Die Seite wird geladen

Die Seite wird geladen...
Die Seite wird geladen...

Forum » News Forum » User-News » Scene News » [ST] Hacking News » Seite 22

<010203...101112...202122 >

#211

Re: [ST] Hacking News

Zitat:
Liste mit iOS-Nutzerdaten Apple-Gerätekennungen kamen nicht vom FBI

Das Hackerkollektiv Anitsec hatte damit geprahlt, dem FBI einen riesigen Datensatz mit Kennnummern von Apple-Geräten entwendet zu haben. Nun stellt sich heraus, woher die Daten wirklich kamen.

Die jüngst im Internet veröffentlichten Gerätekennungen von Apple-Geräten stammen laut neuen Informationen nicht vom FBI, sondern einem amerikanischen Verlagsdienstleister. Der App-Entwickler Blue Toad bestätigte dem Sender NBC, dass die Sammlung der sogenannten Unique Device Identifier (UDID) aus seinen Datenbanken kam. Die Daten seien in den vergangenen zwei Wochen gestohlen worden. Das widerspricht der Darstellung des Hacker-Kollektivs Antisec, es habe die UDID-Nummern im März vom Computer eines FBI-Agenten heruntergeladen.

Antisec hatte vergangene Woche rund eine Million Datensätze mit Gerätekennnummern von iPhones und iPads und zum Teil weiteren Informationen veröffentlicht. Sie waren demnach Teil einer größeren Sammlung aus rund zwölf Millionen Nummern. Das FBI wies schnell zurück, die Daten gesammelt zu haben. Auch sei nichts von einem Einbruch in einen der FBI-Computer bekannt. Apple erklärte ebenfalls, man habe der US-Bundespolizei keine UDID-Nummern ausgehändigt.

Die UDID von iOS-Geräten wie dem iPhone und dem iPad wurden früher von Programm-Entwicklern dazu verwendet, einzelne Geräte zu identifizieren und ein massenhaftes Kopieren ihrer Apps zu unterbinden. Außerdem griffen Werbenetzwerke auf diese UDID-Nummern zurück. Apple verweigert seit Februar Programmen die Zulassung, die weiterhin die Geräte-ID abfragen.
"Kein Schaden - soweit wir wissen"

Blue Toad, ein Entwickler von Apps für Verlage, will das Benachrichtigen der Nutzer jetzt seinen Kunden überlassen. Firmenchef Paul DeHart betonte, von den veröffentlichten Informationen gehe kaum Gefahr für die Nutzer aus. "Die UDID-Nummern allein bringen keinen Schaden, soweit wir wissen", sagte er NBC.

Der Vorfall dürfte dennoch die Diskussion über die Sicherheit von Daten bei App-Entwicklern befeuern. In Verbindung mit anderen Daten kann man anhand der UDID-Nummern prinzipiell nachverfolgen, welche Apps eine Person nutzt oder wo sie sich aufhält. Eine Apple-Sprecherin stellte klar: "Entwickler haben keinen Zugang zu Account-Informationen von Kunden, Passwörtern oder Kreditkarten-Informationen, außer wenn ein Nutzer sie selbst dem Entwickler mitteilt."

Blue Toad war von einem Sicherheitsexperten alarmiert worden. Er hatte in den veröffentlichten Daten Hinweise auf die Firma gefunden. Eine Überprüfung der Server bestätigte dann den Einbruch. Antisec, das der Anonymous-Bewegung zugerechnet wird, hatte dem FBI vorgeworfen, im großen Maßstab Daten von Mobilfunknutzern gesammelt zu haben.

Angeschmiert fühlen darf sich jetzt ein Journalist der amerikanischen Klatsch-Blogs Gawker, Adrian Chen. Antisec hatte für alle weiteren Informationen die seltsame Bedingung aufgestellt, dass er sich in einem rosa Ballettkleidchen mit einem Schuh auf dem Kopf ablichten lässt. Chen machte das - doch die weiterführenden Angaben blieben aus. Und nun scheint auch noch die gesamte FBI-Theorie widerlegt.

Quelle:stern.de


hmm das eine schliesst nicht unbedingt das andere aus und dementieren geht ja auch einfach, mal abwarten.


honk sieht hübscher im rosa ballettkleidchen aus. :D
"Blues are the root. The rest is the fruit" (Willie Dixon)
Benutzer die sich bedankt haben: 3
vor 4 Monaten

#212

Re: [ST] Hacking News

Hacktivisten legen Domain-Registrar GoDaddy lahm

http://www10.pic-upload.de/11.09.12/411ib2ckhp.jpg GoDaddy.com, der größte Domain-Registrar im Internet, wurde von unbekannten Angreifern lahmgelegt. Zahlreiche Websites sind deswegen offline. Ein Hacktivist, der sich als Mitglied des Internet-Kollektivs Anonymous präsentiert, übernahm auf Twitter die Verantwortung für den Angriff.

Auf Twitter räumte GoDaddy bereits ein, dass es technische Probleme gebe. Details gab man allerdings nicht bekannt. Dafür meldete sich, ebenfalls über den Microblogging-Dienst, der Hacktivist @AnonymousOwn3r zu Wort. Er erklärte, der Angriff gehe nicht vom Anonymous-Kollektiv, sondern alleine von ihm als Aktivisten aus. Zur Begründung sagte er lediglich, er wolle die Cyber-Sicherheit testen. Daneben gebe es noch andere Gründe, zu denen er sich aber derzeit nicht äußern könne.

Von Hacktivisten und Sympathisanten musste "AnonymousOwn3r" teilweise Kritik einstecken. Sie verwiesen auf die unbeteiligten Opfer, etwa kleine Betriebe und Privatpersonen, von denen einige wahrscheinlich sogar die von dem Hacktivisten propagierte Ideologie eines freien Internets teilen.

Unklar ist noch, auf welchem technischen Wege es dem Hacktivisten gelang, die DNS-Server lahmzulegen.

Update 1 (10. September, 00:41 Uhr):

Einem Bericht der IT-News-Website "The Register" zufolge wird die Infrastruktur von GoDaddy von einem ausgedehnten DDoS-Angriff lahmgelegt.

Update 2 (10. September: 11:25 Uhr):

Wie GoDaddy bereits gegen zwei Uhr nachts deutscher Zeit auf Twitter mitteilte, ist die Infrastruktur mittlerweile weitgehend wieder verfügbar. Der Domain-Registrar betonte außerdem, dass (was bei einem DDoS-Angriff extrem wahrscheinlich ist) durch den Angriff keinerlei Kundendaten kompromittiert worden seien.
Quelle
Die Muschi ist kein Grammophon,sie spielt auch keine Lieder,
sie ist nur ein Erholungsort für steifgewordene Glieder.
Benutzer die sich bedankt haben: 2
vor 4 Monaten

#213

Re: [ST] Hacking News

Zitat:
IT-Sicherheitsfirma auf der Spur von Flame
Kaspersky findet Hinweise auf neue Schadsoftware

Auf der Jagd nach dem Computervirus Flame vermeldet die IT-Sicherheitsfirma Kaspersky neue Erfolge - ohne allerdings konkret die Programmierer identifiziert zu haben.

Kaspersky-Mitarbeiter entdeckten nach eigenen Angaben mehrere Server, die mit infizierten Rechnern kommunizieren und diese steuern. Einer dieser Steuerungsserver habe innerhalb einer Woche 5,5 Gigabyte an komprimierten Daten von 5000 infizierten Rechnern eingesammelt. Die meisten Computer, die mit Hilfe einer Flame-Variante ausspioniert wurden, befanden sich demnach im Iran und im Sudan. Es seien aber auch Rechner in Deutschland mit der Schadsoftware infiziert worden.

Es sei versucht worden, die Daten auf einem der Steuerungsserver zu untersuchen, so Kaspersky. Allerdings sei die Verschlüsselung so komplex, dass es nahezu unmöglich sei, diese zu knacken.

Drei weitere Schadprogramme gefunden

Bei der Analyse der Server fanden Experten von Kaspersky und der US-Firma Symantec eine Flame-Steuerungssoftware namens Newsforyou. Diese sei so gestaltet worden, dass sie wie eine normale Software zum Verwalten von Webseiten wirke. Newsforyou verwalte über Flame hinaus drei weitere Programme, die SP, SPE und IP genannt wurden. Möglicherweise seien dies drei weitere Schadprogramme, die mit Flame verwandt sein könnten. Weder Kaspersky noch Symantec konnten bisher dieser drei Programme habhaft werden.

Eines der drei Programme sei bereits oder noch im Internet verbreitet, sind beide Unternehmen überzeugt. Nach Angaben Kasperskys sind ungefähr ein Dutzend Rechner im Iran und im Libanon mit dieser Software infiziert. Diese versuchten mit den Steuerungsservern zu kommunizieren.

Stecken die USA und Israel hinter Flame?

Der Aufbau von Flame und die hochkomplexe Verschlüsselung der Steuerungsserver deuten auf einen Staat oder eine staatliche Organisation als Urheber der Schadsoftware hin. Der Nachrichtenagentur Reuters sollen ehemalige und aktive Mitglieder ungenannter US-Regierungskreise gesagt haben, dass die USA für Stuxnet verantwortlich sind und auch bei Flame "eine Rolle spielten". Kaspersky und die US-Firma Symantec vermuten, dass Stuxnet und Flame aus der selben Quelle kommen, weil ein Teil des Programmiercodes nahezu identisch ist.

Auch die Einsatzregionen von Stuxnet und Flame deuten darauf hin. Während Stuxnet eindeutig auf das iranische Atomprogramm abzielte, ist Flame vor allem im Nahen und Mittleren Osten aktiv. Experten vermuten seit langem, dass die USA und unter Umständen auch Israel die Programmierung des Virus in Auftrag gaben.

Flame bereits seit 2006 in Entwicklung

Der Computerschädling Flame ist vermutlich noch älter als bisher angenommen. Die Entwicklung habe schon im Dezember 2006 begonnen und werde auch weiter fortgesetzt, sagte ein Kaspersky-Experte. Ende Juni war Kasperksy noch von einer Aktivitätsperiode von bis zu fünf Jahren ausgegangen.

Das Unternehmen wurde von der Internationalen Fernmeldeunion (ITU), einer Sonderorganisation der Vereinten Nationen, damit beauftragt, die Hintergründe und Hintermänner von Flame zu erkunden. Darüber machte das Unternehmen allerdings noch keine Angaben - ebensowenig wie Symantec. Es hieß lediglich, dass auf einem Steuerungsserver Kommentare und Spitznamen von vier Personen gefunden worden. Deren Identifizierung sei Teil noch andauernder Untersuchungen zusammen mit behördlichen Ermittlern, gab Kaspersky bekannt.

Groß, komplex, fähig

Das Computervirus Flame war im Mai dieses Jahres entdeckt worden. Mit einer Größe von rund 20 Megabyte ist die Malware vergleichsweise groß. Das Virus besteht aus 20 einzelnen Software-Modulen, zudem ist es nach Kaspersky-Angaben erweiterbar. Flame soll Daten aus E-Mails, Dokumenten und aus Chats protokollieren können, sowie Bildschirmfotos machen und Mikrofone einschalten können.

Quelle:tagesschau.de
"Blues are the root. The rest is the fruit" (Willie Dixon)
Benutzer die sich bedankt haben: 6
vor 4 Monaten

#214

Re: [ST] Hacking News

Zitat:
Massive Hacker-Attacke auf die Deutsche Telekom

Die Deutsche Telekom AG war in der Zeit vom 3. bis 6. September Ziel eines massiven Hacker-Angriffs. In diesem Zeitraum versuchten bislang unbekannte Täter, Systemrechner lahmzulegen, die üblicherweise für die Zuordnung von IP-Adressen (die aus einer Ziffernfolge bestehen) zu Domain-Namen (wie spiegel.de) zuständig sind. Offenbar werden die bei der Telekom betroffenen Systeme gewöhnlich dazu genutzt, IP-Adressen zu identifizieren, um auf diesem Weg den massenhaften Versand von Spam-Mails einzuschränken. Die Attacke, heißt es in der Sicherheitszentrale der Telekom, sei "massiv und ungewöhnlich" gewesen, man habe die Situation aber jederzeit unter Kontrolle gehabt. Das Bonner Unternehmen konnte sogar das Rechenzentrum identifizieren, aus dem der Angriff gestartet wurde. Da die Betreiber des Unternehmens jedoch nicht auf entsprechende Hinweise reagierten, erstattete die Telekom schließlich Anzeige bei der Staatsanwaltschaft in Bonn wegen eines "Angriffs auf kritische Infrastruktur". Inzwischen hat das Bundeskriminalamt die Ermittlungen übernommen.

Quelle: spiegel.de
"Blues are the root. The rest is the fruit" (Willie Dixon)
Benutzer die sich bedankt haben: 3
vor 4 Monaten

#215

Re: [ST] Hacking News

Skype: Konto-Hack mit einfachsten Mitteln möglich

Wie jetzt bekannt wird, ist seit etwa zwei Monaten möglich, ein Skype-Konto zu kapern und zwar auf einfachste Art und ohne jegliche Programmier-Kenntnisse. So kann ein Passwort geändert werden und das Konto im Wesentlichen übernommen werden.

Wie 'The Next Web' (TNW) schreibt, habe man den mittlerweile zu Microsoft gehörenden VoIP-Anbieter Skype vor der Veröffentlichung der Meldung informiert, dort läuft bereits eine interne Untersuchung, heißt es. Die nun bekannt gewordene Lücke sei "beängstigend", sie besteht offenbar bereits seit zwei Monaten und tauchte erstmals in einem einschlägigen russischen Forum auf.

TNW hat das Prozedere gleich mehrfach ausprobiert und bestätigt die Schwachstelle. Dazu benötigt man nur die E-Mail-Adresse, mit der das jeweilige Skype-Konto verknüpft ist. Damit wird ein neues (also zweites) Skype-Konto erstellt, dieses dient dann (Details sparen wir uns aus verständlichen Gründen) dazu, per Passwort-Reset und einer eigenen Mail-Adresse den Zugang des Opfers zu übernehmen.

Skype versendet nämlich Reset-Codes an alle verknüpften Mail-Adressen. Nur wer (per Zufall) gerade vor seinem Mail-Konto sitzt und den eingeleiteten Passwort-Reset schneller "abfängt" als der Angreifer, kann verhindern, dass sein Skype-Zugang in fremde Hände gelangt.

Zunächst wurde als Sicherheits-Empfehlung angegeben, dass man die mit Skype verknüpfte E-Mail-Adresse auf eine einzigartige und niemanden sonst bekannte Adresse ändern soll, mittlerweile haben Skype und Microsoft aber reagiert und die Funktion zum Zurücksetzen von Passwörtern generell deaktiviert.

In einem Statement an 'The Verge' schreibt Skype, dass man als "Vorsichtsmaßnahme" vorübergehend den Passwort-Reset abgeschaltet habe und die Angelegenheit weiter untersuche. Man entschuldigt sich bei den Skype-Nutzern und betont, dass Sicherheit oberste Priorität genieße.

Quelle
Benutzer die sich bedankt haben: 4
vor 2 Monaten

#216

Re: [ST] Hacking News

IAEO-Server gehackt

Wien: Hacker drangen in Netzwerk der Atombehörde ein

Hacker sind in das Computernetzwerk der Internationalen Atomenergiebehörde (IAEA bzw. IAEO) eingedrungen und haben Informationen gestohlen. Die Behörde erklärte am Dienstag, es gehe um Kontaktdaten von Experten, mit denen die IAEO zusammenarbeite. Diese Informationen seien von einem stillgelegten Server entwendet und auf eine Hacker-Plattform gestellt worden.

In einer Erklärung der mutmaßlichen Hacker wurde eine Untersuchung der israelischen Atomaktivitäten verlangt. Ein IAEO-Sprecher erklärte, es seien alle notwendigen Maßnahmen zum Schutz der Server ergriffen worden.

Quelle
Benutzer die sich bedankt haben: 3
vor 2 Monaten

#217

Re: [ST] Hacking News

Spionageprogramm: Angriff von "Roter Oktober"

Anti-Viren-Experten haben einen ausgeklügelten Spionagevirus auf Rechnern vor allem in Russland und Zentralasien entdeckt. Dateien und E-Mails wurden in großem Stil entwendet. Zu den Zielen gehörten Regierungen, Botschaften, Forschungseinrichtungen, Militär und Energiewirtschaft.

Moskau - Sicherheitsexperten haben einen großangelegten Spionageangriff auf diplomatische Vertretungen, Regierungsorganisationen und Forschungsinstitute in Osteuropa und Zentralasien entdeckt. Die Fachleute der russischen Sicherheitssoftware-Firma Kaspersky berichten, dass die Spionageprogramme über fünf Jahre hinweg unentdeckt auf den Computern und in den Netzwerken der betroffenen Organisationen systematisch nach hochsensiblen Dokumenten mit vertraulichen, oft geopolitisch relevanten Inhalten suchten. Weil die Spionagesoftware so lange unentdeckt blieb, haben die Kaspersky-Experten sie "Red October" (kurz Rocra) getauft - wie das lautlose U-Boot in Tom Clancys Thriller.

Die Angreifer nutzen demnach hochspezialisierte Schadprogramme. Die russischen Experten zeigen sich beeindruckt von der dabei genutzten Infrastruktur: Die Komplexität der Rocra-Software könnte es mit Flame aufnahmen, schreiben sie. Der Hightech-Schädling Flame galt bei der Entdeckung Anfang 2012 als eine der komplexesten Bedrohungen, die je entdeckt worden sind.

Rocras Komponenten spionierten verschiedene Plattformen aus: PC, iPhones, Nokia- und Window-Mobile-Smartphone sowie Business-Hardware des US-Konzerns Cisco.

Kommando-Rechner haben die Kaspersky-Experten an 60 verschiedenen Serverstandorten beobachtet, davon viele in Russland und Deutschland. Mit der Virenfamilie um Flame, Gauss und Duqu, deren Ziele sich vor allem in Iran und im Nahen Osten befinden, hat Rocra aber nichts zu tun, glauben die Kaspersky-Forscher. Man habe keine Verbindungen finden können, Rocra sei wesentlich "personalisierter" als Flame, Duqu und Gauss.

Wer ist betroffen?

Kaspersky schreibt, man habe "mehrere hundert" befallene Rechner weltweit entdeckt. Betroffen seien vor allem Computer und Netzwerke in Regierungsstellen, diplomatischen Vertretungen, Forschungsinstituten, im Nuklearsektor, in der Öl- und Gasindustrie, in Luftfahrtunternehmen und im Militär.

Kaspersky hat zudem über Monate hinweg analysiert, in welchen Staaten die eigene Software Spuren von Rocra-Infektionen findet. So entstand diese Rangliste der Infektionen nach Standort der betroffenen Systeme (in Klammern steht jeweils die Zahl der infizierten Systeme):

Russland (35)
Kasachstan (21)
Aserbaidschan (15)
Belgien (15)
Indien (14)
Afghanistan (10)
Armenien (10)
Iran (7)
Turkmenistan (7)

Außerdem betroffen sind demnach jeweils fünf oder sechs Rechner oder Netzwerke in der Ukraine, den USA, Vietnam, Weißrussland, Griechenland, Italien, Marokko, Pakistan, der Schweiz, Uganda und den Vereinigten Arabischen Emiraten.

Was suchten die Täter?

Laut Kaspersky wurden Dateien in großem Stil von den infizierten Rechnern kopiert. Die Beschreibung klingt eher nach einer breit angelegten Erkundung als nach zielgerichteten Angriffen. Die Täter haben nach Textdateien, Tabellen, Schlüsseln für die Kryptografie-Programme PGP und GnuPG gesucht. Auch E-Mails wurden kopiert, angeschlossene Laufwerke und Smartphones ausgelesen.

Dateiendungen, nach denen Rocra Ausschau hielt, deuten laut Kaspersky auch auf ein besonderes Interesse an Dateien hin, die mit dem von der EU und Nato genutzten Verschlüsselungsprogramm Acid Cryptofiler in Zusammenhang stehen. Die Dateiendung xia könnte ein Hinweis auf die deutsche Verschlüsselungssoftware Chiasmus sein.

Wie wurde der Angriff entdeckt?

Auf den Angriff wurde Kaspersky nach eigenen Angaben von einem Geschäftspartner hingewiesen, der anonym bleiben möchte. Die Analyse des entdeckten Schädlings brachte die Forscher dann auf die Spur weiterer Opfer. Mit einer Art Fallenkonstruktion, einem sogenannten Sinkhole, identifizierte Kaspersky schließlich sechs der 60 Kontrollserver, von denen die befallenen Rechner Befehle empfangen.

Wie gingen die Angreifer vor?

Die Attacken waren offenbar genau auf die jeweiligen Opfer zugeschnitten. So verschickten die Angreifer per E-Mail Dokumente, die für die Opfer interessant zu sein schienen. Als Beispiel präsentiert Kaspersky den Screenshot einer Werbeanzeige für ein gebrauchtes Diplomatenfahrzeug. Spätere Infektions-E-Mails seien offenbar auf Basis früher entwendeter Daten passgenau aufgesetzt worden. Die Dokumente waren mit einem Schadcode kombiniert, der bereits bekannte Sicherheitslücken ausnutzte, und zwar in Microsoft Word und Excel.

Sobald der Empfänger einen solchen Dateianhang öffnete, wurde ein Trojaner in die Rechner eingeschleust, der dann wiederum einen weiteren Schadcode aus einer gewaltigen Bibliothek nachlud. Gesteuert wurden die gekaperten Rechner dann von einer Kaskade von 60 sogenannten Command-&-Control-Servern (C&C). Die seien so hintereinander geschaltet, dass es unmöglich sei, die eigentliche Quelle der Steuerbefehle auszumachen, so Kaspersky.

Die Spionagewerkzeuge, die nachgeladen wurden, sind vielfältig und ausgeklügelt. Über tausend Software-Module habe man gefunden, die 34 verschiedene Funktionen erfüllten. Manche Module erkundeten das befallene Netzwerk, kopierten die Surf-History des installierten Browsers oder prüften, welche Laufwerke angeschlossen waren. Andere waren auf Passwort-Klau spezialisiert oder darauf, gleich den gesamten E-Mail-Verkehr oder ganze Verzeichnisse von dem befallenen Rechner zu kopieren. Andere Module waren auf das Auslesen von angeschlossenen USB-Laufwerken spezialisiert, einige sogar auf das Wiederherstellen gelöschter Daten auf solchen Laufwerken.

Auch an infizierte Rechner angeschlossene Mobiltelefone kann Rocra übernehmen oder zumindest auslesen, die Kontaktliste beispielsweise. Fast schon selbstverständlich, dass die Angreifer auch Hintertüren auf den befallenen Rechnern und Telefonen installierten, um später weitere Befehle ausführen oder Software nachladen zu können. Rocra überträgt die gefundenen Dateien schließlich gepackt und verschlüsselt über das Internet an Steuerungsrechner.

Wer könnte dahinterstecken?

Kaspersky zufolge enthält die Schadsoftware Hinweise auf Entwickler aus mindestens zwei unterschiedlichen Nationen. Die Exploits, also die Teile des Schadcodes, die bestimmte Sicherheitslücken ausnutzen, "scheinen von chinesischen Hackern entwickelt worden zu sein", schreiben die Autoren des Berichts. Sie seien in der Vergangenheit auch schon bei Cyberangriffen gegen tibetische Aktivisten und Ziele aus dem Energie- und Militärbereich in Asien eingesetzt worden. Solche Exploits könnten auch auf dem Schwarzmarkt eingekauft worden sein. Der Malware-Code selbst aber scheine von "russischsprachigen" Entwicklern zu stammen.

So tauchte im Programmcode beispielsweise der russische Begriff "Zakladka" auf. Es kann Grundstein heißen oder für etwas "Eingebettetes" stehen. Der Begriff könnte aber auch "Lesezeichen" oder einfach "nicht näher definierte Funktion" bedeuten - oder, so schreiben die Kaspersky-Autoren, "er könnte auch für ein in einem in der Wand einer Botschaft verstecktes Mikrofon stehen".

Die Registrierungsdaten der C&C-Server und "zahlreiche Artefakte in den ausführbaren Dateien der Malware" deuteten darauf hin, "dass die Angreifer russischsprachigen Ursprungs sind", schreiben die Kaspersky-Analysten.

Natürlich könnte diese Hinweise aber auch jemand bewusst platziert haben, um diesen Eindruck zu erwecken.

Es gebe derzeit "keine Hinweise auf eine von Nationalstaaten gelenkte Attacke". Die Information, die die Hacker mit ihrem Werkzeug entwenden könnten, sei jedoch sehr hochwertig und könnte wohl auch von Nationalstaaten genutzt werden. "Solche Information könnte im Untergrund meistbietend verkauft werden", mutmaßen die Kaspersky-Forscher.

Quelle
"Blues are the root. The rest is the fruit" (Willie Dixon)
Benutzer die sich bedankt haben: 4
vor 7 Tagen