[SR4] Die WiFi-Welt - Kurze Frage, Kurze Antwort

  • "Ultra Violet" schrieb:

    Lustigerweise gehen immer alle hier davon aus, das da steht bzw. eine Anfrage direkt sichtbar kommt "Bitte injizieren Sie den Passkey!". Das passiert einfach nicht, da die Leute (Spiders, White Heads und anderes SysOps) sich einfach automatisch mit ihrem Passkey einloggen, d.h. wenn eine zusätzliche physische Abfrage stattfindet erkennt der Hacker das erst, wenn es praktisch zu späte ist.


    Das ist eine der typischen "Ha Ha" Darstellung, die einfach einseitig ist. Du nimmst quasi an, dass auf Seiten der Sicherheit alles perfekt läuft und der Hacker quasi per definition keine Chance hat. Bei dieser Annahme aber kann man das Spielen gleich lassen, weil dann Shadowruns unmöglich werden, es gibt IMMER einen Trick, der, wenn man annimmt, dass er 100%ig funktioniert, den Run unmöglich macht. Aber in der Praxis sieht es nunmal anders aus, eben weil z.B. der hunderste Mitarbeiter krakelte"Bäh! Mein Login geht nicht, das System ist kaputt, ich beschwere mich bei deinem Boss!" beinhaltet die Login-Meldung nun: "Bitte vergessen sie nicht ihren XK-234 Passkey in ihr zertifiziertes Lesegerät einzuführen, bevor sie mit dem Login fortfahren".
    Anders gesagt: Laß den Unsinn damit, dass du definierst, dass ein System 100% funktioniert. Dafür sind die Hacking-Skills eben da, um da Lücken zu suchen und zu finden. Wenn der Hacker vom System erkannt wurde, kann man das ja problemlos damit erklären, dass der Passkey fehlte - wenn er unerkannt blieb, hat er die Notwendigkeit für einen solchen Key halt an gewissen Anzeichen erkannt und ausgehebelt, weil er zufällig wußte, dass die übliche Software zur Überprüfung eines XK-234 Passkeys (Renraku Powerkey, aktuell in Version 3.3) einen Buffer Overflow produziert, wenn man als Key einen Schlüssel mit Länge 123 schickt.


    Ich bin ja durchaus dafür, das Hacken interessant zu machen - z.B. bin ich großer Fan davon, auch außerhalb der Matrix erstmal Informationsbeschaffung zu betreiben, bevor man hackt - aber andererseits sollte es kein System geben, was einfach per Definition 100% funktioniert. Ansonsten könnte man ja auch Selbstschußanlagen einführen, die per Definition tot schießen. In manchen extremen Fällen mag ein super-sonder-speziell-Zugang sinnvoll sein, aber in den meisten anderen Fällen führt sowas nur dazu, dass deine Benutzer mehr Sicherheitslücken produzieren, weil sie versuchen, die Umständlichkeit des Systems zu umgehen.


    "Ultra Violet" schrieb:

    Klar kann man diese Abfrage theoretisch erkennen und dann auch spoofen oder hacken zumindest auf der Codesseite, dafür braucht man nur einen gewissen Zugriff. Und hier liegt bei den meisten auch der Denkfehler. Der Zugriff auf dieses physische System wird wahrscheinlich nicht im gleichen System hängen, d.h. ein komplett eigener Node/Netz, und das muss dann auch erst einmal erkannt, erreicht und gehackt werden. Und da hier eigentlich keiner Zutritt braucht, kann die Sicherheit hier bis zum Anschlag hochgefahren werden.


    Ganz offen: Keine Ahnung, was du damit aussagen willst. Welches physische System?

  • Irian
    Ich weiß das die Passkey-Regeln unglücklich formuliert sind und du ein mehr als einmal erwähnter Gegner dieser bist. Aber das was du eben geschrieben hast ist genauso einseitig, wie du es mir vorwirfst. :wink:


    Beim Passkey und meiner oben genannten Darstellung geht es darum, dass jeder Mitarbeiter der die sensible Aktionen im System ausführen kann, einen solchen Passkey angeschlossen hat, wenn er sich einloggt. Kein SysOp wird ohne eingeloggt zu sein Aktion X durchführen. Und kein anderer User ist berechtigt dazu. Das macht das System sicherer, aber noch lange nicht unschlagbar. Denn man kann immer noch hacken und auch alle normalen Hackers durchführen, doch wird man dabei schneller erkannt und löst Alarm (oder ähnliches) aus.
    Es geht mir auch nicht darum dem Spieler bzw. dem Hacker eins auszuwischen, sondern eben um die Tatsache das die "Vorstellung", das eine sichtbare Abfrage nach dem Passkey kommt, genauso fantastisch ist, wie 100% sichere Systeme. Nach deinen Äußerungen entnehme ich auch das du die Passkey-Abfrage für jede Aktion eines Users siehst, dem ist bei mir nicht so ein Passkey ist eine Autorisationsabfrage, für extrem sensible Bereiche und Aktionen gedacht. Ähnlich dem zwei Schlüsselsystem plus Kenncode beim Abfeuern von einer Atomwaffe, heutiger Militär Systeme.


    Der physikalische Aspekt ist z.B. ein Node der nicht an der Matrix direkt hängt und/oder keine WiFi-Verbindung aufweist/direkt verkabelt ist, nur einmal alle paar Stunden kurz online geht, anders physikalisch/mechanisch seine Inputs bekommt usw.
    Heutzutage wird oft auf den menschlichen Aspekt in Sicherheitssystem eingegangen, das sogenannte "Social Engineering", das man dieses aber auch erfolgreich nutzen kann um sichere Systeme zu schaffen zeigt momentan der Kampf gegen den Terrorismus in Afghanistan und andern Orts, denn ein System das Lowtech ist und auf zwischenmenschlicher Kommunikation besteht ohne Aufzeichnung/Datenträger, ist recht effektiv gegen viele Hightech-Systeme, die eben nicht mit so etwas rechnen. Und hier geht es darum, das der Hacker (Spieler) halt mit so etwas rechnen muss.
    Also wenn dem Sicherheitspersonal Dinge gesagt werden, die sonst nirgendwo als Daten auftauchen, so hat der Hacker wenig Chancen, dieses Dinge zu wissen. Klar gibt es immer Hinweise oder Spuren, aber man muss dann auch wissen wonach man überhaupt suchen muss/will. Soll heißen wenn dem SysOp gesagt wird bei Aktion X gibt es eine "unsichtbare" Passkey-Abfrage, dann gehört das zu seinem Job, dies zu wissen und jeder der autorisiert ist weiß das dann auch/bekommt es gesagt. Klar kann ein pfiffiger Hacker/Spieler auch dieses Problem erkennen und lösen, bzw. die richtigen Fragen stellen und Aktionen durchführen, doch das kostet wieder kostbare Zeit und manchmal auch Geld oder ähnliche Ressourcen. Aber viele Hacks werden eben nicht so genau geplant bzw. müssen on-the-fly geschehen und während man physisch zeitlich unter Druck steht, da hat man keine Zeit für Social Engineering & Co., bzw. übernimmt so etwas dann der Face oder Magier. Aber warum sonst gibt es Runner-Teams?


    Wie oder ob man jetzt die Passkey-Option einordnet oder verwendet ist auch mMn unwichtig, wichtig hier ist das Xwitz seinem problematischen Technomancer-Spieler eine offizielle Gegenwehr geben kann, die dessen ungewollte Aktionen unterbinden oder zumindest temporär aufhalten kann und/oder wenigstens Zeit und Ressourcen kostet. :wink:

  • Wenn ich mich richtig an meine Informatikvorlessungen erinnere, hatten wir da auch mal das Thema Benutzerfreundlichkeit. Und das Fazit war irgendwo, egal wie benutzerfreundlich man ein System macht, es gibt immer jemanden der zu dämlich ist es zu benutzen. Und eine Fehlermeldung die nicht als solche erscheint sondern dem Verursacher gleich das Gehirn röstet ist auch für Unternehmen, kostspielig. Auch wenn jetzt jemand argumentieren mag das eine Spinne sowas nicht vergessen darf. Es wird vorkommen das sie den Schlüssel vergisst, oder falsch einlegt.
    Es wird Alarm geben und es werden auch alle Mittel gegen denjenigen gefahren. aber das keine Fehlermeldung ausgegebn wird, kann ich mir nicht vorstellen. Vorstellbar ist allenfalls das eine Fehlermeldung ausgegeben wird die erst ein korrektes Kommlink (z.B. mit Betriebsinterner Software) zu "Schlüssel fehlt" dekodiert. jeder andere sieht dann vielleicht, Fehler 364 ist aufgetreten.

  • Das kommt wahrscheinlich sogar häufiger vor als man in den Medien sieht, aber hier haben wir genügend dystopischen Hintergrund um die Konzerne, dieses mit Knebelverträgen, Vertuschungen und anderen PR-Tricks zu überspielen. Eine Spinne/White Head ist Sicherheitspersonal ähnlich einem Polizisten, die restlichen User eines Unternehmens haben keine modifizierten Commlinks und sind damit nicht in Gefahr, ständig gegrillt zu werden, siehe Legalität und Hot Sim, d.h. jeder der ein modifiziertes Commlink besitzt ist entweder geschultes und lizenziertes Personal oder illegal/ein Verbrecher.
    Das der Node eines Unternehmens unter seine Privat/Landes Besitztümer fällt und dem dementsprechenden Gesetzen des Unternehmens folgt, sollte klar sein. (Landesfriedensbruch bis kriegerischer Akt bzw. terroristischer Anschlag u.ä. Vergleiche kann man hier ziehen) Datenraub wird sehr hart bestraft. Denn Informationen und Daten sind die Grundlage der Unternehmen und damit mit eines ihrer größten Besitztümer, die eben dementsprechend gesichert und geschützt werden, sowohl praktisch als auch juristisch.
    Und Unfälle passieren! Doch wie gesagt es kommt immer auf die Art der Umstände und Schwere des Vergehens an, wie hier gehandelt wird. Ein kleines oder mittleres Unternehmen wird kaum Schwarzes IC im System haben (hier für sind vermutlich auch bestimmte Lizenzen nötig) und jedes andere IC ist nicht tötlich. Sollte dann doch mal ein "Unfall" passieren wird vermutlich metamenschliches Versagen auf Seite des Opfers festgestellt oder eben ein Schuldiger gesucht, entweder der Sicherheitssystembeauftragte oder eben ein terroristischer Hackeranschlag, wo die tapfere Konzerndrohne ihr Leben zur Sicherung des Unternehmens gelassen hat, welche dann ein ehrenvolles Begräbnis bekommt und versprochen wird die Täter aufzuspüren und zur Rechenschaft zu ziehen...


    Rein vom Hintergrund her läuft jeder mit einem modifizierten Commlink (damit sind Hot Sim und andere illegale Hard- und Software gemeint) mit einer Waffe herum. Psychotropischer Code fällt auch unter das Waffengesetz, wie viele andere Dinge aus dem Matrixbereich.
    Deshalb sind die Autoritäten auch so interessiert daran, Technomancer und AIs irgendwie unter Kontrolle zu bekommen, sie sind nämlich für die Gesellschaft wie auch Magier und Paracritter tickende Zeitbomben mitten unter ihnen.

  • Daher, solche Abfragen nur an kritischen Stellen. Für den Büroalltag, eines sicheren Büros ohne Telearbeit, reicht es ja schon alle Abfragen mit den Terminals im Büro zu verknüpfen, bearbeitet wird nur was aus einem der 2.000 Verschläge kommt. Will man von woanders zugreifen muss man gleich durch einen besser gesicherten Knoten. Wohingegen die Innenrevision im Büro des Chefs einfach ihren Schlüssel umdreht und Zugriff auf alle Terminals hat. Gerade wegen dem DAU und Bedrohungen von außen machen engere Begrenzungen eigentlich ziemlich viel Sinn.


    Auch machen solche Schranken den Hacker entschieden mehr zum Teamspieler und Face + Hacker wird zu einer ziemlich gefährlichen Kombination.

  • Mal eine Frage zur Täuschung:
    Im Regelwerk steht, dass man einen Befehl an das Gerät abfangen kann und anhand dessen einen korrekten Befehl vortäuschen kann. Jetzt gibt es die Handlungen Übertragung abfangen und Wifi-Signal abfangen. Im Grunde kann man mit beiden Handlungen an die benötigten Infos kommen, um einen Befehl vorzutäuschen.


    Ich hatte jetzt ein System geplant, bei denen die Sicherheitskameras, Türschlösser, etc... per Kabel mit dem kontrollierenden Knoten verbunden sind. Also findet er keine WiFi-Verbindung zu irgendeinem Knoten. Um nun einen Befehl vorzutäuschen, so habe ich es mir vorgestellt, muss er sich per Kabel mit einem entsprechenden Endgerät, beispielsweise dem Türschloss, verbinden. Hat er das gemacht, nutzt er Übertragung abfangen, um einen Befehl vorzutäuschen.


    Nach der Formulierung bei Übertragung abfangen im Regelwerk muss er Zugang zum Knoten haben, durch den der gesamte Datenverkehr geht. Das macht mich nun etwas stutzig... es gibt in dem System aktuell keinen Knoten, auf den das zutrifft. Nur einen Knoten im Zentrum mit einem Haufen Slaves.
    Wo mache ich nun den Denkfehler?

  • "Kaffeetrinken" schrieb:

    Ist eine Wahrnehmungsprobe eine Probe der Fähigkeit Wahrnehmung oder eine Probe um wahrzunehmen ?


    Da bei der Matrixwahrnehmung die Fertigkeit Wahrnehmung nicht relevant ist, letzteres.


    "Kaffeetrinken" schrieb:


    Wird ein Char mit dem Handicap AIPS (siehe Vernetzt) somit bei Matrixwahrnehmung behindert oder nicht ?


    Ja, da eine Wahrnehmungsprobe erfolgt, nur eben nicht mit der Fertigkeit Wahrnehmung. Die Strahlen verwirren halt.

  • Flächenwirksame Datenbomben, geht das und wenn ja wie ? Wenn nein, warum ?


    Edit: OK, ich gebe mir die Antwort mal selbst. Datenbomben sind keine Kampfprogramme, darum geht es nicht.


    Nächste Frage:
    Kann ich eine Datenbombe an einen meiner Agents pappen, so dass sie hochgeht, wenn der Agent angegriffen wird ? "File" trifft ja eigentlich auf einen Agent, wie auch auf jedes andere Programm zu.


    Wenn das geht, dann müsste ich eigentlich auch eine Datenbombe an ein Panzerungsprogramm montieren können, so dass diese explodiert, wenn ich angegriffen werde, oder ?

  • Zu der Frage flächenwirksame Datenbomben: Das geht schon, wenn man die Datenbombe auf einen Knoten legt. Leider will mir mein altersschwaches Gedächtnis nicht mehr sagen wo ich das genau gelesen habe. Müsste allerdings im Vernetzt stehen.


    Frage: Agenten/Panzerungsprogramme mit Datenbomben. Gute Frage.....also bezüglich Panzerungsprogramm mit Datenbombe: das wird dir nix bringen, da diese nur hochgehen wird, wenn man versucht dein Panzerungsprogramm zum Absturz zu bringen und nicht wenn man dich angreift...mang reift dein icon an und nicht das Panzerungsprogramm (im Normalfall).
    Für Agenten, IC und sonstiges würde ich es nicht erlauben....da man so ein Fass aufmacht das einen ertränkt, ums mal bildich zu sagen. Kann momentan leider keine Regel aus dem Gedächtnis sagen ob das verboten ist...ich tendiere aber mal, dass man auf laufende bzw. aktive Programme keine Datenbomben draufklatschen kann (Ausnahme: der Knoten, was seltsam genug ist...aber immerhin schädigt die dann jeden der sich auf dem Knoten befindet *g*)

  • 1) Flächenschaden gibt es in den Sinn nicht bei einer einfachen Datenbombe. Man kann als Sekundarziel der Bombe angeben das sie die Datei schreddert, oder den Knoten zum absturz bringt and der/dem sie gehäftet wurde (was ja durch Auswurfschock ja irgent wie doch Flächenschaden erteilt xDDDD).
    In Vernetzt findet sich zum Flächenwirkung, das dieses nur bei Angriffsprogrammen einsetzbar ist. (Datenbomben sind meines wissens keine Angriffprogramme oO) Zu erwähnen ist natürlich, das es für den Dissonanten-Technomancer eine sogenante "Knotenmine" als Komplexe Form gibt. Diese ist "quasie" eine Datenbombe mit Flächen schaden.


    2) Datenbomben können ausschließlich an Datein (verschlüsselt und/oder unverschlüsselt), Dateiarchive (verschlüsselt und/oder unverschlüsselt) oder an einen Knoten (verschlüsselt und/oder unverschlüsselt) angeheftet werden. Aus Ermangelung einer schöneren Erklärung, würde ich mal aus dem Kontext behaupten das ein geladenes Programm kein "File" (oder wie ich sagen würde keine Datei) ist, sondern ein Laufender Prozess. Die einzige Möglichkeit die ich hier bei sehe, um ein Programm zu verminen, liegt darin sich in ein Knoten zu hacken---> die Ausführungsdatei eines nicht geladenen Programmes mit ner Datenbombe zu versehen---> und zu schauen ob man nicht jemanden dazu bekommt diese zu starten (z.B.: alarm auslösen bei nicht hochgefahrener IC...)


    P.S.: Bedenke immer das du jetzt nicht den Kopf hängen lassen must. Du könntest deinen Spielleiter ja vorschlagen die Programmoption: "Flächenwirkung" für Datenbomben zu legitimieren (so als Hausregel). Als ansatz könnte man sagen das beim Zünden der Bombe, die Stufe der Programmoption in w6 gewürfelt wird und jeder Erfolg ein zufälliges Ikon (nach SL wahl... also eventuell auch deines xD) in mitleidenschaft zieht.


    So long and thanks for all the Fish.


    Stefan Fritsch
    alias:
    LordShadowGizar

    Diese Welt mit ihren Regeln ist wie Wachs in meinen Händen... und mein Wahnwitz wird sie Formen.

  • @Datenbomben
    Wie schon gesagt, sie haben normalerweise keine Flächenoption und können auch nicht an aktive Agenten Programme gesetzt werden. Abgesehen davon sind die neusten Regeln zu Datenbomben auch einfach nur übertrieben und sind so zu sagen der Instant Death für jeden Technomancer, da sie inzwischen einfach nur noch übertriebenen Schaden machen, so hoch das keiner ihrem Schaden etwas entgegen setzen kann. Und da Matrixschaden beim TM zu Geistigem Schaden wird, bekommt der TM dies gleich auf seinen Körper verpasst und ist damit tot, da ja überzähliger Geistiger Schaden zu Körperlichem wird.


    Die meisten Runden die ich kenne, haben deshalb Datenbomben aus ihrem Spiel verbannt bzw. nur sehr selten genutzt. Gerade wenn Technomancer im Spiel sind, ist dieses wie oben beschrieben einfach nur übertrieben und tötet meist ohne faire Chancen.
    Kurz um ich rate dazu Datenbomben nicht wahllos einzusetzen und als SL wirklich gut und gründlich zu überlegen ob man den Einsatz wirklich braucht um sein Statement zu machen.


    PS: Und nur noch als Info für Spieler, die denken, oh ich hab etwas für meinen Hacker gegen Technomancer gefunden. Es gibt auch Mechanismen die den Technomancer davor komplett schützen können. Und ihr wollt nicht wissen was ein TM mit einer Datenbombe so anstellen kann, wenn er Rache für den offensichtlichen Mordversuch nimmt. :wink:

  • "Ultra Violet" schrieb:

    @Datenbomben
    Es gibt auch Mechanismen die den Technomancer davor komplett schützen können. Und ihr wollt nicht wissen was ein TM mit einer Datenbombe so anstellen kann, wenn er Rache für den offensichtlichen Mordversuch nimmt. :wink:


    Mal so aus Neugierde... Wie würden den solche Mechanismen aussehen :twisted: ? (vorausgesetzt das ist nicht so eine SL- Charakter sache ^^")


    So long and thanks for all the Fish.


    Stefan Fritsch
    alias:
    LordShadowGizar

    Diese Welt mit ihren Regeln ist wie Wachs in meinen Händen... und mein Wahnwitz wird sie Formen.

  • Technomancer und Datenbomben sind arschig, wenn man die Bomben auf die maximale Stufe erhöht, was ganz leicht mal über 10 seien kann, aber ich hatte eigentlich nur Kamikazeagents geplant.


    Das ein Prgramm keine Datei ist halte ich für Unfug, denn alles was Digital ist, ist eine Datei. Ich meine auch, dass Bomben hochgehen, wenn man "darauf Zugriff nimmt" und nicht "wenn man exakt nur die Bombe targetet". Da also eine Panzerung sicherlich aktiviert wird, wenn sie zur Verteidigung genutzt wird, kann dies auch als auslöser für eine Bombe gelten.


    Das Datenbomben jenseits allen Balancings sind ist mir auch klar, aber das kommt mir ganz gelegen, da ich nen Char plane mit dem ich ansonsten wohl Bauergameing betreiben werden. ^^ Aber wahrscheinlich überlege ich mir das nochmal, bin ja nett und so. ^^

  • Ein File ist eine Datei und kein Laufendes Programm. Eigentlich kenne ich diese nur als "Endproduckt" eines Programmes und nich als selbiges. Natürlich ist ein Programm in RAM gespeicherte Datei( oder im Tempordner ausgelagerte) Aber so wie sich das in den Regelwerken liest, meienen sie Datein wie Bild, Video, Musik, Savegames, ZIP-Archive, usw.

    Diese Welt mit ihren Regeln ist wie Wachs in meinen Händen... und mein Wahnwitz wird sie Formen.

  • "Kaffeetrinken" schrieb:

    Das ein Prgramm keine Datei ist halte ich für Unfug, denn alles was Digital ist, ist eine Datei. Ich meine auch, dass Bomben hochgehen, wenn man "darauf Zugriff nimmt" und nicht "wenn man exakt nur die Bombe targetet". Da also eine Panzerung sicherlich aktiviert wird, wenn sie zur Verteidigung genutzt wird, kann dies auch als auslöser für eine Bombe gelten.


    Sieh es mal anders... Ein aktives Programm (wie ein Agent), wird die ganze Zeit vom Node und vielen anderen Quellen gepingt bzw. angesprochen (was man als Zugriff sehen könnte)... daher würde die Datenbombe an dem aktiven Programm sofort hochgehen, da sie nicht wirklich unterscheidet, was der Zugriff ist, abgesehen davon das ein Zugriff normalerweise auch eine Passcode-Abfrage/-Erkennung (um die Detonation zu verhindern) integriert hat, d.h. der normale Gebrauch möglich ist.


    Zitat

    Das Datenbomben jenseits allen Balancings sind ist mir auch klar, aber das kommt mir ganz gelegen, da ich nen Char plane mit dem ich ansonsten wohl Bauergameing betreiben werden. ^^ Aber wahrscheinlich überlege ich mir das nochmal, bin ja nett und so. ^^


    Es gibt noch andere sinnvollere Wege ohne die Regeln so derartig zu strapazieren. :wink:


    PS: Was genau meinst du mit "Bauergameing"?

  • Auf die Frage was Bauergameing ist könnte dir Googel auch antworten, aber ich bin ja nicht so.


    Bauergameing ist ein negativer Ausdruck für das Gegenteil von Powergameing. Der Begriff meint also das Basteln von ineffektiven Chars.
    In meinem Fall bedeutet das, dass ich darüber nachdenke einen Matrixnutzer zu spielen, der aus der zivilen Ecke kommt (Blogger oder Progamer) oder ein Scriptkid/Netganger, ergo ein Char, der mit Hacking wenig am Hut hat.

  • der Bauerngamer ist das Yin zum Yang des Powergamers beide wollen mit Ihrem Char nur eines; alle Aufmerksamkeit auf Kosten des Spielspasses der anderen .Aber beide gehen von genau konträren Punkten aus, um dieses Spotlight zu erheischen. Der Powergamer, in dem er versucht den Char besser als alle anderen am Tisch zu machen und jedem versucht seine Superiorität (Ich Lieeeebe dieses Fremdwort :mrgreen: ) aufzudrücken.
    Der Bauerngamer dagegen macht seinen Char mit Absicht schlecht, damit er immer wieder in Situationen kommt wo Ihm die anderen helfen müssen und er so die benötigte Aufmerksamkeit durch seine Inkompetenz erhält.
    Die Superlative (noch ein Wort das Ich maaaaaag :mrgreen: ) vom Powergamer ist der Munchkin
    die Superlative vom Bauerngamer ist der Taschenlampenfallenlasser
    Wenn Power & Bauerngamer als Yin & Yang der schlechten Spieler die eine Seite der Medaille sind, so sind der Railroader und der Storyteller die andere Seite der Medaille nämlich die der schlechten SLs.
    Wenn wir uns aber weiter darüber unterhalten wollen, dann bitte nicht in dem Thread hier :D


    mit Yin & Yang Tanz
    Medizinmann


    guckt nach unten und roflt
    :rofl: :rofl: :rofl: