verado Geschrieben 14. Juni 2021 Teilen Geschrieben 14. Juni 2021 Die Codes habt ihr vom Notar erhalten? Die Festplatten auch? Sind das kleine usb Platten oder gehts da um die Platten in seinem PC? Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Meister_Eder Geschrieben 14. Juni 2021 Teilen Geschrieben 14. Juni 2021 Kleiner Tipp von mir. Festplatten Spiegeln! Niemals mit der Originalen versuche starten! Es gibt offline Copy Geräte! 1 Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Cricktor Geschrieben 14. Juni 2021 Teilen Geschrieben 14. Juni 2021 vor 5 Stunden schrieb Pitzie123: Das mit dem TruCrypt ist gar kein so schlechter Gedanke. Er hat viel mit veracrypt, phyton und Jason gearbeitet. Ich muss schauen dass ich einen guten Programmierer im Bekanntenkreis finde, der die Festplatten mit mir durchschaut. Im Prinzip wollte ich gar keinen großen Aufriss betreiben, da ich gedanklich die Sachen eigentlich abgeschrieben habe. Es ist schlimm genug das geistige Gut eines nahen Verwandten zu durchstöbern und zu hinterfragen. ... Das ist verständlich, wenn es um Familie geht. Dein Verwandter scheint sich aber große Mühe und Kompetenz mit Cryptocoins gegeben zu haben. Ich weiß nicht, wie ich es ausdrücken soll, ohne daß es anmaßend rüberkommt. Es wäre jedenfalls auch in des Verwandten Gedenken schön, wenn gerettet werden kann, was zu retten ist, unabhängig davon wieviel es ist. Als Außenstehender muss man hier aber mit Ratschlägen auch vorsichtig sein. Ich hoffe du verstehst, wie ich es meine. Ich wünsche viel Erfolg: am besten dennoch möglichst wenig erwähnen, was genau gesucht wird. vor 5 Stunden schrieb Pitzie123: Bei mtGox wurden alle Coins vor Jahren, vor dem Überfall von mtGox von der Plattform genommen. Das weiß ich sicher. Da war er sehr vorsichtig. Das war sehr weise von deinem Verwandten! Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Coinlevel Geschrieben 15. Juni 2021 Teilen Geschrieben 15. Juni 2021 (bearbeitet) Könnte der Key auch sein ... Boot Partition Linux Mount mit Key LUK Root Partition und sowie auch Daten. (Festplattenverschlüsselung mit DM-Crypt und Cryptsetup-LUKS) https://www.linux-magazin.de/ausgaben/2005/08/geheime-niederschrift/ https://www.inateck.de/products/festplatten-docking-station-2-schacht-dual-bay-2-5-zoll-3-5-zoll-sata-hdd-ssd-offline-klonen-10-tb-kapazitaet-uasp-faehig-usb-3-0-schnittstelle-anschluss-schwarz-sa02002 (Nur als kleiner Hinweis) Bearbeitet 15. Juni 2021 von Coinlevel 2 Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Coinlevel Geschrieben 17. Juni 2021 Teilen Geschrieben 17. Juni 2021 (bearbeitet) Die Seite - save as "gesamte Website download mit Browser" und dann den Rechner vom Netz nehmen - arbeite dann offline und gib deinen Key dort mal zum durchtesten ein sowie zu Übung einen neuen Private Key erstellen Ledger Nano etc ... ( ohne Coins ) und alles mal durchspielen, vielleicht führt das auch zum Erfolg. Offline aber nur ausprobieren ! (Cache Webserver des Seitenbetreibers) Code liegt auf Github auch. https://iancoleman.io/bitcoin-key-compression/ https://github.com/iancoleman/keycompression Nur eine kleine Hilfe - aber bitte mit Bedacht vorgehen. Bearbeitet 17. Juni 2021 von Coinlevel Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Cricktor Geschrieben 20. Juni 2021 Teilen Geschrieben 20. Juni 2021 Bitte auch darauf achten, solche Seiten, natürlich nur offline, im Privat- oder Inkognito-Modus des Browsers zu verwenden, damit der Browser nicht etwa auf die Idee kommt, irgendwelche Details zu Eingaben oder privaten Schlüsseln/Seed zwischen- oder dauerhaft in irgendwelche Caches zu speichern. Wer ganz sicher gehen will, benutzt ein Live-(meist Linux)-System, das nur im RAM läuft, ohne eine aktive Netzwerkverbindung, so daß nach Ausschalten des Rechners keinerlei Daten auf dem Rechner gespeichert wurden. Auf die Art und Weise sollte es nicht passieren, daß Irgendetwas wie Mnemonic Seed oder private Schlüssel in irgendeiner Form "offen" auf dem verwendeten Rechner verbleiben. 1 Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Pitzie123 Geschrieben 20. Juni 2021 Autor Teilen Geschrieben 20. Juni 2021 Vielen Dank für die Hinweise Cricktor. Ich wollte gerne noch eine Frage öffentlich stellen, welche ich schon mit einem User privat besprochen habe. Denke aber es wäre vielleicht gut, diese der „Masse“ zu stellen. Und zwar: Auf den Festplatten sind massenweise Daten, u.a. auch ein Ordner mit dem Namen „orig_bitcoin_files“ in dem Ordner befinden sich einige „bedeutungslose“ Bilder. So ähnlich wie Cliparts, oder auch ein Bitcoinlogo und als Dateiname z.b „pw37hNZ8a…….usw.“ Das kleine „pw“ am Anfang steht m.E. für „Passwort“ Habe die Bilder versucht mit dem Hexeditor auszulesen, leider ohne Erfolg. Gibt es hier Möglichkeiten wallet Dateien zu verstecken, oder gar Keys? Ich bin völlig ratlos. Der Entwickler/ der Verwandte war ein Profi unter den Prgrammierern und hat sogar für namenhafte Banken im Ausland Computerprogramme geschrieben. Denke das er hier mit allen Kniffen gearbeitet hat. Was ich auch sagen möchte, er hat uns eine wallet Datei hinterlassen. Diese Datei hat er mit veracrypt verschlüsselt und eine Anleitung zum Entschlüsseln hinterlassen. Nun zu den Passwörtern diese wollte er so hat er geschrieben „persönlich besprechen“ hierzu kam es leider nicht mehr. Da allerdings veracrypt fast unmöglich ist zu knacken (lt. einer Forensikfirma) Denke wäre der Weg über die Festplatten ggf. einfacher. Mir ist es unangenehm solche Themen in Foren zu schreiben, man gibt viel privates der breiten Masse bekannt. Allerdings hoffe ich auf den entscheidenden Tipp. Habe aber dankend schon viele Hinweise bekommen. Herzlichen Dank dafür! Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Stiffler Geschrieben 20. Juni 2021 Teilen Geschrieben 20. Juni 2021 (bearbeitet) Wenn er wirklich so "korrekt" war, dann denkst Du/Ihr viel zu kompliziert. Er wird Euch einen nachvollziehbaren Weg hinterlassen haben. Nur mal als weitere Ansatzpunkte: Gibt es einen zweiten oder dritten PC/Handy/Tablet schriftliche Aufzeichnungen Postschließfächer Bekannte/Verwandte/Freunde an die Ihr nicht denkt und diese bevorteilt wurden Passwortmanager online Clouds/Notizen ect Veracrypt zu knacken ist aussischtslos. Bearbeitet 20. Juni 2021 von Stiffler Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Cricktor Geschrieben 20. Juni 2021 Teilen Geschrieben 20. Juni 2021 (bearbeitet) Die bedeutungslosen Bilder könnten mittels Steganografie Daten "verstecken". Ist jetzt nur, was mir spontan dazu einfällt. Dafür gibt es Tools, um Daten in "normalen" Bildern zu verstecken. Wenn dein Verwandter so ein Programmierfuchs war, dann besteht natürlich die Möglichkeit, daß er "abgefahrene" Methoden benutzt hat, um seine Schätze zu "verstecken". Das macht es für die Hinterbliebenen eher schwieriger, so leid es mir tut. Aber auch das Gegenteil ist möglich, nur muss man trotzdem die Puzzelstückchen finden. Hier sehe ich das Problem... Knacken kannst du Veracrypt-Container meines Wissens nur mit Brute-force und da dein Verwandter eher "Profi" war, nach dem, was du schreibst, dürfte er komplexe Passwörter verwendet haben, wo man mit Brute-force nicht wirklich weiterkommt. Ist natürlich Spekulation. Der Zettel mit den Codes wäre für mich hier ein Ansatzpunkt. Wenn ihr sonst keine weiteren Hinweise findet, würde ich mit JohnTheRipper oder ähnlichen Tools folgende Knackversuche für die Veracrypt-Container (VC) probieren: Jeden VC mit jedem Code prüfen, jeden VC mit umgedrehten Code prüfen, jeden VC mit einer Variation der Codes prüfen (z.B. einzelne Großbuchstaben in klein ändern), ggf. mehrere der Codes in beliebiger Reihenfolge aneinanderreihen. All diese Variationen lassen sich mit JohnTheRipper automatisieren, man erstellt dafür einen Regelsatz, wie aus dem vorhandenen Material zu prüfende Passwörter generiert werden. Das ist zunächst einmal nicht so leicht zu verstehen, aber eigentlich trotzdem keine Raketenwissenschaft. Hier kann man sich im JohnTheRipper-Forum sicherlich auch helfen lassen (im Sinne von, einen passenden Regelsatz zu erstellen, für das, was man auszuprobieren gedenkt). Die VC würde ich nicht aus der Hand geben, falls die tatsächlich die Wallets enthalten sollten. Bearbeitet 20. Juni 2021 von Cricktor Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
verado Geschrieben 20. Juni 2021 Teilen Geschrieben 20. Juni 2021 vor 2 Stunden schrieb Pitzie123: Auf den Festplatten sind massenweise Daten, u.a. auch ein Ordner mit dem Namen „orig_bitcoin_files“ in dem Ordner befinden sich einige „bedeutungslose“ Bilder. So ähnlich wie Cliparts, oder auch ein Bitcoinlogo und als Dateiname z.b „pw37hNZ8a…….usw.“ Das kleine „pw“ am Anfang steht m.E. für „Passwort“ Habe die Bilder versucht mit dem Hexeditor auszulesen, leider ohne Erfolg. Gibt es hier Möglichkeiten wallet Dateien zu verstecken, oder gar Keys? Ich bin völlig ratlos. Du könntest versuchen die Dateiendung in zip zu ändern und versuchen zu öffnen. Vielleicht passen die Passwörter dazu. Man kann verschlüsselte zips binär an bilder anhängen, je nach endung wird ein Bild angezeigt oder man kann es mit Windows integriertem zip öffnen. Wäre aber sehr schräg, wenn er das so gemacht hätte. Habt ihr die Festplatten mit den Codes vom Notar erhalten oder sind das die Platten von seinem normalen PC? Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
battlecore Geschrieben 21. Juni 2021 Teilen Geschrieben 21. Juni 2021 vor 17 Stunden schrieb Cricktor: Die bedeutungslosen Bilder könnten mittels Steganografie Daten "verstecken". Ist jetzt nur, was mir spontan dazu einfällt. Dafür gibt es Tools, um Daten in "normalen" Bildern zu verstecken. Möglicherweise meint er damit das Dateitypen die Windows nicht öffnen kann ja mit einem Auswahldialog "öffnen mit" geöffnet werden können. Ist da meinetwegen ein Bildeditor / Bildanzeige voreingestellt dann zeigt er das Icon an. Das sieht dann aus wie ein Clipart. Nor son Gedankengang. Wenn man zu dem Dateinamen nun auch eine Dateiendung hätte könnte man Rückschlüsse ziehen. vor 18 Stunden schrieb Pitzie123: oder auch ein Bitcoinlogo und als Dateiname z.b „pw37hNZ8a…….usw.“ Im einfachsten Fall ist das ganz schlicht das Passwort für die Bitcoinwallet. Deswegen das Bitcoinlogo das als Bild gespeichert wurde und mit dem Passwort als Dateinamen. Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Pitzie123 Geschrieben 21. Juni 2021 Autor Teilen Geschrieben 21. Juni 2021 vor einer Stunde schrieb battlecore: Möglicherweise meint er damit das Dateitypen die Windows nicht öffnen kann ja mit einem Auswahldialog "öffnen mit" geöffnet werden können. Ist da meinetwegen ein Bildeditor / Bildanzeige voreingestellt dann zeigt er das Icon an. Das sieht dann aus wie ein Clipart. Nor son Gedankengang. Wenn man zu dem Dateinamen nun auch eine Dateiendung hätte könnte man Rückschlüsse ziehen. Im einfachsten Fall ist das ganz schlicht das Passwort für die Bitcoinwallet. Deswegen das Bitcoinlogo das als Bild gespeichert wurde und mit dem Passwort als Dateinamen. Die Dateieendungen sind .jpg oder auch .png Es ist natürlich ein guter Ansatzpunkt dass die "Passwörter" unter den Fotos einfach nur die Passwörter der Wallets sind. Und sonst nichts. Das isst gut möglich. Stimmt! Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Pitzie123 Geschrieben 21. Juni 2021 Autor Teilen Geschrieben 21. Juni 2021 vor 17 Stunden schrieb verado: Du könntest versuchen die Dateiendung in zip zu ändern und versuchen zu öffnen. Vielleicht passen die Passwörter dazu. Man kann verschlüsselte zips binär an bilder anhängen, je nach endung wird ein Bild angezeigt oder man kann es mit Windows integriertem zip öffnen. Wäre aber sehr schräg, wenn er das so gemacht hätte. Habt ihr die Festplatten mit den Codes vom Notar erhalten oder sind das die Platten von seinem normalen PC? Ich habe die Fotoendungen bereits in .rar oder .zip umbenannt. Jedoch sagt dann dass das Zip Programm, dass es sich nicht um ein gültiges Archiv handelt. Die Festplatten (3externe Laufwerke) sind uns mit seinem bisschen Hab und Gut übergeben worden. Er hatte so nicht viel materiellen Besitz. Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Pitzie123 Geschrieben 21. Juni 2021 Autor Teilen Geschrieben 21. Juni 2021 vor 19 Stunden schrieb Cricktor: Die bedeutungslosen Bilder könnten mittels Steganografie Daten "verstecken". Ist jetzt nur, was mir spontan dazu einfällt. Dafür gibt es Tools, um Daten in "normalen" Bildern zu verstecken. Wenn dein Verwandter so ein Programmierfuchs war, dann besteht natürlich die Möglichkeit, daß er "abgefahrene" Methoden benutzt hat, um seine Schätze zu "verstecken". Das macht es für die Hinterbliebenen eher schwieriger, so leid es mir tut. Aber auch das Gegenteil ist möglich, nur muss man trotzdem die Puzzelstückchen finden. Hier sehe ich das Problem... Knacken kannst du Veracrypt-Container meines Wissens nur mit Brute-force und da dein Verwandter eher "Profi" war, nach dem, was du schreibst, dürfte er komplexe Passwörter verwendet haben, wo man mit Brute-force nicht wirklich weiterkommt. Ist natürlich Spekulation. Der Zettel mit den Codes wäre für mich hier ein Ansatzpunkt. Wenn ihr sonst keine weiteren Hinweise findet, würde ich mit JohnTheRipper oder ähnlichen Tools folgende Knackversuche für die Veracrypt-Container (VC) probieren: Jeden VC mit jedem Code prüfen, jeden VC mit umgedrehten Code prüfen, jeden VC mit einer Variation der Codes prüfen (z.B. einzelne Großbuchstaben in klein ändern), ggf. mehrere der Codes in beliebiger Reihenfolge aneinanderreihen. All diese Variationen lassen sich mit JohnTheRipper automatisieren, man erstellt dafür einen Regelsatz, wie aus dem vorhandenen Material zu prüfende Passwörter generiert werden. Das ist zunächst einmal nicht so leicht zu verstehen, aber eigentlich trotzdem keine Raketenwissenschaft. Hier kann man sich im JohnTheRipper-Forum sicherlich auch helfen lassen (im Sinne von, einen passenden Regelsatz zu erstellen, für das, was man auszuprobieren gedenkt). Die VC würde ich nicht aus der Hand geben, falls die tatsächlich die Wallets enthalten sollten. Das vc Passwort wenn ca. über 10 Zeichen hinaus geht, würde es Jahre dauern, um es zu knacken, meinte die Forensik. Zumal wenn man das erste Passwort hat, man nach einigen Installationsschritten ein 2. Passwort benötigt um an die Dateien zu kommen. Denke mit vc. ist eher aussichtlos Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Pitzie123 Geschrieben 21. Juni 2021 Autor Teilen Geschrieben 21. Juni 2021 Ich denke wirklich das Beste wäre ein Programmierer aus dem Bekanntenkreis schaut mal drüber. Habe noch einige Dateien z.B. "pw_storefast" usw. Das ist ein Puzzle welches man zusammen setzten muss. Profis, oder gar "Hacker" würden wahrscheinlich leichtes Spiel haben. Doch man hat mich schon oft zur Vorsicht angemahnt, die Dinge nicht zu überstürzen und vorallem die Daten nicht leichtfertig aus der Hand zu geben. Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Cricktor Geschrieben 21. Juni 2021 Teilen Geschrieben 21. Juni 2021 (bearbeitet) vor 2 Stunden schrieb battlecore: vor 20 Stunden schrieb Pitzie123: oder auch ein Bitcoinlogo und als Dateiname z.b „pw37hNZ8a…….usw.“ Im einfachsten Fall ist das ganz schlicht das Passwort für die Bitcoinwallet. Deswegen das Bitcoinlogo das als Bild gespeichert wurde und mit dem Passwort als Dateinamen. Guter Hinweis: Bilddateien sind "harmloser" als wallet.dat-Dateien. Hier könnte in der Tat simpel ein Passwort a la "37hNZ8a..." oder "pw37hNZ8a..." oder umgekehrte Buchstabenreihenfolge vom Ersteller hinterlegt worden sein. In die Bilddatei würde ich trotzdem auch reinschauen, wenn es tatsächlich ein valides Bild ist. vor 41 Minuten schrieb Pitzie123: Ich denke wirklich das Beste wäre ein Programmierer aus dem Bekanntenkreis schaut mal drüber. Habe noch einige Dateien z.B. "pw_storefast" usw. Das ist ein Puzzle welches man zusammen setzten muss. Profis, oder gar "Hacker" würden wahrscheinlich leichtes Spiel haben. Doch man hat mich schon oft zur Vorsicht angemahnt, die Dinge nicht zu überstürzen und vorallem die Daten nicht leichtfertig aus der Hand zu geben. Vorsicht ist immer die Mutter der Porzelankiste. In der Hast macht man nur vermeidbare Fehler. Das größte Problem ist ja, ihr wisst nicht, ob und wieviel da u.U. "zu holen" ist. Wenn man selbst Laie ist, können einem vermeintliche Experten ja alles erzählen und du weißt nicht, was Schwindel oder Wahrheit ist. Das ist das Dilemma und da sich mittlerweile in dieser Gesellschaft (oder Welt) ganz viele selbst am nächsten sind und die Wahrheit und Aufrichtigkeit nach persönlichem Bedarf gestaltet wird, kannst du kaum darauf bauen, daß mit substanziellen Werten (oder selbst auch kleineren) kein Schindluder getrieben und jeder, wo es nur geht, über den Tisch gezogen wird. Traurig, aber ist meist so. Klare Empfehlung: im Prinzip hast du "alle Zeit der Welt", kannst dir Wissen aneignen oder geben lassen. So wenig wie möglich rausgeben. Wenn du einem "Experten" eine Datei gibst und fragst "Ist das ein VC-Container", dann sollte dies beantwortet werden können. Der "Experte" braucht keine weiteren Daten zu bekommen, die es ihm u.U. ermöglichen, den Container zu öffnen. Denn fände er darin eine nutzbare Wallet mit auch nur 10 BTC (oder auch nur einem), könnte er dir sonstwas erzählen und sich später mit dem Wallet-Inhalt davonmachen. Das ist das Vertrauensproblem... Bearbeitet 21. Juni 2021 von Cricktor Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Pitzie123 Geschrieben 21. Juni 2021 Autor Teilen Geschrieben 21. Juni 2021 vor 1 Stunde schrieb Cricktor: Guter Hinweis: Bilddateien sind "harmloser" als wallet.dat-Dateien. Hier könnte in der Tat simpel ein Passwort a la "37hNZ8a..." oder "pw37hNZ8a..." oder umgekehrte Buchstabenreihenfolge vom Ersteller hinterlegt worden sein. In die Bilddatei würde ich trotzdem auch reinschauen, wenn es tatsächlich ein valides Bild ist. Vorsicht ist immer die Mutter der Porzelankiste. In der Hast macht man nur vermeidbare Fehler. Das größte Problem ist ja, ihr wisst nicht, ob und wieviel da u.U. "zu holen" ist. Wenn man selbst Laie ist, können einem vermeintliche Experten ja alles erzählen und du weißt nicht, was Schwindel oder Wahrheit ist. Das ist das Dilemma und da sich mittlerweile in dieser Gesellschaft (oder Welt) ganz viele selbst am nächsten sind und die Wahrheit und Aufrichtigkeit nach persönlichem Bedarf gestaltet wird, kannst du kaum darauf bauen, daß mit substanziellen Werten (oder selbst auch kleineren) kein Schindluder getrieben und jeder, wo es nur geht, über den Tisch gezogen wird. Traurig, aber ist meist so. Klare Empfehlung: im Prinzip hast du "alle Zeit der Welt", kannst dir Wissen aneignen oder geben lassen. So wenig wie möglich rausgeben. Wenn du einem "Experten" eine Datei gibst und fragst "Ist das ein VC-Container", dann sollte dies beantwortet werden können. Der "Experte" braucht keine weiteren Daten zu bekommen, die es ihm u.U. ermöglichen, den Container zu öffnen. Denn fände er darin eine nutzbare Wallet mit auch nur 10 BTC (oder auch nur einem), könnte er dir sonstwas erzählen und sich später mit dem Wallet-Inhalt davonmachen. Das ist das Vertrauensproblem... Wir kennen in etwa den Bestand der Bitcoins, da die Kontoauszüge ebenfalls noch aus 2011 vorhanden sind. Möchte hier die Anzahl nicht schreiben. Kann nur soviel sagen, dass es sicher ist, dass welche da sind. Auch wurden 2014 bzw. 2015 Stellars, Iotas und Btgold nachgekauft. All das hat einen erheblichen Wertzuwachs und das wiederum macht alles sehr gefährlich. Außer den Fotos sind ja noch viel mehr Dateien vorhanden, insges. 3TB. Zahlreiche Passwortfiles usw. Ich sage ja, ein Riesen Puzzle, welches zusammengefügt werden muss. Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
verado Geschrieben 21. Juni 2021 Teilen Geschrieben 21. Juni 2021 Seltsam, dass er den Aufwand eines Notars gewählt hat, aber keine Anleitung dazu. Für seine eigene Security bräuchte er keinen Notar und um Hinweise der Nachwelt zu hinterlassen auch nicht. Und persönlich wüsste ich schon gar nicht, warum man einem Notar physikalische, fehleranfällige Festplatten hinterlassen sollte. 3TB ist ne ganze Menge, da passt eine passable Filmsammlung drauf. Für eine Sammlung der Kryptowallets würde auch 1MB auf einer SD reichen. 1 Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Empfohlene Beiträge
Erstelle ein Benutzerkonto oder melde Dich an, um zu kommentieren
Du musst ein Benutzerkonto haben, um einen Kommentar verfassen zu können
Benutzerkonto erstellen
Neues Benutzerkonto für unsere Community erstellen. Es ist einfach!
Neues Benutzerkonto erstellenAnmelden
Du hast bereits ein Benutzerkonto? Melde Dich hier an.
Jetzt anmelden