aqua
luftfederung
hallo
Links zu ebay oder Amazon sind Werbelinks. Wenn Sie auf der Zielseite etwas kaufen, bekommen wir vom betreffenden Anbieter Provision. Es entstehen für Sie keine Nachteile beim Kauf oder Preis.

Bundestrojaner - es gibt ihn tatsächlich, und geknackt isser 1, 2


macagi am 09 Okt 2011 15:49:15

--> Link

oder

--> Link

bzw.

--> Link

Offensichtlich ist er von Stümpern programmiert!

Die Frage ist - wie kommt er auf den Rechner?

Anzeige vom Forum

Hier findest Du vielleicht schon, was Du suchst: Artikel auf eBay oder versuchs hier bei Amazon

a.w.meincke am 09 Okt 2011 16:18:06

Na und ?
Nur wer Dreck am Stecken hat, hat von ihm was zu befürchten.
Ganz im Gegensatz zu den Trojanern und Spy-Programmen von Kriminellen...

klink_bks am 09 Okt 2011 16:41:35

a.w.meincke hat geschrieben:Na und ?
Nur wer Dreck am Stecken hat, hat von ihm was zu befürchten.


Naja, dann sind wir ja beruhigt, dann triffts ja nur die Banker und Politiker. :auslach:


Achim

Anzeige vom Forum


batchman99 am 09 Okt 2011 17:30:44

Kriegt man damit tatsächlich noch mehr heraus, als die Leute ohnehin schon selbst bei Gesichtsbuch & Co hinaus posaunen?

macagi hat geschrieben:Die Frage ist - wie kommt er auf den Rechner?


Das ist heutzutage das kleinste Problem, ActiveX oder Emailanhang ist längst out, heute reicht schon das Aufrufen einer infizierten Webseite, das Betrachten eines JPG oder eines Textdokuments.

Gast am 09 Okt 2011 19:49:10

a.w.meincke hat geschrieben:Na und ?
Nur wer Dreck am Stecken hat, hat von ihm was zu befürchten.
Ganz im Gegensatz zu den Trojanern und Spy-Programmen von Kriminellen...


Du hast - nehme ich mal zu deinem Vorteil an - den Ironie-Button vergessen :wink:

:ironie: Und wenn nicht vermute ich mal, dass Du G. Bernard Shaw auch nicht kennst!? :D :roll: :eek:



Peter

Gast am 09 Okt 2011 19:59:00

batchman99 hat geschrieben:...
macagi hat geschrieben:Die Frage ist - wie kommt er auf den Rechner?


Das ist heutzutage das kleinste Problem, ActiveX oder Emailanhang ist längst out, heute reicht schon das Aufrufen einer infizierten Webseite, das Betrachten eines JPG oder eines Textdokuments.


Das wusste ich bisher nicht!

Wenn dem wirklich so ist, ist das einfach nur der Horror.

Habe mir die Tage einen neuen PC von einem Fachmann einrichten lassen, und hoffe, dass er damit wenigstens einen elementaren Schutz besitzt.

Außerdem fange ich an, fast alle privaten Dateien zu verschlüsseln. Ob´s nützt weiß ich nicht wirklich.



Peter

pipo am 09 Okt 2011 20:01:08

macagi hat geschrieben:Offensichtlich ist er von Stümpern programmiert!


Wer solch eine qualifizierte Aussage trifft, dürfte diese Frage doch mit links beantworten :wink:

Die Frage ist - wie kommt er auf den Rechner?

:wink:

pipo am 09 Okt 2011 20:11:02

yasar hat geschrieben:Wenn dem wirklich so ist, ist das einfach nur der Horror.

Habe mir die Tage einen neuen PC von einem Fachmann einrichten lassen, und hoffe, dass er damit wenigstens einen elementaren Schutz besitzt.

Wir sprechen beim "Bundestrojaner" über absichtliche Infizierung :!:
Dh., erst einmal macht sich jemand die Mühe und beschäftigt sich mit der
Person und deren Vorlieben, Schwächen und Stärken.
Dann bekommt diese Person zbsp. eine Mail mit einem pdf Dokument
(zbsp. Telefonrechnung ect..) oder einem Bild vom Angehörigen oder
engen Freund. Bums dat dingen ist installiert.
Angriffe über Websites sind eher Kriminellen vergönnt.

Elementarer Schutz ist sicherlich gut, aber gegen gezielte Angriffe vollkommen hilflos..

Außerdem fange ich an, fast alle privaten Dateien zu verschlüsseln. Ob´s nützt weiß ich nicht wirklich.

Ich denke die interessieren nur den Nachbarn, Exfrau oder Gerichtsvollzieher :wink:


peter

macagi am 10 Okt 2011 08:56:10

pipo hat geschrieben:
macagi hat geschrieben:Offensichtlich ist er von Stümpern programmiert!


Wer solch eine qualifizierte Aussage trifft, dürfte diese Frage doch mit links beantworten :wink:


Meine Aussage war auf jede Fall dem Programmierer gegenüber unfair und möglicherweise unzutreffend - normalerweise wird ja nach Vorgaben und Spezifikatinen programmiert. Inzwischen sagt wohl auch das BKA dass sie mit dem vom CCC analysierten Schädling nichts zu tun haben.

pipo hat geschrieben:
Die Frage ist - wie kommt er auf den Rechner?

:wink:


Na ja, für bestimmte Dinge wird der Einsatz zB vom Richter angeordnet.

Gast am 10 Okt 2011 11:17:04

macagi hat geschrieben:... Inzwischen sagt wohl auch das BKA dass sie mit dem vom CCC analysierten Schädling nichts zu tun haben...


... und da das BKA immer die Wahrheit sagt... :wink:

Aber im Ernst: Das BKA sagt: "Wir haben damit nix zu tun."

Aber selbst man denen glauben sollte, es gibt auch noch andere "Dienste". Und die sagen nix zu der Angelegenheit. !



Peter

macagi am 10 Okt 2011 11:50:07

Ich habe gerade die Analyse des CCC gelesen
--> Link
teilweise sehr amüsant, auch für Laien lesbar.

Auszug:
"Der Einsatz von AES in dem gezeigten katastrophalen Gesamtumfeld – ohne
Session-Keys, mit ECB, und nur in eine Richtung – deutet auf Ausschreibungen
im öffentlichen Sektor hin, bei denen AES gefordert wurde, aber der Rest nicht
spezifiziert war. Mehr als einen Bonuspunkt in der B-Note können wir hier leider
nicht vergeben.
Wir sind hocherfreut, daß sich für die moralisch fragwürdige Tätigkeit der Programmierung
der Computerwanze keine fähiger Experte gewinnen ließ und die
Aufgabe am Ende bei studentischen Hilfskräften mit noch nicht entwickeltem
festen Moralfundament hängenblieb. " usw.

Scheint aber dass sich der CCC auf ziemlich hohem Ross wähnt.....

jennergruhle am 10 Okt 2011 11:59:17

a.w.meincke hat geschrieben:Na und ?
Nur wer Dreck am Stecken hat, hat von ihm was zu befürchten.
Ganz im Gegensatz zu den Trojanern und Spy-Programmen von Kriminellen...

Das ist wohl die absolut allerdümmste Antwort, die man darauf geben kann.

Ich übersetze das mal: "Ich bin ein obrigkeitshöriger Bürger und finde Gestapo- und Stasi-Methoden gut!"

Wie bekannt wurde, ist dieser Trojaner so stümperhaft programmiert, dass ihn *jeder* mit entsprechenden Kenntnissen für seine Zwecke missbrauchen kann. Man kann also damit beliebige Daten heraufbringen, löschen oder herunterladen.

Ich möchte mal sehen, wie gut Du es findest, wenn:
- auf deinem Rechner plötzlich Nazipropaganda oder ?graphische Bilder von missbrauchten Kindern auftauchen und Du dafür belangt wirst
- von Deinen Konten plötzlich Beträge abgebucht werden, die Du nicht autorisiert hast
- Dein Rechner plötzlich Massen nerviger, beleidigender oder anderweitig unerwünschter Nachrichten an andere Leute verschickt

Solche Überwachungsmaßnahmen wie beschrieben (heimlich Software auf die Computer bringen) sind nicht gesetzeskonform, können missbraucht werden und bringen unschuldige Bürger zu Unrecht in Verdacht. Das sind Methoden eines Polizeistaates.
Außerdem haben dann gefundene "Beweise" gar keine Aussagekraft mehr - man weiß ja gar nicht, wer sie draufgespielt hat.

batchman99 am 10 Okt 2011 12:36:05

yasar hat geschrieben:
Das wusste ich bisher nicht!

Wenn dem wirklich so ist, ist das einfach nur der Horror.


Infizierte Webseiten, Funktion und Statistik
--> Link

Ein älterer Bericht über infizierte JPGs
--> Link

Viren in Word-Dokumenten sind schon seit über 10 Jahren bekannt durch die Makros, die man programmieren kann.

jennergruhle hat geschrieben:Wie bekannt wurde, ist dieser Trojaner so stümperhaft programmiert, dass ihn *jeder* mit entsprechenden Kenntnissen für seine Zwecke missbrauchen kann. Man kann also damit beliebige Daten heraufbringen, löschen oder herunterladen.


Naja, wer macht sich heute noch groß die Arbeit und programmiert einen Virus oder Trojaner selbst?
Die Dinger werden heute in Baukästen wie Pinch, Turkojan oder Carberp zusammengeklickt, die es offiziell für 100-1000$ zu kaufen gibt.
Wer mal die Analyse des kürzlich aufgedeckten Quellcodes des Banking-Trojaners "ZeuS" gelesen hat, stellt schnell fest, wie flexibel und genial die Dinger heute sind.
Die mutieren selbstständig an Sicherheits-Updates vorbei, brauchen zum Werkeln längst keine Adminrechte mehr, und sind sogar in der Lage, "Konkurrenz-Trojaner" aufzuspüren und auszuschalten, um sich exklusiv auf dem befallenen System breit machen zu können.

Lang lebe das Internet..... Bild

blur am 10 Okt 2011 16:54:53

Hallo,

dieser Umstand schlägt für mich dem Fass den Boden aus,
ich zitiere einfach mal den Spiegel - hoffe das ist ok:
Tür aufbrechen und dann weit offenstehen lassen
Schlimmer noch: Diese Funktionen ließen sich auch von halbwegs gut informierten Außenstehenden kapern und benutzen, denn sie sind unzureichend abgesichert. Der Trojaner bricht gewissermaßen die Tür zum digitalen Heim des Überwachten auf - und lässt sie dann, als Einladung für Einbrecher, weit offenstehen.

carmenfw am 10 Okt 2011 17:49:23

Hier steht noch mehr dazu:--> Link

Hier mal aus dem Artikel kopiert:

In diesem Fall leistete der eingesetzte Staatstrojaner auf dem Rechner des Überwachten Folgendes, wie der SPIEGEL berichtete:


■Das Überwachungsprogramm schnitt über drei Monate hinweg Gespräche mit, die über die Software Skype geführt wurden. Die mitgeschnittenen Gesprächsinhalte wurden vor der Verschlüsselung durch Skype an die Ermittler übermitteln.
■Wenn der Rechner online war, übermittelte die Spähsoftware alle 30 Sekunden ein Bildschirmfoto an die Ermittler. Innerhalb von drei Monaten verschickte die Software etwa 60.000 Screenshots.

batchman99 am 10 Okt 2011 18:12:52

carmenfw hat geschrieben: ■Wenn der Rechner online war, übermittelte die Spähsoftware alle 30 Sekunden ein Bildschirmfoto an die Ermittler. Innerhalb von drei Monaten verschickte die Software etwa 60.000 Screenshots.


Auch das ist schon längst nichts besonderes mehr, sowas macht jeder halbwegs brauchbare Monitorer, ganz offiziell zu kaufen schon ab 39€, z.B.
--> Link

Beliebig viele Screenshots an jede beliebige Emailadresse, heimlich still und leise....

Gast am 10 Okt 2011 19:10:27

Was mich jetzt interessieren würde.
Erkennen professionelle Virenprogramme den Trojaner?

macagi am 10 Okt 2011 21:22:46

womo2win hat geschrieben:Was mich jetzt interessieren würde.
Erkennen professionelle Virenprogramme den Trojaner?


Nein.

Du kannst aber selbst nach der Datei mfc42ul.dll suchen (in c:\windows\system32\ ) .

Gast am 10 Okt 2011 22:29:50

Die Bayern waren es :D :D :D

Es war bestimmt nur ein Versehen :P :P :P

Und die Verfassung wurde bestimmt nicht gebrochen 8) 8) 8)

Was für ein Glück :roll:



Peter

macagi am 10 Okt 2011 22:32:14

Tatsächlich scheinen die Bayern involviert - langsam wird die Sache richtig interessant.
Man lese:
--> Link

carmenfw am 11 Okt 2011 07:50:39

Heute in den Nachrichten Autoradio auf dem Weg zur Arbeit gehört, im Land Brandenburg wird 1 Person überwacht.

:D Ich hoffe ich bin das nicht :D

pipo am 11 Okt 2011 08:03:40

Mann merkt mal wieder, dass unsere Politiker und Entscheider in den
hohen Ämtern beim BKA, LKA, BND, Verfassungsschutz & CO absolut
keine Ahnung von modernen Medien und dem Internet im Allgemeinen
haben.

Das Trojaner alles können, was das Humaninterface auch
kann und evt. noch mehr, sollte doch eigentlich niemanden verwundern und zeigt mal wieder den totalen Blindflug der Entscheider.

Es gibt eigentlich klare Vorgaben was den Einsatz solch einer Software
betrifft. Und hier beginnt ein beängstigter Zustand, dass offensichtlich die
Exikutive Aufgrund der grandiosen Möglichkeiten solch einer Software,
offensichtlich beliebig illegal eingesetzt wird.
Belastene Beweise fallen dann garantiert bei Hausdurchsuchungen ab, so
das man sich nicht auf die Daten des Trojaners verlassen muss. :wink:

Strafverfolgung vom HomeOffice :D


peter

Gast am 11 Okt 2011 08:20:03

womo2win hat geschrieben:Was mich jetzt interessieren würde.
Erkennen professionelle Virenprogramme den Trojaner?


Das würde mich auch interessieren.
Wenn ja, dann wären die Aktionen ja erfolglos.
Also eher nein ?

Beängstigend finde ich auch, das diese Leute auf jedem Laptop/Computer alles
installieren können also wie gestern im BR 1 erwähnt auch ?s aller Art, auch Verbotenes, um den PC Inhaber zu kompromittieren.

pipo am 11 Okt 2011 08:59:34

Lt. --> Link wird der Trojaner von Virenprogrammen erkannt.

Nunja das mit dem Kompromitieren ist ein alter Hut. Wird gerne gemacht,
um unbeliebte leitende Mitarbeiter loszuwerden :stumm:


peter

Gast am 11 Okt 2011 09:25:35

pipo hat geschrieben:
Nunja das mit dem Kompromitieren ist ein alter Hut. Wird gerne gemacht,
um unbeliebte leitende Mitarbeiter loszuwerden :stumm:


peter


du meinst a la Nordbank? :D

pipo am 11 Okt 2011 09:48:49

Dr. No war da sehr offen für solche Vorgänge :kuller:
Dummerweise hatte er seinen Laden nicht mehr im Griff, als er diese Attacke befahl.

Ich schätze, dass min. 10% aller Mittelständler in Deutschland Überwachungssoftware ala Spector&Co einsetzten, wieso also nicht auch die Bundesregierung?

Und noch ein gewagter Ansatz: min. 40% aller Führungskräfte werden von der Geschäftsleitung bzw. Anteilseignern systematisch überwacht.


peter

macagi am 11 Okt 2011 11:32:48

pipo hat geschrieben:Lt. --> Link wird der Trojaner von Virenprogrammen erkannt.


Ja, jetzt schon.......vor ein paar Tagen nicht!

batchman99 am 11 Okt 2011 13:19:41

macagi hat geschrieben:
pipo hat geschrieben:Lt. --> Link wird der Trojaner von Virenprogrammen erkannt.


Ja, jetzt schon.......vor ein paar Tagen nicht!


Den Merkel-Trojaner ja, richtig gute Schnüffler wie z.B. ZeuS nicht oder eher selten
--> Link

Gast am 11 Okt 2011 13:28:38

Mit Linux als Betriebssystem braucht man keine Angst zu haben,weil gibt für Linux keine Viren etc. außer "Staog" und "Bliss" das waren die einzigen.

macagi am 11 Okt 2011 13:32:16

sonnyx hat geschrieben:Mit Linux als Betriebssystem braucht man keine Angst zu haben,weil gibt für Linux keine Viren etc. außer "Staog" und "Bliss" das waren die einzigen.


Ob es den Trojaner auch für Linux gibt?

Gast am 11 Okt 2011 13:34:35

macagi hat geschrieben:
sonnyx hat geschrieben:Mit Linux als Betriebssystem braucht man keine Angst zu haben,weil gibt für Linux keine Viren etc. außer "Staog" und "Bliss" das waren die einzigen.


Ob es den Trojaner auch für Linux gibt?





nein gibt es nicht

pipo am 11 Okt 2011 14:04:42

sonnyx hat geschrieben:nein gibt es nicht

DAS würde ich jetzt mal nicht unterschreiben :D


peter

Gast am 11 Okt 2011 14:05:43

ich auch nicht,was nicht ist kann ja noch werden :D

aber...natürlich braucht man für einen erfolgreichen Angriff nicht nur ein Ziel, sondern auch einen Angriffspunkt, der zum Ziel führt. Bei Linux ist zur Kaperung eines Computers eine Kombination mehrerer Sicherheitslücken zwingend erforderlich, unter Windows reicht unter Umständen ein unbedarfter Klick im Internet Explorer. Insofern ist die Konzentration der Schädlinge auf Windows nicht alleine eine Folge der Verbreitung, sondern auch der Erfolgschancen eines Angriffs.

pipo am 11 Okt 2011 16:39:20

--> Link für ein Stück Software was ich für 60$ inkl. Quellcode im Internet bekomme :kuller:

macagi am 11 Okt 2011 17:51:50

Die sind gut, die Leute. Könnten vielleicht sogar in einer Bank arbeiten? :-)

MDDIO am 11 Okt 2011 22:50:50

@Pipo:

Wieso 60$? Schon mal bei Astalavista geforscht? Da gibt´s das auch umsonst. :D

Gast am 12 Okt 2011 05:52:37

MDDIO hat geschrieben:@Pipo:

Wieso 60$? Schon mal bei Astalavista geforscht? Da gibt´s das auch umsonst. :D


Da gibts noch mehr Umsonstquellen - für 60 EUR gibts schon einen Luxusbaukasten, mit dem man bei weitem mehr machen kann.

pipo am 12 Okt 2011 09:19:34

MDDIO hat geschrieben:@Pipo:

Wieso 60$? Schon mal bei Astalavista geforscht? Da gibt´s das auch umsonst. :D

Astalavista stelle keine Rechnungen mit entsprechender Umsatzsteuer
Identifikationsnummer aus :P

Ne im ernst, wer einmal eine "Demonstration" ein wirklich guten Trojaners
gesehen und dessen Potential erkannt hat wird flockig locker die 60$
ausgeben :wink:


peter

MDDIO am 12 Okt 2011 18:24:08

Ne im ernst, wer einmal eine "Demonstration" ein wirklich guten Trojaners gesehen und dessen Potential erkannt hat wird flockig locker die 60$ ausgeben wink.gif

Nee, nee, ich gebe ja nicht mal Geld für die Abwehr von Viren und Trojanern aus. Das gibt´s schlließlich auch alles für lau. Da werde ich den Teufel tun und mir einen Trojaner kaufen - den programmier ich mir selbst! 8)

jennergruhle am 12 Okt 2011 20:56:30

Genau! Beim CCC und in einschlägigen Foren gibt's ja genug Vorlagen dazu.
Als ich noch Student war und die Zeit von MS-DOS und Bootsektor- und COM-Dateiviren unter DOS aktuell, habe ich auch mal einen Virus analysiert und dann einen eigenen geschrieben. Nachdem mein PC damit befallen war, habe ich als Nächstes das passende Desinfektionsprogramm geschrieben - das hat auch bestens funktioniert. Auf die Welt losgelassen hab ich ihn natürlich nicht, auch hatte er keine Schadfunktion. War also nur eine "leere Hülle", wenn auch mit "Mutationsfähigkeit" zur Verschleierung. Die gängigen Antivirusprogramme hätten ihn aber nicht gefunden - er war ja schließlich neu und außerhalb meines PCs nie in Erscheinung getreten.
Etwas Ähnliches mit einem Trojaner sollte sich auch selbst bauen lassen. Für weniger als ein paar Millionen €. :D

wernair52 am 12 Okt 2011 21:15:55

Wer wissen will,ob er infiziert ist,kann sich hier ein Tool runterladen,und bei Befall gleich löschen:
--> Link

walter7149 am 13 Okt 2011 11:18:52

Hallo, so wird im ausland darüber geschrieben - --> Link
einfach google-übersetzer benutzen :!:

Hat man denn aus den jahren 1933 - 1989 nichts dazugelernt :?: :?: :?:

macagi am 13 Okt 2011 13:20:30

Ich kuck auch mal gerne ins Ausland:

--> Link

Der norwegische Artikel ist allerdings viel kritischer.

MDDIO am 14 Okt 2011 01:40:36

Hat man denn aus den jahren 1933 - 1989 nichts dazugelernt?

Natürlich hat man dazugelernt! Heute sind die Bespitzelungsmethoden viel subtiler und effizienter.

Früher hattest Du wenigstens die Chance, die Spitzel an der Wohnungstür abzuweisen. Heute kommen sie über die Handies Der Kinder, den Laptop, das Bankkonto und die Payback-Karten ins Haus ohne daß Du Dich wehren kannst.

Zu allem Überfluß sollen nun auch noch per Gesetz die Videoüberwachung am Arbeitsplatz und das Screening ohne Verdacht legalisiert werden. Für ein paar Eingeweihte ist es durchaus möglich, sich dagegen zu schützen (meine Rechner und Handies waren nicht infiziert), aber die große Masse wird heute schlimmer bespitzelt als es sich "Big Brother" oder die "DDR" jemals hätten träumen lassen.

Gast am 14 Okt 2011 18:39:29

jennergruhle hat geschrieben:
a.w.meincke hat geschrieben:Na und ?
Nur wer Dreck am Stecken hat, hat von ihm was zu befürchten.
Ganz im Gegensatz zu den Trojanern und Spy-Programmen von Kriminellen...

Das ist wohl die absolut allerdümmste Antwort, die man darauf geben kann.

Ich übersetze das mal: "Ich bin ein obrigkeitshöriger Bürger und finde Gestapo- und Stasi-Methoden gut!"
:daumen2:

die treffendste Übersetzung, die ich für diesen Spruch je gehört habe! Was hier abging, ist jenseits sauberer Polizeiarbeit. Da können wir unsere StPO doch gleich in die Tonne kloppen.

Kurztrip (alles offen nachlesbar, nichts Geheimes):

Quellen-TKÜ erfolgt aufgrund eines richterlichen Beschlusses, die Straftaten müssen dafür schon einiges Gewicht haben. Damit ist das Abhören der Telefone erlaubt. Wo das nicht geht - Skype z.B. verschlüsselt und ist in der Leitung schon nicht mehr knackbar - , muß man vor der Verschlüsselung abhören. Also am Rechner des Verdächtigen. Das BVerfG und das LG Landshut haben dazu glasklare Entscheidungen getroffen. Die eingesetzte Software muß gegen das, was jetzt passiert ist, ausdrücklich gesichert sein.

Screenshots zu machen, war definitiv verboten. Wozu man eine Hintertür braucht, um Daten auf die Festplatte eines Verdächtigen zu spielen, kann auch ich mir nicht vorstellen. Oder besser: ich kann mir das vorstellen, doch wer auch nur mit dem Gedanken spielt, sollte demnächst zum Hartzie umschulen! Mir kann keiner erzählen, er sei da ahnungslos gewesen: die Hintertür hat man zu verstecken versucht.

Der Frage, ob Skype trotz Verschlüsselung wie jeder andere Provider auch den Ermittlern - Beschluß vorausgesetzt! - eine Schnittstelle bietet, wurde bis jetzt nicht nachgegangen. Skype ist ein Unternehmen in der EU.

Was überhaupt nicht geht: die Daten über die USA leiten. Die betreiben hier schon Industriespionage, daß die Chinesen nur neidisch gucken können. Ermittlungsergebnisse denen frei zum Mitlesen liefern? Pfui Deibel.

"Ich habe ja nichts zu verbergen!" - das ist, pardon, echt der dämlichste Spruch überhaupt. Die Gesichter möchte ich mal sehen, wenn man "spaßeshalber" mal solche Quatschköpfe unter 24h-Beobachtung an Arbeitsplatz, in der Wohnung, auf dem Klo - schlicht überall - setzt.

Andreas

Anzeige

  • Die neuesten 10 Themen
  •  
  • Die neuesten 10 Reiseberichte
  • Die neuesten 10 Stellplätze

Internet stick wird nicht mehr erkannt
Welcher Internetstick für Italien?
Alle Rechte vorbehalten ©2003 - 2026 AGB - Datenschutzerklaerung - Kontakt