Articles

Wie ein Wi-Fi-Hacker Ihre Daten stehlen kann (und wie Sie sich davor schützen können)

Dieser Artikel ist Teil von How Hacking Works, Motherboards Leitfaden zur Entmystifizierung der Informationssicherheit.

In den populären Medien werden Hacker oft als Elite-Kabale von Skimasken-Liebhabern und Computerexperten dargestellt, die sich schnell in jedes digitale Gerät einmischen können. Aber was wäre, wenn ich Ihnen sagen würde, dass Sie auch fast jedes mit dem Internet verbundene Gerät in Ihrer Nähe pwn können, auch wenn Sie ein SSL nicht von einer SSID unterscheiden können?

Ja, mein Freund, das Gerät, das Sie suchen, ist eine Wi-Fi-Ananas, die jeden von Hack zu Hacker für den niedrigen, niedrigen Preis von $ 99 machen kann. Da es so billig und einfach zu bedienen ist, ist es wichtig zu verstehen, wie die Ananas funktioniert, um sich vor ihren Angriffen zu schützen.

Werbung

Die Ananas ist ein raffiniertes kleines Gerät, das erstmals 2008 von Hak5 veröffentlicht wurde, einem Unternehmen, das Tools für Penetrationstester oder „Pentester“ entwickelt.“ Pentester werden normalerweise von Organisationen angeheuert, um ihre eigenen Netzwerke anzugreifen, um Schwachstellen aufzudecken, bevor sie von einigen schlechten Akteuren entdeckt werden. Mit der App können Pentester auf einfache Weise anspruchsvolle Angriffe auf öffentliche Wi-Fi-Netzwerke ausführen, um zu sehen, wie die Angriffe funktionieren und wie das Netzwerk vor diesen Angriffen geschützt werden kann.Ananas sind nicht viel anders als die normalen Wi-Fi-Zugangspunkte, die Sie verwenden, um Internet zu Hause oder im Büro zu bekommen, nur leistungsfähiger. Sie verwenden mehrere Funkgeräte und nicht nur ein einziges Funkgerät, das in den meisten Routern zu finden ist. Dies bedeutet, dass eine Ananas in der Lage ist, mit Hunderten von Geräten gleichzeitig zu kommunizieren, anstatt nur ein paar Dutzend. Darüber hinaus ist die Weboberfläche des Programms für die Ausführung komplizierter Netzwerkangriffe optimiert.

Lesen Sie mehr: Das Motherboard-E-Glossar für Cyber-Begriffe und Hacking-Jargon

„Als ich die Wi-Fi-Ananas erfand, sah ich, dass Wi-Fi inhärente Fehler aufwies, die es anfällig für Spoofing-Angriffe machten“, sagte mir Darren Kitchen, der Gründer von Hak5, in einer E-Mail. Ein Spoofing-Angriff ist, wenn ein Hacker einen Dienst oder ein Gerät imitiert, um Zugriff auf die Daten eines Opfers zu erhalten.“Viele schändliche Typen hatten diese Schwächen bereits ausgenutzt, aber die Mehrheit der Menschen war sich des Problems nicht bewusst“, fügte Kitchen hinzu. „Ich dachte mir, wenn Informationssicherheitsmitarbeiter Zugang zu einem Gerät hätten, das diese Fehler leicht ausnutzen könnte, würde dies das Bewusstsein schärfen und die Dinge beheben.“

Werbung

Obwohl die Ananas in Hackerkreisen schon immer Kult war, wurde sie kürzlich bekannt, nachdem sie in den Shows Silicon Valley und Mr. Robot als wichtiger Handlungspunkt vorgestellt wurde.In diesen Shows wurde das Gerät verwendet, um eine Website zu fälschen und einen Man-in-the-Middle-Angriff auszuführen, um das FBI zu hacken. Laut Kitchen, der als technischer Berater für die Silicon Valley-Episode fungierte, ist die fiktive Darstellung der Ananas in diesen Shows nicht so weit von der Wahrheit entfernt.

Die Ananas ist ein unschätzbares Werkzeug für Pentester, aber ihre Popularität beruht auch auf der Tatsache, dass sie für schändlichere Zwecke verwendet werden kann. Hacker können das Gerät leicht nutzen, um vertrauliche persönliche Informationen von ahnungslosen Benutzern in öffentlichen Wi-Fi-Netzwerken zu sammeln.

Es ist wichtig, daran zu denken, dass, nur weil Sie alle Dinge mit einer Ananas pwn können, nicht bedeutet, dass es legal ist oder dass Sie sollten. Eine Ananas zu besitzen ist legal, aber Geld von jemandes Bankkonto zu nehmen, indem man sein unverschlüsseltes Passwort stiehlt, ist es nicht. Die Ananas erleichtert nur das Abrufen unverschlüsselter Passwörter, die über WLAN gesendet werden. Ich bin kein Anwalt, aber im Allgemeinen, wenn Sie keine ausdrückliche Erlaubnis haben, die Informationen in einem Netzwerk zu verwenden, das Sie besitzen, sowie von jedem, der vernünftigerweise eine Verbindung zu diesem Netzwerk herstellen könnte, Sie betreten gefährliches Gebiet.

Wieder: Wenn Sie die Exploits eines Benutzers in einem Netzwerk ausführen, das Sie nicht besitzen, wenn Sie kein Pentester sind, der in einem professionellen Umfeld arbeitet, können Sie schnell in illegales Gebiet gelangen. Selbst wenn Sie nicht erwischt werden, sind Sie immer noch ein Arschloch, also … tun Sie es einfach nicht.

Lesen Sie mehr: Der Motherboard-Leitfaden, um nicht gehackt zu werden

Dieser Leitfaden soll ein informativer Einblick in die Welt des Netzwerk-Pentests sowie eine Erinnerung an die Bedeutung der Sicherheit persönlicher Informationen sein. Nachdem ich Ihnen nur einige der Möglichkeiten gezeigt habe, wie eine Ananas Sie pwn kann, werde ich Sie auch durch einige einfache Schritte führen, die Sie ausführen können, um sicherzustellen, dass Sie nie am falschen Ende eines böswilligen Ananas-Angriffs sind.

Hak5 macht ein paar verschiedene Versionen der Ananas, aber bei der Zusammenstellung dieses Artikels habe ich das billigste Modell verwendet, das ich auf der DEF CON Hacking Conference für die Zwecke dieses Artikels gekauft habe: die Ananas Nano. Ich habe es auf einem Windows-Computer konfiguriert, obwohl es auch mit iOS- und Linux-Systemen kompatibel ist.

Die Ananas Nano. Bild: Hak5

Die Ersteinrichtung ist ein Kinderspiel. Alles, was Sie tun müssen, ist, es an den USB-Anschluss Ihres Computers anzuschließen, zur IP-Adresse der Pineapple zu navigieren und den Rest zu erledigen. Nachdem Sie Ihre Anmeldeinformationen für das Spiel aktualisiert haben, können Sie einige Exploits ausprobieren.

EXPLOIT #1: WALL OF SHEEP

Jedes Jahr auf der DEF CON, einer der größten Hacking-Konferenzen der Welt, veranstaltet das Packet Hacking Village die Wall of Sheep. Dies ist im Wesentlichen eine laufende Liste von Geräten, die sich bei DEF CON mit einem unsicheren Netzwerk verbunden haben. Die Liste wird normalerweise auf einer großen Projektorleinwand im Packet Hacking Village angezeigt, wo jeder nicht nur die ID des Geräts sehen kann, sondern auch die Websites, auf die es zugreifen wollte, und alle relevanten Anmeldeinformationen.

Es ist eine unbeschwerte Art, Menschen für eine bessere Informationssicherheit zu beschämen, und Sie können ganz einfach Ihre eigene Schafsmauer mit einer Ananas erstellen.

Weiterlesen: 72 Stunden Pwnage: Ein paranoider N00b geht zu DEF CON

Alle Exploits für die Ananas sind als herunterladbare Module auf dem Dashboard der Ananas frei verfügbar und benötigen normalerweise nur einen einzigen Klick zum Herunterladen und Installieren auf dem Gerät. Sobald das Wall-of-Wall-Modul (‚DWall‘ genannt) auf einer Ananas installiert ist, sendet jedes Gerät, das eine Verbindung herstellt, seinen Browserverkehr an den Besitzer der Ananas.Die Ausnahme ist natürlich, wenn das potenzielle Opfer ein virtuelles privates Netzwerk (VPN) verwendet, um seinen Webverkehr zu verschlüsseln, oder nur Seiten besucht, die durch das Secure Hypertext Transfer Protocol (HTTPS) gesichert sind. Dieses Protokoll verschlüsselt die Daten, die zwischen dem Server der Website und Ihrem Gerät weitergeleitet werden, und verhindert effektiv, dass Lauscher sehen, welche Websites Sie besuchen. HTTPS hilft auch dabei, Ihre Webgewohnheiten vor Ihrem Internetdienstanbieter zu schützen, der nur die Top-Level-Domain-Gewohnheiten seiner Benutzer sehen kann (z. B. dass Sie besucht haben, aber nicht, dass Sie auf diesen Artikel geklickt haben).

Werbung

Obwohl mehr als die Hälfte des Webs von seinem unsicheren Vorgänger HTTP auf HTTPS umgestellt hat, ergab ein Google-Audit von 2017, dass fast 80 Prozent der Top-100-Websites standardmäßig kein HTTPS bereitstellen. Dies bedeutet, dass jeder, der versehentlich eine Verbindung zu einer Ananas herstellt und dann zu einer HTTP-Version der Site navigiert, im Grunde alle seine Aktivitäten auf dieser Site offenlegt, von besuchten Seiten bis zu Suchbegriffen, an die Person, die eine Ananas schwingt.Viele Websites haben sowohl eine HTTP-Version als auch eine HTTPS-Version, was, wie wir im Exploit sehen werden, eine Sicherheitslücke ist, die von einem Hacker ausgenutzt werden kann.

Das Original wurde 2008 veröffentlicht. Bild: Darren Kitchen/Hak5

EXPLOIT #2: MAN-IN-THE-MIDDLE + EVIL PORTAL

Pineapple Man-in-the-Middle (MITM) -Angriffe sind wirklich der Hauptgrund, warum Pentester dieses Gerät bekommen.

MITM-Angriffe sind eine Möglichkeit, einen Benutzer abzuhören, indem eine Pineapple zwischen dem Gerät des Benutzers und legitimen Wi-Fi-Zugangspunkten eingefügt wird (in Bezug darauf, wie Daten durch das Netzwerk geleitet werden, nicht unbedingt buchstäblich zwischen ihnen im Cyberspace). Die Ananas gibt dann vor, der legitime Wi-Fi-Zugangspunkt zu sein, damit sie alle Informationen ausspionieren kann, während sie Daten vom Gerät an den Zugangspunkt weiterleitet.Eine andere Art, über MITM-Angriffe nachzudenken, ist, dass sie so sind, als ob jemand einen Brief in seinen Briefkasten fallen ließ und dann ein Fremder seinen Briefkasten öffnete, den Brief las und ihn dann wieder in den Briefkasten legte gesendet werden.

Lesen Sie mehr: Das Ausschalten von Wi-Fi und Bluetooth in iOS 11 schaltet Wi-Fi oder Bluetooth nicht wirklich aus

Wie bringt eine Ananas Ihr Gerät dazu, es für einen legitimen Zugangspunkt zu halten? Es gibt eine native Funktion im Netzwerk, die nach Service Set Identifiers (SSID) — den Namen von Wi-Fi—Netzwerken – sucht, die von Geräten in der Nähe gesendet werden.Jedes Mal, wenn Sie auf Ihrem Telefon oder Computer eine Verbindung zu einem Wi-Fi-Netzwerk herstellen, speichert Ihr Gerät die SSID dieses Wi-Fi-Netzwerks, falls Sie in Zukunft eine Verbindung zu diesem Wi-Fi-Netzwerk herstellen müssen. Diese Bequemlichkeit ist jedoch mit hohen Kosten verbunden.

Werbung

Angenommen, Sie haben sich an Ihrem bevorzugten lokalen Kaffeepunkt mit dem WLAN verbunden, dessen Netzwerk „Human_Bean_wifi“ heißt. Nachdem Sie den Coffeeshop verlassen haben, sendet Ihr Telefon oder Laptop ein Signal, das im Grunde fragt, ob Wi-Fi-Zugangspunkte um das Gerät herum „Human_Bean_wifi“ sind.“ Dies gilt für jedes Netzwerk, mit dem Sie in der Vergangenheit verbunden waren.

„Ein kurzer Realitätscheck genügt normalerweise, um festzustellen, ob Sie von einem Wi-Fi-Hacker getäuscht wurden.“

Ananas können diese Funktion nutzen, indem sie nach allen SSIDs suchen, die von Geräten in ihrer Nähe gesendet werden. Es sendet dann diese SSIDs erneut, so dass es Geräte dazu bringen kann, zu denken, dass es sich um einen Zugangspunkt handelt, mit dem in der Vergangenheit eine Verbindung hergestellt wurde. Um das obige Beispiel zu verwenden, wird die Ananas sehen, dass Ihr Telefon fragt: „Ist dieses Netzwerk ‚Human_Bean_wifi‘?“ und dann fange an, sein eigenes Signal zu senden, das sagt „Ja, ich bin ‚Human_Bean_wifi‘, verbinde dich mit mir.“Anders ausgedrückt, das wäre im Grunde so, als würde man mit einem Schlüsselbund zu seinem Haus herumlaufen und jeden Fremden fragen, den man trifft, ob er dein Mitbewohner ist. In den meisten Fällen werden diese Fremden „Nein“ sagen, aber Sie laufen auch Gefahr, auf einen böswilligen Fremden zu stoßen, der Sie anlügt und sagt: „Ja, natürlich bin ich Ihr Mitbewohner. Bitte lassen Sie mich rein“, und fahren Sie dann fort, all Ihre Sachen zu stehlen.

Lesen Sie mehr: Der Motherboard-Leitfaden für VPNs

Aber Geräte dazu zu bringen, sich mit einem Vpn zu verbinden, ist nur die Hälfte der Ausführung eines MITM-Exploits. Ein Angreifer muss auch in der Lage sein, die Daten zu lesen, die vom Gerät über das Netzwerk weitergeleitet werden. Es gibt ein paar Möglichkeiten, dies zu tun.Eine Ananas kann verwendet werden, um ein „böses Portal“ zu erstellen, das im Grunde gefälschte Versionen von Websites erstellt, um Benutzernamen und Passwörter, Kreditkarteninformationen oder andere sensible Daten zu erfassen.

Werbung

Diese arbeiten, indem sie einen lokalen Server auf dem Computer des Angreifers erstellen, um eine Webseite zu hosten, die wie eine normale Anmeldeseite für einen gut besuchten Dienst wie Google Mail oder Facebook aussieht. Diese Seiten können mit kostenlosen Online-Diensten einfach dupliziert werden.

Dann konfiguriert der Angreifer seinen Browser so, dass, wenn alle Geräte, die mit ihm verbunden sind, versuchen, zu einer Website wie Twitter oder Facebook zu navigieren, sie tatsächlich auf die gefälschte Webseite umgeleitet werden, die vom Computer des Angreifers bedient wird. Wenn das Opfer seine Informationen auf dieser Seite eingibt, werden dem Angreifer sein Benutzername und sein Passwort mitgeteilt, ohne dass der Benutzer jemals weiß, dass er pwned wurde.Eine andere Möglichkeit, Informationen über die Surfgewohnheiten einer Person mit einem MITM-Angriff zu sammeln, besteht darin, Module zu verwenden, die für das Internet entwickelt wurden und die erzwungene HTTPS-Verschlüsselung blockieren und die Daten lesen, die sonst sicher gewesen wären.

Betrachten Sie zum Beispiel eine Website wie , die mit HTTPS gesichert ist. Wenn Sie einfach eingeben „motherboard.vice.com “ in Ihrer URL-Suchleiste und drücken Sie die Eingabetaste, Sie werden eine HTTP-Anfrage an die Server von Vice senden. Die Server von Vice erfassen diese Anforderung und antworten auf Ihr Gerät, indem Sie sie an eine sichere HTTPS-Version der Website weiterleiten. (Dies gilt für viele große Websites wie Twitter).

Benutzer zu einer HTTPS-Version zu zwingen, ist eine großartige Möglichkeit, die Sicherheit einer Website zu erhöhen, aber es ist die HTTP-Anfrage des Benutzers am Anfang, die mit einer Ananas ausgenutzt werden kann. Ein Modul namens SSLSplit kann HTTP-Anforderungen vom Gerät eines Benutzers überwachen, wenn es mit dem Internet verbunden ist. Diese Anforderung wird dann an den entsprechenden Server weitergeleitet, aber wenn der Server mit dem sicheren HTTPS-Link antwortet, „entfernt“ der Client die sichere Schicht und stellt dem Benutzer eine HTTP-Version der Site zur Verfügung.

Werbung

An diesem Punkt wird der Benutzer effektiv eine unsichere Version der Website durchsuchen, die fast genau gleich aussieht. Der einzige Unterschied besteht darin, dass ein kleines Schlosssymbol in der oberen linken Ecke des Bildschirms verschwunden ist.

Suchen Sie immer nach diesem Schloss-Symbol oben links in Ihrem Internetbrowser.

Dieser Angriff zeigt deutlich, wie wichtig verschlüsselte Kommunikationsprotokolle wie HTTPS sind. Ohne sie können alle Daten, die zwischen dem Gerät und dem Access Point geroutet werden, von jedem mit einem Passwort leicht gelesen werden.

SO SCHÜTZEN SIE SICH VOR BÖSWILLIGEN PINEAPPLE-BENUTZERN

Die oben diskutierten Hacks sind nur die Spitze des Eisbergs. Glücklicherweise gibt es eine Reihe von einfachen Schritten, die Sie ergreifen können, um sich davor zu schützen, von einem Arschloch mit einer Ananas pwned zu werden.

SEIEN SIE VORSICHTIG MIT ÖFFENTLICHEN WI-FI-NETZWERKEN

Das Einfachste, was Sie tun können, ist nur eine Verbindung zu Wi-Fi-Netzwerken herzustellen, die Sie kennen und denen Sie vertrauen. Ihr Heimnetzwerk, zum Beispiel, ist fast sicher sicher vor einem Hacker-Angriff. Dies liegt daran, dass eine Ananas auch Zugriff auf das Netzwerk haben muss, in dem sie versucht, den Datenverkehr zu überwachen, Es sei denn, der Angreifer hat Zugriff auf Ihre WLAN-Anmeldeinformationen zu Hause, Sie können Sie nicht mit einer Ananas pwn.

Gleiches gilt für Ihr Büro-WLAN — es sei denn, Ihr Büro hat einen Pentester beauftragt, sein Netzwerk zu überprüfen. Die wirkliche Gefahr eines Cyberangriffs liegt in öffentlichen Netzwerken — Orte wie Ihr lokaler Coffeeshop oder der Flughafen sind erstklassige Orte für einen Angriff. Die meisten Leute hören nicht auf zu überprüfen, ob der „free_airport_wifi“ Access Point legitim ist und verbinden sich ohne nachzudenken.

Werbung

Wenn es um die Vernetzung von infosec geht, ist Wachsamkeit der Schlüssel. Die sicherste Option ist, niemals öffentliche Wi-Fi-Netzwerke zu verwenden. Das ist jedoch ein großer Schmerz im Arsch und wird mit ziemlicher Sicherheit Ihre Handyrechnungen für die Datennutzung in die Höhe treiben. (Für das, was es wert ist, ist Ihr Handy auch nicht vor IMSI-Fängern sicher, aber ich schweife ab).

VIRTUELLE PRIVATE NETZWERKE

Wenn Sie auf öffentliches WLAN zugreifen müssen, ist es am besten, ein VPN zu verwenden. VPNs sind eine sichere Möglichkeit, im Internet zu surfen, indem Sie zuerst eine Verbindung zu einem VPN-Server herstellen, bevor Sie sich ins World Wide Web wagen. Der VPN-Server verschlüsselt Ihre Daten, bevor er sie an sein Ziel weiterleitet, wodurch im Wesentlichen eine Schutzhülle für Ihre Daten erstellt wird, die sie für neugierige Blicke unverständlich macht. Auch wenn ein Angreifer möglicherweise sehen kann, dass Ihr Gerät eine Verbindung zu seinem Netzwerk hergestellt hat, kann er die Daten, die er weiterleitet, nicht sehen, wenn Sie ein VPN verwenden.“Die Verwendung eines VPN ist immer noch der beste Rat“, sagte Kitchen. „Wenn Sie ein VPN verwenden, wird jeder, der in Ihren Datenverkehr schaut, nur ein verschlüsseltes Durcheinander sehen. Das gilt für jeden Lauscher- sei es ein Wi-Fi-Provider, Ihr ISP, ein Arbeitgeber oder sogar unsere wunderbare Regierung.“

Die Wahl des richtigen VPN kann eine wirklich schwierige Herausforderung sein. Hier ist eine einfache Anleitung mit einigen Vorschlägen.

NUR HTTPS

Eine weitere gute Faustregel ist, nur Websites zu besuchen, die mit HTTPS gesichert sind (wie Motherboard!) Heutzutage haben die meisten Websites, die Sie wahrscheinlich täglich besuchen und die vertrauliche Informationen enthalten, von HTTP auf diesen Sicherheitsstandard umgestellt, dank einer konzertierten Anstrengung der Branche, HTTPS voranzutreiben, einschließlich der Algorithmen von Google, die Websites mit Sicherheit vor nicht verschlüsselten Websites bevorzugen. Dennoch können Ananasmodule ein verbundenes Gerät auf eine unsichere (HTTP) Version einer Site zwingen, wenn der Besucher https: // nicht explizit vor dem Domainnamen eingegeben hat.

Advertisement

Weiterlesen: Wikipedia’s Switch to HTTPS Successfully Fighted Government Censorship

„Leider verwenden zu viele Websites HTTPS nicht, und viele, die dies tun, sind immer noch anfällig für Downgrade-Angriffe“, sagte Kitchen mir. „Wenn Sie sich irgendwo abseits der ausgetretenen Pfade wagen, würde ich davon abraten, dies als einzige Verteidigungslinie zu verwenden. Es ist immer noch wichtig, wachsam zu bleiben und nach HTTPS zu suchen, aber packen Sie auch ein VPN ein.“

Kurz gesagt, überprüfen Sie immer die URLs der von Ihnen besuchten Websites, um sicherzustellen, dass sie HTTPS verwenden. Browser wie Chrome, Firefox und Opera erleichtern die Überprüfung der Website-Sicherheit mit einem kleinen Vorhängeschloss-Symbol mit der Aufschrift „Sicher“ auf der linken Seite der Adressleiste und warnen Benutzer, bevor sie eine unsichere Website besuchen.

IMMER VERGESSEN

Schließlich ist es wichtig, dass Sie Ihr Telefon oder Ihren Computer so konfigurieren, dass Sie dieses Netzwerk vergessen, wenn Sie mit der Verbindung zu einem öffentlichen Wi-Fi-Netzwerk fertig sind. Auf diese Weise sendet Ihr Gerät nicht ständig die SSIDs von Netzwerken, mit denen es in der Vergangenheit verbunden war, was von einem Angreifer mit einem Passwort gefälscht werden kann. Leider gibt es keine einfache Möglichkeit, dies auf einem Android- oder iPhone zu tun, und jedes Netzwerk muss manuell auf der Registerkarte „Netzwerke verwalten“ in den Einstellungen des Telefons konfiguriert werden.

Eine weitere einfache Lösung besteht darin, Ihre Wi-Fi—Funktionalität auszuschalten, wenn Sie sie nicht verwenden — obwohl dies auf einigen Geräten nicht mehr so einfach ist – und Ihrem Gerät nicht zu erlauben, sich automatisch mit offenen Wi-Fi-Netzwerken zu verbinden.Während es leicht ist, paranoid zu werden und sich zu fragen, ob es eine Ananas gibt, die darauf wartet, Sie jedes Mal, wenn Sie eine Wi-Fi-Verbindung erhalten, zu pwn, können die meisten Ananas-Exploits leicht vermieden werden, indem Sie einfach wachsam über Ihre Netzwerkeinstellungen und Internet-Erfahrung bleiben. Trotz all ihrer Fähigkeiten bei der Manipulation von Elektronik sind Hacker für ihr Handwerk immer noch sehr stark auf menschliches Versagen angewiesen.“Die Wi-Fi-Ananas ist wirklich gut darin, Wi-Fi-Netzwerke nachzuahmen, mit denen Sie in der Vergangenheit verbunden waren“, sagte Kitchen. „Wenn Sie in einem Park sind und Ihr Gerät sagt, dass es mit dem WLAN eines Flugzeugs verbunden ist, stimmt etwas nicht. Ein kurzer Reality-Check ist in der Regel alles, was Sie brauchen, um zu sehen, ob Sie von einem Wi-Fi-Hacker betrogen wurden.”

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.