Themabewertung:
  • 1 Bewertung(en) - 5 im Durchschnitt
  • 1
  • 2
  • 3
  • 4
  • 5
Crypto-Wettbewerb
#1
Hallo zusammen,

immer wieder (auch hier im Forum) hört man, man könne keine Geheimnisse oder Daten sicher über öffentliche Infrastrukturen wie zum Beispiel dem Internet (per Email Dienst) versenden. Das ist vollkommen falsch und dummes Gerede. Bereits vor 30 Jahren haben Firmen und Privatpersonen so sicher miteinander kommunizieren können, das selbst Nachrichtendienste praktisch von der übertragenen Information ausgeschlossen sind. 

Im Anhang findet Ihr eine Zip-Datei mit einer verschlüsselten Nachricht, so wie Sie ein in o.g. Kreisen üblich genutzter Encoder ausspuckt. 
Diese Information kann man bedenkenlos durchs Internet jagen. Ich versichere das lediglich die passende Gegenstelle die Nachricht dekodieren kann. Sollte es jemand schaffen die Nachricht zu entschlüsseln, so wird er darin einen Weg finden wie er an die von mir ausgesetzte Belohnung von  5000  Euro kommt. Das ist es mir wert. Es sind nicht nur Forenteilnehmer, sondern alle Leser aufgerufen. Viel Spaß auch den Nachrichtendiensten beim Versuch der Entschlüsselung, ich bin sicher es wird Euch nicht in endlicher Zeit gelingen. Wenn Doch, bitte das Geld gebe ich gern.

Eigentlich müsste ich jetzt sagen, viel Glück! Mehr Informationen zur Nachricht werdet Ihr bei einer Übertragung per Internet nicht finden. Aber ich mache es schon noch leichter. Die Nachricht ist bereits von sämtlichen TCP/IP-Sachen befreit, es ist also der reine Payload. Die Nachricht kann nach der Entschlüsselung mit jedem Windows-PC "lesbar" gemacht werden. Vielleicht ist es ein Textdokument, vielleicht auch eine Bild/Fax- oder Audiodatei?  Smiley57

Viel Spaß bei der Kryptoanalyse. Mal sehen ob ich noch vor dem jüngsten Tage eine Lösung zugeschickt bekomme.


Angehängte Dateien
.zip   crypt.zip (Größe: 36,18 KB / Downloads: 22)
Ansprechpartner für Umbau oder Modernisierung von Röhrenradios mittels SDR,DAB+,Internetradio,Firmwareentwicklung. 
Unser Open-Source Softwarebaukasten für Internetradios gibt es auf der Github-Seite! Projekt: BM45/iRadio (Google "github BM45/iRadio")
Zitieren
#2
Vielen Dank,  Bernhard 45  Smile

Ich sehe das genauso, auch ohne Deinen Beitrag, und auch ohne 5.000,-€.
Abgesehen davon gibt es Dinge auf der Welt, die man mit keinem Geld der Welt bezahlen kann  Rose

Freundliche Grüße, von Peter
~~~~~ DE - MV  /  Connected ~~~~~
Zitieren
#3
Gähn...
Häng noch ein paar Nullen an die Belohnung, dann kriegst das Ding auch entschlüsselt, kein Thema.
Gruß,
Uli
Zitieren
#4
Nicht dumm rumquatschen Uli, die Entschlüsselung bitte!

Beschäftige dich mal mit Zahlentheorie und Berechenbarkeit! Die Leute die sich damit täglich auseinandersetzen
werden schnell feststellen das dies eine Aufgabe ist, die nicht in endlicher Zeit zu lösen ist, egal wie hoch das Kopfgeld ist. Sie werden von der Kohle nichts mehr ausgeben können. Selbst wenn ein Verfahren gebrochen wird wirst Du hier noch lange kein Klartext lesen können. Hier steht ja noch nicht einmal fest welche Verfahren überhaupt genutzt wurden, ob diese public sind oder nicht oder beides, ob Security by obscurity zusätzlich eine Rolle spielt und und und.
Ansprechpartner für Umbau oder Modernisierung von Röhrenradios mittels SDR,DAB+,Internetradio,Firmwareentwicklung. 
Unser Open-Source Softwarebaukasten für Internetradios gibt es auf der Github-Seite! Projekt: BM45/iRadio (Google "github BM45/iRadio")
Zitieren
#5
Bernhard, die Antwort ist ganz einfach und hat mit Zahlen und rechnen nur insofern zu tun, als die Dringlichkeit der Entschlüsselung herauszufinden ist.
Bei hinreichender Dringlichkeit wird ALLES geknackt. Deine 5000 würden wahrscheinlich schon reichen, um 2 unfreundliche Zeitgenossen mit noch unfreundlicheren "Werkzeugen" zu Dir zu schicken. Die würden garantiert die Lösung, den Key und alles andere, was Du gern verstecken würdest, herausfinden - in Sekundenschnelle. SO funktioniert die Welt. Du hast eine unknackbare Lösung? Social engineering wird sie versauen.
Wie Du auf die Annahme in Absatz 1 des Startposts kommst, weiß ich auch nicht - wer hat sowas behauptet? Mich persönlich INTERESSIERT das schlicht und einfach nicht, wie ich irgend etwas vertraulich verschicken kann (abgesehen davon, daß ich genügend Wege wüsste), weil einfach dazu keine Notwendigkeit besteht. Warum soll ich mir also den Stress machen?
Heutzutage ist man auf Facebook, nutzt Schlauphones von Google oder den Apfel-Leuten, stellt sich Alexas in die Bude uswuswusw - da etwas verheimlichen wollen ist, wie einen Regenschirm zum Tauchgang mitzunehmen. Begreif einfach, daß Datenexhibitionismus das neue Hobby der Mehrheit ist (die dann völlig ERSCHÜTTERT ist, daß eine Firma Daten von Facebook abschnorcheln kann über Funktionen, die EXTRA ZU DIESEM ZWECK dort installiert wurden...)
Ich muss jetzt aufhören, ich reg mich nur auf. Ich verstehe halt einfach nicht, was Du mit Posts dieser Art erreichen willst? Glaubst Du WIRKLICH, Du könntest dadurch auch nur einen einzigen hier (oder sonstwo auf der Welt) zu bewussterem Umgang mit seinen Daten bringen? Dann bin nicht ich der dumm Rumquatscher, sondern Du unendlich blauäugig.
Gruß,
Uli
Zitieren
#6
Der Zug ist ja auch längst abgefahren, wenn sogar unsere Landeseinwohner-Meldeämter die Daten der Einwohner
gegen Geld verhökern dürfen, und sie tun es auch. Die Datensicherheit ist immer nur relativ. Außer,  man kommuniziert nicht.

Herzliche Freitagsgrüße, von Peter
~~~~~ DE - MV  /  Connected ~~~~~
Zitieren
#7
Hallo Bernhard,

anhand einer einzelnen Datei ohne Kenntnis der verwendeten Algorithmen und des Sinns (Formats) der Ursprungsdatei wird wohl tatsächlich niemand eine Entschlüsselung vornehmen können und wollen. Entschlüsselungsalgorithmen und -prozeduren basieren ja immer auch auf Nutzung von Metainformationen. Bei Schrift und Sprache, weiß man, daß es unterschiedliche Buchstabenhäufigkeiten in der Verwendung gibt, bei Bildern gibt es formatabhängig typische Merkmale, Nachrichten enthalten wiederkehrende Merkmale wie Namen, Füllwörter, ... .
Insofern ist die "Aufgabe", die Du hier stellst, ein wenig sinnlos. Wenn Du eingangs schreibst, daß die Leute nicht an die (mögliche) Sicherheit von Verschlüsselungen glauben, dann beziehst Du das anscheinend auf die Verschlüsselung ansich. Aber wie gesagt, gehe ich davon aus, daß zur Entschlüsselung Metadaten zur Verfügung stehen durch Beobachten von Datenverkehr, Nutzung statistischer und sonstwie zugänglicher Daten, auch derer, die jeder Nutzer als Spuren gewollt oder ungewollt im Netz hinterläßt und da läßt Du uns mit Deinem Beispiel natürlich im Regen stehen. Geheimdienste verfügen vermutlich auch noch über Informationen über Hintertüren in Verschlüsselungsprogramme, Betriebssystem o.ä., die zusätzliche Hilfen beim Entschlüsseln bedeuten.
Wenn die Nutzer also hier aus Deiner Sicht unklug auf Deine Aufgabenstellung antworten, dann liegt das vielleicht daran, daß Dein Beispiel nicht die Realität im Netz widerspiegelt. Trotzdem lenkst Du die Aufmerksamkeit auf ein interessantes Thema, das u.a. ich als Jugendlicher sehr spannend fand. Da wurde verschiedene "Geheimsprachen" ausprobiert, um Nachrichten offen zu versenden, ohne daß Fremde den wahren Sinn verstehen konnten. Interessant finde ich in dem Zusammenhang auch das Verstecken von informationen in Pixelbildern oder Audiofiles, ohne daß dies offenssichtlich ist für Uneingeweihte.

Viele Grüße

Ingo.
Zitieren
#8
Für kleine Geheimnisse und ganz persönliche Daten benutze ich gerne

STEGANOS SAFE

Funktioniert gut, schnell und sicher. Selbst beinem PC-Absturz wird der Safe ordentlich geschlossen. Keine Werbung hier, aber ich zeige Euch gerne die möglichen Einsatzgebiete und Varianten:


.jpg   st 01.jpg (Größe: 115,81 KB / Downloads: 180)

.jpg   st 02.jpg (Größe: 106,67 KB / Downloads: 181)

Chris
Ehrlichkeit verschafft dir vielleicht nicht viele Freunde, dafür aber die Richtigen.
Zitieren
#9
Hallo Ingo,

vielen Dank für die erste wirklich gute Antwort. In der Tat spielen Metainformationen eine wichtige Rolle bei der Entschlüsselung und sie sind auch oben im Text enthalten (das was vom Kodierer davon übrig ist). Problematisch wird es bei Hybrid- und Mehrfachverschlüsselungen. Dort kommt es nach dem Brechen einer Verschlüsselung nicht zum Klarttext oder zu Anhaltspunkten um welches Dateiformat es sich handelt, sondern nur wieder zu einem weiteren Ciphertext. Sprich der Aufwand das System zu brechen wird potenziert und die Rechenzeit dazu steigt nicht linear an! Das ist auch der Grund warum es Nachrichtendienste bei solchen aufwendigen Verschlüsselungen schon lange nicht mehr auf das Brechen der Verschlüsselung absehen, das können Sie selbst mit großen Rechnerfarmen nicht mehr in endlicher Zeit. Vielmehr versuchen Sie Quell- und Zielsystem durch Hintertüren zu kompromittieren, um die Nachrichten direkt im Klartext, also vor der Verschlüsselung oder nach der Entschlüsselung abzufangen. Hier würde ein ganz primitives Programm (ja zum Teil auch so ein Kiddieprogramm wie der Bundestrojaner) ausreichen um einfache Screenshots auszunehmen oder Tastatureingaben mitzuloggen. Es gibt natürlich noch elegantere Lösungen die ich vielleicht in einem anderen Thread behandeln sollte. Aber damit haben die Nachrichtendienste schon viele normale Anwender, die glauben Ihre Verschlüsselung reicht aus, im Sack und die Nachricht abgefangen.

Aus oben genannten Grund sind bei wichtigen Nachrichten und Firmengeheimnissen die Systeme, die an einer Infrastruktur hängen, automatisch als kompromittiert anzusehen. Das Erstellen des Klartextes und seine Verschlüsselung haben daher stehts auf einer gesicherten isolierten Instanz zu erfolgen. Die Dekodierung des Chiffretext und das Lesen des Klartextes natürlich auch! Gibt es nicht, macht keiner? Doch der Aufwand wird in einigen Firmen und deren (Entwicklungs)-abteilungen betrieben! Ich war erstaunt in welchen kleinen Buden das sogar beherzigt wird. Also, nur verschlüsselte Sachen kommen auf die Kommunikationsrechner!

Um nochmal auf den Beitrag von Uli einzugehen: "...um 2 unfreundliche Zeitgenossen mit noch unfreundlicheren "Werkzeugen" zu Dir zu schicken. Die würden garantiert die Lösung, den Key und alles andere, was Du gern verstecken würdest, herausfinden - in Sekundenschnelle. SO funktioniert die Welt. "

Dazu müssten die Schlapphüte erstmal den Standort der Verschlüsselungs- oder Entschlüsselungsinstanz haben. In einer Firma müssten Sie sich also erstmal "einarbeiten", viel Spaß dabei bei Unternehmen wie Diehl, Thales und co.
Bei mir persönlich würden Sie nichts finden, weder (Einmal-)schlüssel noch Kodierer. Die Verschlüsselungsinstanz kann den Text auch nicht mehr lesebar machen, sie lässt auch keine Information zur verwendeten Konfiguration mehr zu. Die Schlapphüte kennen auch bestenfalls den Versandort der Nachricht. Dieser lässt sich mit Leichtigkeit auch dort hinlegen wo man will. Sie kennen bestenfalls irgendeinen Exit-Node. Den lege ich Dir wenn ich will sonst wo auf dieser Erdkugel hin. Wird also nichts. Böse Buben mit besondere Vorhaben (oder Leute die einfach anonym über öffentliche Infrastrukturen kommunizieren wollen) machen es noch einfacher! Sie versenden und empfangen den Chiffretext einfach über ein öffentliches Terminal. Im Idealfall wird dieses Terminal sogar nur einmal benutzt.
Ansprechpartner für Umbau oder Modernisierung von Röhrenradios mittels SDR,DAB+,Internetradio,Firmwareentwicklung. 
Unser Open-Source Softwarebaukasten für Internetradios gibt es auf der Github-Seite! Projekt: BM45/iRadio (Google "github BM45/iRadio")
Zitieren
#10
Hallo Chris.

Ein guter Tip am Rande:

Man schaue sich die Empfehlungen des BSI bezüglich Verschlüsselungsverfahren und Schlüssellängen an! Dabei kann man relativ sicher sein, das einige Nachrichtendienste mit diesen Leistungswerten keinerlei Probleme haben werden. Also legt ruhig ein oder zwei Schippen drauf!!! Wer Zugang zu Katalogen und Lastenhefte von militärisch genutzten Verschlüsselungsgeräten hat, sieht den Unterschied und der hat schonmal ein Anhaltspunkt was zur jeweiligen Zeit State-of-the-Art ist.
Ansprechpartner für Umbau oder Modernisierung von Röhrenradios mittels SDR,DAB+,Internetradio,Firmwareentwicklung. 
Unser Open-Source Softwarebaukasten für Internetradios gibt es auf der Github-Seite! Projekt: BM45/iRadio (Google "github BM45/iRadio")
Zitieren
#11
Wie schade, daß unser ehemaliges Mitglied >RFT-Heinz< hier nicht mitdiskutieren
kann. Das hätte das Thema für Alle wirklich interessant gemacht.

Gruß
Wilhelm
Niemandes Herr, Niemandes Knecht,
so ist es gut, so ist es recht

von Fallersleben
Zitieren
#12
Für bestimmte Verschlüsselungen gelten Import & Exportbeschränkugen! Es ist nicht all es erlaubt was möglich ist!
Zitieren
#13
Das Länder solche Beschränkungen haben sollte nachdenklich machen. Warum wohl wird starke Kryptographie nicht geduldet? Halten sich die Militärs und der Gesetzgeber des Landes auch an diese Beschränkungen?

Eigentlich war dieser Thread wirklich nur als Wettbewerb unbestimmter Dauer gedacht! Man hätte Wege der Kryptoanalyse anhand der Datei aufzeigen können und technische Aspekte zur Berechenbarkeit, Mathematik und der theoretischen Informatik diskutieren können. Die Themen sind ja auch nicht ganz uninteressant wenn man mal über die Frequenzbänder kurbelt.
Natürlich nur für die Leser und Mitmacher die es interessiert. Alle die dieses Thema nicht interessesiert hätten ja die Feder ruhen lassen können.
Aber wie oft in Internetforen wird daraus wieder mal ein Quatschthread über Sinn und Unsinn bei dem jeder ein Kommentar, mag er auch noch so unnütz sein, loswerden kann.
Ansprechpartner für Umbau oder Modernisierung von Röhrenradios mittels SDR,DAB+,Internetradio,Firmwareentwicklung. 
Unser Open-Source Softwarebaukasten für Internetradios gibt es auf der Github-Seite! Projekt: BM45/iRadio (Google "github BM45/iRadio")
Zitieren
#14
Hallo

Das ich meine Daten verschlüsseln kann,  ist mir bewusst.  Nur habe ich keine geheim Daten auf meinem Rechner.
Gruß Helmut
----------------
Zitieren
#15
Es gibt garantiert Computerforen, die sich mit dem Thema Kryptografie und Sicherheit befassen.... Das hier geht mMn einfach für Radiobastler ein paar Zehnerpotenzen zu weit. Da kann mir dann schonmal ein destruktives Posting raus rutschen. Machst Du nicht anders, Bernhard, wenn ich irgend welchen Unsinn oder überflüssiges schreibe.
Gruß,
Uli
Zitieren
#16
Hallo Uli 

Das passt schon ins Forum, Da wir uns mit alter und neuer Technik befassen. 

Hallo Bernhard 

Kannst du mir mal Beispiele nennen, was wir Normalos unbedingt verschlüsseln sollten?
Gruß Helmut
----------------
Zitieren
#17
(18.05.2018, 20:00)Helmut schrieb: Nur habe ich keine geheim Daten auf meinem Rechner.
Hallo Helmut, 
ich glaube, das ist weniger das Problem. Für Zwecke der Rasterfahndung sind jede Art von Daten interessant. Deine scheinbar unbedeutenden Daten können zu "Scores" (Bewertungszahlen) verwendet werden und dazu beitragen, Dich einer bestimmten Personengruppe zuzuordnen. Das führt dann vielleicht dazu, dass Du schlechte Bedingungen hast bei Banken, Versicherungen oder potentiellen Arbeitgebern oder das Du unschuldig verfolgt wirst.

VG Ingo.
Zitieren
#18
Hallo Helmut,

ich hatte schon einige Beispiele in den anderen Threads genannt bei denen eine Arbeit mit Verschlüsselungen auch für "Normalos" sinnvoll ist. Auch für ein immerwährendes Wiederholen grundlegender Umgangsregeln mit der EDV ist mir meine Zeit eigentlich zu schade die ich in dieses Forum investiere. Ich sage es nochmal. Wem Verschlüsselung und Sicherheit völlig egal ist, der brauch hier nicht zu lesen und schon gar nicht zu schreiben!

Ich würde in diesem Thread gern mehr auf die technische Seite von Verschlüsslungsgeräten, Algorithmen und Berechenbarkeit eingehen wenn das machbar wäre und niemanden bekehren. Es wird doch sicher unter den Radiosammlern auch fachkundige Nutzer geben, die sich vielleicht im Rahmen ihrer beruflichen Tätigkeit oder im Rahmen der Ausübung des Armeedienstes praktisch wie theoretisch mit sicheren Kommunikationswegen (HF, Internet, Satcom, ...) intensiv beschäftigt haben und dies im Rahmen Ihres Hobbys weiter tun. Es könnten sich zum Beispiel wunderbare Gesprächsrunden zur Enigma, zu aktuellen Kodierungsverfahren der NATO auf HF, zu Sprachverschlüsselung (früher und heute) auf allen Wellenbereichen oder im Internet, zur Kryptoanalyse usw. entwickeln.

Das geht aber nur wenn nicht dauernd irgendwelche Posts über die Freigiebigkeit von Otto-Normalverbraucher auf Facebook oder über das Austauschen von Basisdaten der Einwohnermeldeämter erscheinen und beantwortet werden wollen. Wenn Ihr darüber reden wollt, bitte macht doch dafür bitte einen eigenen Thread auf.

Sollten Themen wie dieses oder auch die anderen Themen zu Schwachstellen in Hard- oder Software nicht zur Rubrik "Moderne Computertechnik ...." oder gar zum Forum allgemein passen, dann bitte ich die Administration alle diese von mir gestarteten Diskussionsfäden zu löschen. Dann reden wir lieber Klartext und ich brauche hier keine weitere Zeit in dieser Forenrubrik verschwenden.
Ansprechpartner für Umbau oder Modernisierung von Röhrenradios mittels SDR,DAB+,Internetradio,Firmwareentwicklung. 
Unser Open-Source Softwarebaukasten für Internetradios gibt es auf der Github-Seite! Projekt: BM45/iRadio (Google "github BM45/iRadio")
Zitieren
#19
Nur mal so am Rande:
Neben der von Bernhard gemeinten Softwareverschlüsselung digital vorliegender Daten, gibt es auch einen ganz konkreten Bezug zwischen Radio und verschlüsselter Übertragung inform der Zahlensender, die ich selbst auch bereits vor vielen Jahren auf Kurzwelle zufällig gefunden habe, ohne zu begreifen, wozu sie dienen. Natürlich geht es hier nicht um private Daten aber hier wird ein Bezug zu unserem Hobby erkennbar, zumal im Gegensatz zu den kommerziellen Radioaussendung diese Sender in den AM-Bändern wohl noch ein Weilchen überleben werden.

Viele Grüße

Ingo.
Zitieren
#20
Sieht lustig aus, Bernhard45's Text:

Zitat:oP½Ç ¾?•ï¦™ûÁzÔ"¿ä×ЛJu¥Çr–RJg4??P ÂW]±Kq€…³ÂÂßË• ñˆ1¢Uq8 D\C¶gÐI‡Ñ»HëüŽëƸ1?U?L• QèˆD,2
iÁëz¬K•<€C²Â ›ƒ¸¶‰Ÿ/[?5?²_G±B0RADZ ùÉRø6 O"&=¤»¿òn? o>˜¢‚ÕoàoÔ ª J§ Uæ?
Ý!™p…ž ëÜøf!a\ ~¾1CÐg‹¨2?
ûñ hwC ²Ýã’Á-ºò¾|2ä7V…öQ¾ÅÏòÅ?®÷Òa»ˆcÂ
^© >ª‰ ŸË3¾N•4¶TMš•?‚‰Í é•ÈÑO oe ìì¿ØŽØ7.ºVmx¾ðNв@ÃÙÀædupÔ~??^…Ê C 8?Å ôÁ5þÕ–W¡sSã²û?
xB¡—;N“¼l
• - ™¡£kšl?¸Ê©|³ç #åh/2Xü\»ýo¸„þ>_žé?
Ì ž«—„pn?Ç£2n:vÄW †—OEÁ ™bμÊoeS1?†øzçD 8±0i)$ bè–¨Øz•{•AÆ8Ÿ iItÜkw Ó f-
„Ry=mç £2Ø.Ô'd¦4¦!…f7c×v••Ù ©ÅWÄ´ˆv»MiR «·h”E5°âÓf<ŽÈ‚„u ,$7oeÚ8ƒ-¢=; j ê²>ïžL°â1YI$ >T•L°šäfÕÒ
aLs_Y|&¿‡(ú ;”Y•çâ<©MHú?ÂÝ:¸ïUX{Ja`‹••„ZE3{Ï? @ýýO‘ÏI±¸š¬ºüØ
è?Ø”ßBA[‰îÛ£ 0Ê«?~ À z!Nn';9fx
”e3"Û«?™boeÈHí‡nxgæŠXBw"°žOdÀàdμ!~´R–òÎR?!tèJ…Ø09 }ço‰Um‡kG/ý˜ ÅbØÜ?Z¾j •að[Uø–?h‰1Ç??
¤ >oeDy€•ÀŽD@#}¡5jøv<Îc™ûmײß&ÙN¸¥A
5?ìÉ?Û SJøîË
†² 3-ºì•úû—ª4îv * SYÔ…¥&ãýØ7—••KÞ¤Øx6oî+íCÖÑRTÖX•'=—M:²U•ú
G^ïâ^ÁudË!\|ƒ$0&Kƒ¹Õ£è!}€H• C ?
@ð• ¿:Ôü¶sï¯d E” û ® &XUk»3 €žÃμ¯ ºÐDS›ê6Ž0«9÷}ݦoš%Ë㉠)¡.cMV¨b ÔHÙLÅçnuQ³ ¯?ç©
ãÖkG’Û±P ò•Þ¹•2À„0n±š”Ä íɈê_·\ðÂTÍ.gBW¯t• 2%ßQÚzˆ]¥ è7\À¿^É¡?.;ײ"•Þ¾ëI¦ K® =>Üäd:Ðyù©Ù¤?„Ša8€æ]Ç
̲¶ÉxÏn? • ?ºÉoec÷ÄY¶ 2ê<°• ©é)^¦•‹º• ?u9 Ë÷• ©íË B ìØ dÖ =?l •Ý !o " ÎeO òÕrâòy ¤®É»˜ƒæ$NY/
©þa¼ðï•s_¥à
#-ˆ¾Ah/Õrx¤ NâŽ#|¹¾Ã Iu\Ì·É
•; ÖM>Ëý1•î0ü I•<²Û1Tb
(æ|ž×ãKWž2 z býlC ¨kŽ>k¶“áÒ¾5 äæ«μ@ƒ? ‚].? ?èW5 æ‰Ö`³‘‡ònv—JL›}€›?¬8#ð?[f)HÌ? Zª£¼÷¸‰à?
Äl › Ô aª3ƒ†Yƒ,oe>£?¾
Q)à|]/$8Í축í
„áG¤› >a{ŽQN1i•X™Áðè\•O šì¢ðb•Ñ㢤&–‚Ryî i „PL‘'Û
Ég S?¼ ?B0®8Öëªå
·¥øh n??uÓn?PÝÊf€¨O]¤â Rdľ(“&}Ÿ vAÉO •ù²êçVOE;³ƒˆ:ïïé§Ô§Îñ‡àü ygÔ‰¢>p
´HiÊã—Îc¼& Zj¨ 1¨ÉYŨ ‰‰óø?G }c†;~ ~‹åFèEÉ8ÄA ¢~ÕP?Z wZñOEÁ6Î6ÇÜ?V
§ B°ZͲ'>?¡7#jÅÂ8ÜÀËÀ/å?ñŠÀV©qXZPv8æúú[ñü~™ôÝ ]‡© î·O•7 ?
s ;ïÇZk–Óμa >ƒ ?ý诅 íZ E•$û^ÙÅ oe³ªFž0€Ø¤•æic›áþðSÌ6 "3W.^²(ÄšW?¬’À~]q¥ 6vH „°?
*¡~ Ë=;G×¥©%,tèM–¸ë… ʹKà^´ûE %Ï?±ø?ag? ñzèÕ¬CΡ‚¢Ea9~ ~•/›ß|4v%r7Ð*Àt™.ÝS¥ú ÒF£T?– •AVÍ?ü•?
Y²S¢cØÐq8 éc¤ÀÚð$¡?Jé ! 9û·
+9uSúR×1ý™Ÿ ùVi9bч= °€oe TUyyl¡ÍÕDRÁp?½Ù~Ùoe$¨Ê §Ü™.•9mwv“ LØÄ×xSÐHžQu+ ©[?=¶¶‘)ÅKa??
ŽˆÉÒ¯¥VU¨ ?I ËŽ~ÝÈîÐ Á‰OEsn0× °£´wðþ‚\?]Ç›ÞÄ´IQ¡TÜ®•U}…! ÜÝÊ(7”ôÎ, ®$ ýàÍ Jì¾Áʱuâ ?S‰ê ŠsØO#?
Ì?†•Î?”D°ÊÆ„f• Ñ?¤
ÙªOE¯i JKÔu]ñE?S €©·Nh>h/æC} eú¯ä…?áiÈF‚ >XKz?§ {&þÄl…¥ 2t
.ôr˜ Ã&ƒ?½6oeþ˜Då• lëR?§ ÚÊ;?9•3†, åÙ
OoÒ²~"´ëS‹©¿áyË]×=þ?iæoeÚð~~Ø#0^•±ÉþÐ\ ÎwžÜ úç«6Qa¡° HDù“Y? þ57Ó=ý%B2L'È LÒu6|?]6X?
Çb!æàŽ< Þ¢+ødÅÞÎ =‚°oe`Ð ÅÀ°ïj?¬?K¨¯ÎªÈ•\¢?0Mj è&PÂ(ÎW&b€Ä÷ ‘•"ø‰>ÉÌ•uòÇ ü"“8
,Oƒ??s?ˆ!?1ÐB3¤’ÆŸ)_R}¾&äÀ*
±·@?$¶- •Ú‹D¶ X7 jcS: Üz6•àpU0tFuý? ¹ôÖ·&¥{8 ò?Ð*d¬ Ñj[–ð-Õ{Ð÷m„\Ÿ,;iO–´íeÀÑOE[Wuü TÛð%È.Ö?
W ‡ 6•±u™Ñ¾JM ©n$£ßˆ—ñ ÖÅÒ Û?Úັ·?Žª Q}W“ì]í<%<:Ž„¯Ko‹Ýß•øï]Ó¬3šýª¸ NPé?ðzÕå"? •,Å
YßrƸŠ¢£ o vÁ•" ~HüVz\fºõð Ê?•a c©6 KlÝX óg•=c{ÈÍ_JúpOs? c ȧE%? Æ(?%çd1´… HñDìK â?$|³Ò”-
rݤ¿4Ò M û½¶ÔJPa$ ýì
¼¤üR*R'7jƒY‚jM›XõÈáûo ÝEÀ0Ù‡)ð¶QÚ9sg“fu6 •P?Lt{vx:×ñcÏ@9 Y®ò?*©»•Ÿ÷þ’¥ûŸ ê"•h~–]Ö’/
C`fÀfyö•àv9¼Ü).•8t7´»¦±o$¢
bU¤º;? ,´ Â7¡Â•ŸÕ?ñÙô ,Wu€„xùÄ;#ABw’§ZѶ¹vÐI¦ûQýŠ®³8j2•þê D?%DmL¢lÑfÕ³(4AC?šDI?
€HÚÞ+„ä•E7… r3Ž~ ñ¡.X£à xž¿Düé,^ˆØI?j/É[¦íY¡A«%6Ž"ëÈ.À? ÂéÇ%n+•±âRμ†Äø¬”°"6ý(õ)¨] »†ò;m
©‚¨Aoe‹÷ ÖvD¿'Â:•Ü ?ö\j¹ýç“ –«ºYˆ;ZSƒÌ1n* •?Θüóioe5μ¤ÔØ—O ªé
‚óY© p$Ra§â¿
Page 1
5/18/2018

Bin auf die Auflösung gespannt  Angel
~~~~~ DE - MV  /  Connected ~~~~~
Zitieren


Gehe zu: