Archiv verlassen und diese Seite im Standarddesign anzeigen : destruktive Verschlüsselung im Privatbereich?
Ich wollte mal fragen, ob es schon möglich ist, für verschlüsselte Daten mehrere Passwörter/Zertifikate anzulegen und diese jeweils an einen bestimmten Zweck zu binden.
Beispielweise verschlüssel ich meine Daten mit Passwort/Zertifikat A.
Nun lege ich aber noch eine weitere Möglichkeit für einen anderen Zweck an, hier Passwort/Zertifikat B.
Nehmen wir nun an, ich versuche an meine Daten mit Möglichkeit B zu kommen, so möchte ich dann, das meine persönlichen Daten für immer unlesbar werden (oder z.B. mit Passwort/Zerfikat C nochmals verschlüsselt werden. ;D). Ist das möglich?
drmaniac
2007-12-12, 14:13:38
Du willst also in Klartext bei Eingabe des falschen (vorher festgelegten) Passwortes, dass die Daten vernichtet werten ;)
sinnlos da natürlich immer mit kopien der verschlüsselten dateien gearbeitet wird.
Gast2
2007-12-12, 14:49:54
Fürs Knacken brauch man dann aber immer eine neue Datei. Bruteforce wird also "etwas" aufwendiger. :)
nomadhunter
2007-12-12, 15:46:56
Allerdings ist das ja eine reine Softwarelösung. Der Aufwand, den Teil der Software zu entfernen, der bei Eingabe des Schlüssels die Datei zerstört, ist vermutlich nicht zu groß. Für ernsthafte Anwendungen also sinnlos.
PatkIllA
2007-12-12, 19:44:00
gegen wen soll das helfen?
Ernsthaftes Angehen wird auf einer Kopie der Daten gemacht.
Du willst also in Klartext bei Eingabe des falschen (vorher festgelegten) Passwortes, dass die Daten vernichtet werten ;)
Ganz genau. Womit geht das?
gegen wen soll das helfen?
Gegen jeden, den ich nicht mag.
Ernsthaftes Angehen wird auf einer Kopie der Daten gemacht.
Was für ne Kopie:confused:
PatkIllA
2007-12-16, 15:59:48
Was für ne Kopie:confused:Die Kopie der verschlüsselten Daten. Das Original wird nur einmal für die Kopie benutzt.
Tesseract
2007-12-16, 16:54:00
das macht ganz einfach keinen sinn. wenn dir eine verschlüsselung, die selbst für die NSA und CIA ausreicht nicht genügt, kannst du immer noch per cascading mehrere verschlüsselungen aneinander hängen.
das ist um ein milliardenfaches effizienter, als irgendwelche security-by-obscurity (aka "verstecken eines hochsicherheitsschlüssels unter der fußmatte") methoden die keinen ernsthafen entschlüsselungsspezialisten mehr als etwa 10 sekunden aufhalten.
angenommen, man muss die verschlüsselung deswegen jedes mal neu kopieren bevor man ein passwort probiert. selbst, wenn das ums 10'000'000-fache langsamer ist als direkt zu bruteforcen bedeutet das einen sicherheitsgewinn von ein paar wenigen stellen beim passwort.
@Tesseract
Du hast mein Anliegen offenbar nicht ganz verstanden. Ich will doch gar nicht die Daten noch sicherer machen. Ich will nur, das sie vernichtet werden können. z.B. wenn ich jemanden nen falsches Passwort gebe sind sie dann unbrauchbar. ;D
(kleiner Tipp: guck dir mal die Gesetzeslage in England an).
PatkIllA
2007-12-16, 17:15:13
z.B. wenn ich jemanden nen falsches Passwort gebe sind sie dann unbrauchbar. ;D
Du musst die Daten schon selbst vorher zerstören.
Du musst die Daten schon selbst vorher zerstören.
Ich verstehe dich immer noch nicht, was willst du mir damit sagen?
Selber zerstöre ich sie natürlich nicht. Ich will doch nur wissen, ob es ne Möglichkeit gibt, verschiedene Kennwörter oder Zertifikate für ein und den selben Containerinhalt festzulegen!
PatkIllA
2007-12-16, 17:24:15
Ich verstehe dich immer noch nicht, was willst du mir damit sagen?Du kannst deine Daten damit nicht schützen.
Wenn jemand an deine Daten rankommt, dann kann er die Daten kopieren und auf einer Kopie arbeiten (-> Zerstörungsalgorithmus bringt nichts).
Oder er nutzt die Entschlüsselung ohne den Zerstörungsalgorithmus (und arbeitet immer noch auf Kopie).
In beiden Fällen wüßte der Angreifer jetzt, dass du ihm das Passwort mit der Zerstörung gegeben hast und nicht das echte. Also ist das sogar kontraproduktiv.
Ich glaube, dass du zuviele Filme geschaut hast.
Selber zerstöre ich sie natürlich nicht. Ich will doch nur wissen, ob es ne Möglichkeit gibt, verschiedene Kennwörter oder Zertifikate für ein und den selben Containerinhalt festzulegen!
Bei TrueCrypt gibt es Hidden Volumes. Kannst dir das ja mal anschauen.
Rhönpaulus
2007-12-17, 13:43:07
brutforceatacken können tausende kopien gleichzeitig laufen lassen bis der key gefunden ist.
deshalb ist eine beliebig softwareseitig implementierte selbstzerstörung der daten sinnbefreit.
macht euch lieber gedanken wie der schlüssel vor diebstahl geschützt werden kann.
nicht die verschlüsselung ist die schwachstelle sondern die autentifizierung.
die beste verschlüsselung und das beste key nützen nichts wenn der angreifer eueren key einfach vorher abgreifen kann.
Shink
2007-12-17, 14:29:53
Bekanntlich kann man ja ohnehin nur Daten verarbeiten (=anzeigen, entschlüsseln,...) die in den Speicher geladen wurden. Die im Speicher liegende Version deiner verschlüsselten Daten zerstörst du bei Eingabe eines falschen Schlüssels tatsächlich; die auf der Platte natürlich nicht.
Du kannst deine Daten damit nicht schützen.
Wo steht das ich sie schützen will? Ich will sie doch nur vernichten können, in dem ich jemand anderen die falschen Zugriffsdaten gebe.
In beiden Fällen wüßte der Angreifer jetzt, dass du ihm das Passwort mit der Zerstörung gegeben hast und nicht das echte. Also ist das sogar kontraproduktiv.
Der Angreifer wäre in meinem Fall nicht so clever das zu erkennen. Bitte SO denken. ;)
Ich verstehe es immer noch nicht. WARUM ist es nicht möglich, die gleichen Daten mit MEHR als einem Kennwort/Zerfikat zu sichern? Wo sollte da das Problem sein?
Der Angreifer führ KEINE Bruteforceattacken aus. Es geht doch bloß um ganz einfache Fälle, wo jemand die Zugriffsdaten von mir will...
Tesseract
2007-12-17, 18:38:58
Der Angreifer führ KEINE Bruteforceattacken aus. Es geht doch bloß um ganz einfache Fälle, wo jemand die Zugriffsdaten von mir will...
für diesen fall gibt es eben hidden volumes aka "pausible deniability" in z.B. truecrypt.
da wurde im prinzip an alles gedacht. man kann dir nicht nachweisen, dass dieses volume existiert. du kannst ihnen ein passwort geben, mit dem sie sogar an bestimmte daten kommen können falls du das willst (sie glauben, sie haben das richtige) aber an die echten geheimen daten kommen sie nicht usw.
so wie du es willst geht es nunmal nicht. wenn jemand dein passwort erzwingt, du ihm das falsche gibst, er vor dem testen die daten allerdings kopiert bringt dir das einfach nix. außer dem verdacht, dass du etwas verschleiern willst. ;)
dein ansatz ist einfach einer, der vom sicherheitsmodell her keinen sinn macht.
Tesseract
2007-12-17, 18:51:54
(kleiner Tipp: guck dir mal die Gesetzeslage in England an).
ich kenne die entsprechenden berichte. allerdings frage ich mich, bei welchem gericht das durchgehen soll.
vergesslichkeit ist kein verbrechen. so lange sie dir nicht beweisen können, dass du das passwort nicht einfach vergessen hast gilt die unschuldsvermutung und sie können garnix, auch wenn du gesetzlich dazu verpflichtet wärst, es raus zu geben.
dieses gesetz ist einfach nicht sanktionierbar.
e.v.o
2007-12-17, 21:49:22
Ich verstehe voll und ganz worum es ihm hier geht.
Sagen wir mal seine Kinderpornosammlung ist mit Zertifikat A/Passwort A und 4096 AES-DES-TWOfish-BLOWfish. Leider hat er ein 4 stelliges Passwort verwendet. Wenn jetzt Meister Proper anrückt und an die Daten will, werden diese spätestens beim zweiten Mal unlesbar gemacht bzw. noch einmal mit den public key von Zertifikat B verschlüsselt. Das ganze ergibt schon Sinn und macht auch Sinn. Viel interessanter wäre eine Public-Key Variante des ganzen bei dem man selbst das Passwort nicht weiss und dies auch belegen könnte. So könnte man den Private Key irgendwo ausserhalb lagern und könnte nur mit diesem entschlüsseln, da man das PW ja selbst nicht weiss.
Darkman.X
2007-12-18, 01:49:51
Aber was bringt das ?
Ich wisst wohl nicht, wie die Polizei / sonstige Top-Secret-Behörden arbeiten....glaubt ihr, sie nehmen euren Rechner, starten ihn und versuchen mit der darauf installierten Software die Verschlüsselung zu knacken ? Nein, natürlich nicht.
Sie nehmen die Festplatte aus dem PC, bauen sie ihn deren eigenen PC ein, machen auf Bit-Ebene eine 1:1-Kopie auf eine 2. Festplatte und versuchen dann mit ihren eigenen PC, ihrer eigenen Software die Daten auf der 2. Platte zu knacken. Somit kann eure Software, die bei fehlerhafter PW-Eingabe alles löscht/neu verschlüsselt, nicht greifen. Und selbst wenn es doch irgendwie möglich sein sollte.......dann wird einfach eine neue 1:1-Kopie von der Ursprungsplatte gemacht. . . . (Grobe Beschreibung des gesamten Vorgangs)
Ist das jetzt verständlicher ?
Ich glaube, du überschätzt Polizeibeamte ein wenig...
Die machen genau das. Sie nehmen den Rechner mit und einer guckt sich den dort an. Wüsste nicht, wieso bei Privatpersonen ein anderer Aufwand betrieben werden sollte, der kostet ja Geld.
Wenn du meinst, die kriegen eh alles von selbst raus; warum wurde das Gesetz dann eingeführt, das man seine Passwörter preis geben muss, sonst Haft? ;)
Shink
2007-12-18, 08:40:54
Wieso? Ein (möglicherweise kostenpflichtiges) Tool, ein paar Beamten die man darin einweist und schon kann man sicher irgendwelche Daten retten (z.B. durch Undelete; Durchsuchen der Auslagerungs- und anderer temporärer Dateien...). Wenn nicht, muss man das Teil eben an einen qualifizierteren Beamten übergeben, der dann weniger oft zum Zug kommen muss.
Wenn Personen das Passwort von selbst preisgeben, fällt Aufwand weg und man hat umso mehr Zeit übrig für härtere Fälle.
Deswegen redete ich von zerstören, das ist was anderes als löschen. Stell es dir halt so vor wie eine nicht funktionierende Verschlüsselung, da haste nur noch Datenmüll. ;)
Also den Sinn sehe ich jetzt auch nicht.
Die Polizei kommt doch nicht einfach so zu jemandem und nimmt den PC mit. Da muss ja vorher ein Tatverdacht bestanden haben. Beispielsweise wurde das Herunterladen von illegalen Inhalten protokolliert usw. Und selbstverständlich macht die Polizei Kopien von den Festplatten, zumindest bei schwerwiegenden Vorwürfen.
The Cell
2007-12-18, 09:21:42
Also ich verstehs noch immer nit.
Dum_Di_Dum
2007-12-18, 09:21:54
Wiso muß es zerstören sein wenn sie nicht erreichbar sind?
zb.
mit drivecrypt zb., dort kannst du mW eine preboot abfrage einrichten die mit dem richten Passwort Zugriff auf dein System gibt, mit dem falschen Passwort wird ein 2tes "sicheres" Windows gebootet , das keinen Zugriff auf dein System gibt.
Die Polizei kommt doch nicht einfach so zu jemandem und nimmt den PC mit. Da muss ja vorher ein Tatverdacht bestanden haben. Beispielsweise wurde das Herunterladen von illegalen Inhalten protokolliert usw. Und selbstverständlich macht die Polizei Kopien von den Festplatten, zumindest bei schwerwiegenden Vorwürfen.
Haha, das meinst du. Wenn du mal unter Verdacht stehst und sie deinen Rechner mitnehmen, bekommste ihn selbst wenn du Unschuldig bist, erst nach Monaten oder Jahren zurück. In dieser Zeit können diese Mitarbeiter deine Daten durchstöbern die du da herumliegen hast. Es ist völlig egal ob berechtigt oder nicht.
Wiso muß es zerstören sein wenn sie nicht erreichbar sind?
Weil nur so sichergestellt ist, das sie niemals an diese Daten heran kommen.
Denn wer kann mit garantieren, ob eine Verschlüsselung die heute noch funktioniert, dies in 5 oder 10 Jahren noch tut und nicht geknackt werden kann?
Haha, das meinst du. Wenn du mal unter Verdacht stehst und sie deinen Rechner mitnehmen, bekommste ihn selbst wenn du Unschuldig bist, erst nach Monaten oder Jahren zurück. In dieser Zeit können diese Mitarbeiter deine Daten durchstöbern die du da herumliegen hast. Es ist völlig egal ob berechtigt oder nicht.Hab doch nie das Gegenteil behauptet. Selbstverständlich beschlagnahmt die Polizei deinen Rechner. Dennoch macht sie in der Regel Kopien der Festplatte, bevor sie sich an die Entschlüsselung wagt. Oder glaubst du, du bist der Einzige auf der Welt, der auf so glorreiche Ideen wie die Selbstzerstörung kommt?
Unabhängig davon ist es aber so, dass die Polizei ja nicht einfach so bei dir auftaucht und deinen Rechner mitnimmt. Da muss vorher schon ein Tatverdacht bestanden haben. Also beispielsweise wurde dein Datenverkehr ins Internet überwacht. Und da nützt dir auch die beste Verschlüsselung nichts.
Dum_Di_Dum
2007-12-18, 11:07:22
Denn wer kann mit garantieren, ob eine Verschlüsselung die heute noch funktioniert, dies in 5 oder 10 Jahren noch tut und nicht geknackt werden kann?
Wenn man ein Schlüsselfile dazu nimmt (das man dann im WorstCase zerstört) denke ich nicht das es mit realistischen Maßstäben machbar ist
Tesseract
2007-12-18, 12:31:12
Denn wer kann mit garantieren, ob eine Verschlüsselung die heute noch funktioniert, dies in 5 oder 10 Jahren noch tut und nicht geknackt werden kann?
die gängigen verschlüsselungsalgorithmen (z.B. rijndael aka AES) wurden lange vor ihrer einführung von vielen der besten mathmatiker der welt auf schwachstellen geprüft und gelten unter den spezialisten in diesem bereich als frei von schwachstellen.
wenn du diese algorithmen fehlerfrei anwendest (ordentliches passwort, hintertürfreie software usw.) bieten sie einen grad an sicherheit, der selbst bei kontinuierlich schneller werdenden systemen noch die nächsten jahrzehnte oder jahrhunderte sicher bleiben wird wenn nicht plötzlich jemand daher kommt und den quantencomputer erfindet.
und weil man die schwachstellenfreiheit eines algorithmus nicht beweisen kann gibt es für die extrem paranoiden bei fast jeder sicherheitssoftware die möglichkeit zum cascading. dabei schachtelt man einfach 3 verschiedene alsorithmen ineinander. sollte es also zu dem außerst unwahrscheinlichen fall kommen, dass in einem dieser algorithmen eine extreme schwachstelle gefunden wird, hast du noch immer die anderen beiden und die verschlüsselung bleibt sicher.
das einzige, dass 100%ige sicherheit für immer bietet ist das one-time-pad. da muss aber der schlüssel a) zufällig und b) genau so lang wie die daten selbst sein. ;)
Shink
2007-12-18, 13:33:24
die gängigen verschlüsselungsalgorithmen (z.B. rijndael aka AES) wurden lange vor ihrer einführung von vielen der besten mathmatiker der welt auf schwachstellen geprüft und gelten unter den spezialisten in diesem bereich als frei von schwachstellen.
Nö. Für AES gibt es einige bekannte Attacken; nur sind die eben auch aufwändig und zur Zeit weiß niemand wie man sie effizient einsetzen könnte.
Und es wäre nicht das erste Mal dass nach der offiziellen Einführung eines solchen Algorithmus eine effiziente Attacke gefunden wird.
Ist nicht vor ein paar Jahren eine Timing-Attacke von AES entdeckt worden, mit der man durch ein (nicht im Algorithmus definiertes) Verhalten jeder bisherigen AES-Implementierung Rückschlüsse auf den Schlüssel bekommt?
wenn du diese algorithmen fehlerfrei anwendest (ordentliches passwort, hintertürfreie software usw.) bieten sie einen grad an sicherheit, der selbst bei kontinuierlich schneller werdenden systemen noch die nächsten jahrzehnte oder jahrhunderte sicher bleiben wird wenn nicht plötzlich jemand daher kommt und den quantencomputer erfindet.
Man beachte auch wie viel sich da mit speziellen Änderungen der CPU-Architektur (siehe CUDA; PS3-Rating bei seti etc.) und Grid Computing rausholen lässt.
das einzige, dass 100%ige sicherheit für immer bietet ist das one-time-pad. da muss aber der schlüssel a) zufällig und b) genau so lang wie die daten selbst sein. ;)
und natürlich c) sofort nach der Verwendung zerstört werden und für niemanden zugänglich sein.
die gängigen verschlüsselungsalgorithmen (z.B. rijndael aka AES) wurden lange vor ihrer einführung von vielen der besten mathmatiker der welt auf schwachstellen geprüft und gelten unter den spezialisten in diesem bereich als frei von schwachstellen.
Dennoch ist vernichten immer sicherer, als sich darauf zu verlassen, das etwas hält. Die Menschen lagen schon so oft falsch, warum diesmal nicht?
Die Möglichkeit zu knacken ist ja da, es ist nur ne Zeitfrage!!
wenn nicht plötzlich jemand daher kommt und den quantencomputer erfindet.
Erfinden? http://www.forum-3dcenter.org/vbulletin/showthread.php?p=5253307#post5253307
Dum_Di_Dum
2007-12-18, 19:35:45
Die Möglichkeit zu knacken ist ja da, es ist nur ne Zeitfrage!!
http://www.forum-3dcenter.org/vbulletin/showthread.php?p=5253307#post5253307
ja cryptprogramme haben auch nur den Sinn die entschlüsselung so lange herrauszuzögern wie möglich
Tesseract
2007-12-18, 20:58:05
Dennoch ist vernichten immer sicherer, als sich darauf zu verlassen, das etwas hält. Die Menschen lagen schon so oft falsch, warum diesmal nicht?
man kann noch 100 seiten lang darüber argumentieren, dass löschen doch um so viel sicherer wäre. es funktioniert einfach nicht.
sobald man die daten hat kann man sie kopieren. ergo greift auch keine "selbstzerstörung" mehr. es geht einfach nicht. punkt.
Du denkst wieder in die falsche Richtung. Du gehst davon aus, das sie immer kopien anfertigen. Das ist aber gar nicht gesagt, das sie das tun.
Und eine Chance auf völlige Vernichtung zu haben ist immer noch besser, als gar keine Chance zu haben die Daten endgültig zu vernichten.
Darkman.X @ work
2007-12-19, 10:17:47
Du denkst wieder in die falsche Richtung. Du gehst davon aus, das sie immer kopien anfertigen. Das ist aber gar nicht gesagt, das sie das tun.
Das ist aber so. Mit Google habe ich auf die Schnelle folgendes PDF-Dokument gefunden, dort einfach nach "Festplatte" suchen, der 2. Treffer bringt dich zur erwähnten Aussage:
http://www.secure-it.nrw.de/_media/pdf/sec1230_Bro_Polizei_210706.pdf
Tesseract
2007-12-19, 11:51:10
Du denkst wieder in die falsche Richtung. Du gehst davon aus, das sie immer kopien anfertigen. Das ist aber gar nicht gesagt, das sie das tun.
doch, genau das ist das erste, dass man bei der cryptoanalyse macht. und zwar immer.
genausogut könntest du an der festplatte eine notiz anbringen auf der steht: "bitte nicht knacken."
Nö. Für AES gibt es einige bekannte Attacken; nur sind die eben auch aufwändig und zur Zeit weiß niemand wie man sie effizient einsetzen könnte.
Und es wäre nicht das erste Mal dass nach der offiziellen Einführung eines solchen Algorithmus eine effiziente Attacke gefunden wird.Was gibt es da?
Spontan würde mir da nur XLS einfallen, daß aber umstritten ist in seiner grundsätzlichen Machbarkeit und selbst von seinen "Befürwortern" als mögliche, zukünftige Angriffsrichtung gesehen wird.Ist nicht vor ein paar Jahren eine Timing-Attacke von AES entdeckt worden, mit der man durch ein (nicht im Algorithmus definiertes) Verhalten jeder bisherigen AES-Implementierung Rückschlüsse auf den Schlüssel bekommt?http://cr.yp.to/antiforgery/cachetiming-20050414.pdf
Angreifbar ja, aber unter zahlreichen, i.A. nicht machbaren, Vorraussetzungen.
Also im hier diskutierten Fall. Für DRM-Systeme sehe ich da mit klammheimlicher Freude aber durchaus Probleme, zumal es ja auch bei RSA da Lücken gibt.
mfg Pynok
doch, genau das ist das erste, dass man bei der cryptoanalyse macht. und zwar immer.
Eine Chance zu haben, ist aber immer noch besser, als nie eine Chance zu haben. ;)
So musst du denken. Bei Privatpersonen werden da keine großen geschütze aufgefahren, geschweige denn jedes mal dutzende kopien gemacht. Ich weiß nicht wie du das siehst, aber guck dir erstmal an, was in den kleinen Polizeistandorten abläuft. Da gucken zum Teil die Mitarbeiter selbst nach den Daten und haben da keinen Spezialisten am Werk! Geschweige denn die nötigen Materialien dafür da um Terabyte große Kopien zu ziehen...
piepre
2007-12-27, 08:19:34
Eine Chance zu haben, ist aber immer noch besser, als nie eine Chance zu haben. ;)
So musst du denken. Bei Privatpersonen werden da keine großen geschütze aufgefahren, geschweige denn jedes mal dutzende kopien gemacht. Ich weiß nicht wie du das siehst, aber guck dir erstmal an, was in den kleinen Polizeistandorten abläuft. Da gucken zum Teil die Mitarbeiter selbst nach den Daten und haben da keinen Spezialisten am Werk! Geschweige denn die nötigen Materialien dafür da um Terabyte große Kopien zu ziehen...
Die werden aber auch nie in der Lage sein die verschlüsselten Daten zu entschlüsseln. Einfachste Lösung: starke Verschlüsselung verwenden und einen Key (kann auf nem usb-Stick, Smartcard o.ä. sein) zur Entschlüsselung verwenden. Den Key kannst Du sehr leicht in kurzer Zeit manuell so zerstören, dass eine Entschlüsselung der Daten unmöglich wird.
Ich frage mich gerade, welche Daten das sein mögen. Selbst hochpeinliche Nacktaufnahmen rechtfertigen doch diesen Aufwand nicht, der sogar jedem Geheimdienst zu viel wäre.
Die werden aber auch nie in der Lage sein die verschlüsselten Daten zu entschlüsseln.
An ein "nie" glaube ich nicht. Das entspricht keiner Logik. Jedes Verfahren ist zur Zeit knackbar, es ist nur eine Frage des Zeitaufwands.
Interessant wirds mit Vorratsdatenspeicherung 2. Wenn dann komplette Inhalte auch noch mitgeloggt werden und für immer und ewig gespeichert werden. Mal sehen, ob dann ein Umdenken erfolgt. Ich fang jetzt schonmal damit an. ;)
Ich frage mich gerade, welche Daten das sein mögen. Selbst hochpeinliche Nacktaufnahmen rechtfertigen doch diesen Aufwand nicht, der sogar jedem Geheimdienst zu viel wäre.
Das wirst du genauso wenig erfahren wie alle anderen. :tongue:
Naja, wenn hier nichts gescheites rauskommt und auf die Ausgangsfrage nicht mehr eingangen wird, ist das Thema tot...
Tesseract
2007-12-27, 23:10:59
Jedes Verfahren ist zur Zeit knackbar, es ist nur eine Frage des Zeitaufwands.
das one-time-pad ist unknackbar - allerdings sehr unhandlich. :D
vBulletin®, Copyright ©2000-2024, Jelsoft Enterprises Ltd.