, der (polizei)rechtliche Aspekt zu kurz.
    Dazu ein recht interessanter Beitrag, der den diesen Hirnriss offenlegt.
    http://forum.computerbetrug.de/showt...028#post191028
    Zitat Zitat von Der Jurist
    Fazit: Bundestrojaner zerstört auf der Strafrechtseite genau den Beweis, den er erbringen sollte.
    An der polizeirechtlichen Front zerstört er die Verantwortlichkeit des Störers, weil nach dem Einsatz des Bundestrojaners, die Verantwortlichkeit nicht mehr nachzuweisen ist.
    vergleichbar damit, als ob Kriminalbamte, die einen Tatort auf Genmaterial untersuchen sollen,
    mit dreckigen Stiefeln, ungewaschenen Finger und dem Suchhund dreimal quer durch die Bude rennen.

  7. #17
    Ritter der Tafelrunde Avatar von Arthur
    Registriert seit
    15.01.2007
    Ort
    Avalon
    Beiträge
    11.517

    Standard

    Zitat Zitat von Bundestrojaner Beitrag anzeigen
    Und wie soll er an den Trojaner kommen?
    Da ist es einfacher bestehende Sicherheitslücken oder die Dummheit der PC-User auszunutzen. Der Aufwand ist wesentlich geringer und einfacher sonst gäbe es hier wohl kaum dieses Forum..
    und das sind dann ausgerechnet die Knaben, die sich mit allen Tricks der Überwachung entziehen. Sorry aber das ist völlig jenseits.
    Die Dummchen, die sich Trojaner unterschieben lassen, sind bestimmt nicht die, die das BKA anpeilen will

  8. #18

    Standard

    Zitat Zitat von Arthur Beitrag anzeigen
    Die Dummchen, die sich Trojaner unterschieben lassen, sind bestimmt nicht die, die das BKA anpeilen will
    Der Spammer in Russland ist es aber auch nicht...
    Big brother is watching you...

  9. #19
    Ritter der Tafelrunde Avatar von Arthur
    Registriert seit
    15.01.2007
    Ort
    Avalon
    Beiträge
    11.517

    Standard

    empfehle dazu, den Beitrag von drboe zu lesen, der ja auch hier postet
    http://forum.computerbetrug.de/showt...021#post191021

    Dann sollte klar werden, dass echte Profis zu denen die Zielgruppe Terroristen zählen soll,
    sich durch diese vollmundigen Ankündigungen kaum um ihren Schlaf bringen lassen werden.

  10. #20
    Verbalakrobat Avatar von Goofy
    Registriert seit
    17.07.2005
    Ort
    Überall und nirgends
    Beiträge
    24.550

    Standard

    Zierckes Herumgezackere ist bezeichnend.

    Man plane keinen Trojaner.
    Aber auch an einen Exploit denke man nicht.

    Tja... was denn nun? Wie will man denn dann den Ziel-PC kontrollieren?
    Soll da ein Bundesmainzelmännchen losgeschickt werden und sich auf der Zielfestplatte einnisten?

    Diese schwammige Geheimnistuerei ist schon verdächtig und soll wohl die völlige technische Inkompetenz verdecken.

    Letztendlich wird dabei dann doch so etwas wie ein Trojaner herauskommen müssen, anders wird es doch garnicht gehen.

    Und dieser Trojaner muss irgendwie unter die Leute gebracht werden.

    Zitat Zitat von Bundestrojaner
    Du gehst wie viele von falschen Voraussetzungen aus. Der "Trojaner" wird nicht gestreut und hat keine Weiterverbreitungsroutine. Er wird gezielt für den betreffende Rechner programmiert. Daher, müsste er erstmal entdeckt werden. Und wer hackt ihn dann? Und der nächste Trojaner ist schon wieder anders programmiert, also neues hacken?
    Nein. Ein Trojaner wird zunächst mal nicht gezielt auf einen bestimmten Rechner zugeschnitten:

    http://de.wikipedia.org/wiki/Trojani...ischen_Pferden
    Zitat Zitat von wikipedia
    Zur Verbreitung von Trojanischen Pferden

    Trojanische Pferde können entweder über Datenträger auf Computer gelangen oder im Internet, z. B. in Tauschbörsen, an beliebige Teilnehmer verteilt werden. Die Verbreitung des Trojanischen Pferdes erfolgt somit oft durch den Anwender eines Computers selbst. Je nach Bedeutsamkeit des Scheinprogramms steigt die Wahrscheinlichkeit, dass der Anwender das Programm an weitere Anwender weitergibt.

    Ein alternativer Weg der Verbreitung von Trojanischen Pferden ist der Versand im Anhang von E-Mails. Dafür wird meistens ein Computerwurm verwendet, der das Trojanische Pferd transportiert. Der Trojaner selbst wird dadurch, dass er sich augenscheinlich verbreitet, jedoch nicht zu einem Virus. Vielmehr kommen hier zwei Schädlinge in Kombination zum Einsatz: Der Wurm, welcher im Anhang das Trojanische Pferd transportiert.
    Eine andere Möglichkdeit, Trojaner zu verbreiten, gibt es nicht.

    Allenfalls könnte ein Trojaner über einen Exploit installiert werden.
    Aber auch das wurde ja von Ziercke dementiert.

    Die Möglichkeit, den Trojaner gezielt über e-Mail an die Zielperson zu verschicken, wäre viel zu unsicher und riskant.
    Es wäre nicht gesagt, dass die Zielperson den Mailanhang öffnet und das Ding installiert.

    Vielmehr könnte etwas anderes passieren:
    Die Zielperson riecht Lunte und verdünnisiert sich augenblicklich noch am selbigen Tag.

    Diesen Weg wird man nicht praktikabel gehen können.

    Also... wie denn nun?
    Natürlich gibt es Sicherheitslücken in Software. Aber gegen solche Sicherheitslücken könnte man sich schützen: durch Router, Firewalls, Virenscanner, Anti-Spyware etc.

    An anderer Stelle schwabuliert Ziercke dann doch wieder von Software, die auf dem Zielsystem eingesetzt werden soll.
    Prinzipiell also (im eigentlichen Sinn) Schadsoftware. Und dagegen hat es immer schon Erkennungsroutinen gegeben. Wie will Ziercke die weltweit verbieten? Und wie will er verhindern, dass ein Terrorist seinen PC von einer sicheren Knoppix-CD aus mit Linux bootet, über einen Anonymous Proxy surft und die Dateien mit PGP verschlüsselt?

    Zitat Zitat von Bundestrojaner
    Nunja, so jeder Rechner hat offene Ports die mit dem Internet verbunden sind und der gefährlichste Port ist Port 80 da man die ganzen Schwachstellen der Browser im Internet kennt. Außerdem sind bei sehr vielen Rechner noch einige andere unnötige Ports per Default (Microsoft sei dank) offen oder werden von irgendwelche "kostenlose" Programme aus dem Internet geöffnet, welche sich oft identifizieren lassen und deren Schwachstellen bekannt sind.
    Ein offener Port ist noch nicht gleichbedeutend mit der Möglichkeit, dort anzugreifen. Das geht nur, wenn an diesem Port ein Softwarebestandteil lauscht, der von vornherein bösartig ausgelegt wurde (=Trojaner) oder über einen Programmierfehler in dieser Software (=Exploit).

    Wenn auch beide Möglichkeiten dementiert werden, muss ein Zugriff aber doch irgendwie stattfinden.
    Und wenn das BKA zugreifen kann, werden andere das auch können. Ich bin mir sicher, dass diese BKA-Software, wie auch immer sie aussehen wird, dann von den Hackern

    1. lokalisiert
    2. isoliert
    3. dekompiliert
    4. gehackt
    5. ausgenutzt

    werden wird. Das wird ein gefundenes Fressen für die sein.

    Zitat Zitat von Bundestrojaner
    Warum sollte er mit dem Trojaner infiziert sein wenn er "Unschuldig ist?
    Diesen Einwand verstehe ich nun überhaupt nicht.

    Ein Trojaner muss irgendwie unter die Leute gebracht werden.
    Es wurde nicht schlüssig dargelegt, wie es denn vonstatten gehen soll, dass nur die Rechner von potentiellen Straftätern mit der BKA-Software infiziert werden, und nicht die von Unbeteiligten.
    Das ist technisch unmöglich - es sei denn, über einen Exploit. Aber das wird ja bestritten.
    Im Gegenteil wurde in früheren Verlautbarungen ja meditiert, ob man nicht z.B. Freeware-Downloads mit dieser Software spicken sollte. Dann wären aber Unschuldige betroffen, während der technisch versierte Kriminelle sich davor schützen würde.
    Geändert von Goofy (14.04.2007 um 14:31 Uhr)
    Goofy
    ______________________________
    Weisheiten des Trullius L. Guficus, 80 v.Chr.:
    "Luscinia, te pedem supplodere audio" - Nachtigall, ick hör dir trapsen
    "Vita praediolum eculeorum non est" - Das Leben ist kein Ponyhof
    "Avia mea in stabulo gallinario rotam automotam vehit" - Meine Oma fährt im Hühnerstall Motorrad
    "Sed illi, dicito: me in ano lambere potest" - Jenem aber, sag es ihm: er kann mich am Arsch lecken

Lesezeichen

Lesezeichen

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •  
Partnerlink:
REDDOXX Anti-Spam Lösungen