Wie hoch ist die Wahrscheinlichkeit das Daten wieder hergestellt werden?

H@koSaN

Enthusiast
Thread Starter
Mitglied seit
24.11.2005
Beiträge
2.937
Hallo,

will demnächst meinen Rechner verkaufen, und dabei mache ich mir halt Sorgen, dass der neue Besitzer irgendwie meine alten Daten wiederherstellt und somit auch an einige privaten Daten rankommt. Wie groß ist denn eigentlich die Wahrscheinlichkeit, das so etwas einem gelingt?

Habe eigentlich meine Daten bis jetzt immer mit "Steganos Tuning 7" geshreddert , anstatt einfach auf "Papierkorb leeren" zu drücken, da ich mal gehört habe, dass die Wahrscheinlichkeit das so etwas passiert dann sinken soll.

Kann mir da vielleicht einer was näheres zu sagen? Oder muss ich da eine neue Platte einbauen und es dann zum Verkauf anbieten?

Gruß und Danke schon mal im voraus
H@KoSaN :wink:
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
mach ein Lowlevel Format der Platte, dann solltest sicher genug sein.

der wird doch kaum ne professionelle Datenrettungsfirma damit beauftragen nur wegen deiner Daten ;)
 
@enigma,

wer weiß, wer der nächste Besitzer meines Rechners sein wird :) Freaks gibbet ja genug :hmm:

@DT,

Für ein paar Namen wäre ich sehr dankbar :)
 
Gibt es vielleicht irgendwelche aktuellen, oder nicht so alte Testberichte über so welche Programme, die halt die Platte mit nullen "zumüllen", sodass normale 0815-User da keine Chance mehr haben?

Und Danke für die Antwort Madnex ... Immer noch besser als garnix :d
 
Was willst du denn mit Testberichten? Was sollen die Testen? Nimm einfach ein Programm, dass von CD oder Diskette gebootet wird (wie DBAN) und keins das unter Windows, auf High-Level-Ebene arbeitet.
 
Welches Programm z.B. am besten dafür geeignet ist :p
 
am besten ein paar Mal überschreiben, sonst könnte es unter Umständen sogar noch möglich sein wiederherzustellen.

aber das ist dann schon ein Riesenaufwand, und ich bezweifle dass das irgendwer ernsthaft macht :d
 
aber das ist dann schon ein Riesenaufwand, und ich bezweifle dass das irgendwer ernsthaft macht :d

Och, es gibt da schon Möglichkeiten. Nur verlangen Firmen, die sich auf sowas spezialisiert haben etliche tausend Euro für ihre Dienste und ich wage mal zu bezweifeln, das die Daten von H@koSaN für den potenziellen Käufer seines Rechners so interessant sind ...
 
eben das meinte ich, also dass der Käufer das selber macht oder ne Firma bezahlt.

dass das irgendwer macht wenn es wirklich wichtige Daten sind ist klar ;)
 
Was willst du denn mit Testberichten? Was sollen die Testen? Nimm einfach ein Programm, dass von CD oder Diskette gebootet wird (wie DBAN) und keins das unter Windows, auf High-Level-Ebene arbeitet.

DBAN ist sicher ne feine Sache, die Frage ist nur ob man für die Zeit des Löschens
auf die Nutzung des Rechners versichten kann und/oder will.

Ich persönlich habe mit O&O SafeErase bislang absolut keine negativen Erfahungen sammeln können.
Sicher, soll die Windows-Partition gelöscht werden ist das die falsche Wahl,
aber für andere Daten/Partitionen finde ich das Teil doch recht nett.
 
@BiosTauBaer
Ein High-Level-Wiping Programm, wie SafeErase, kann nie so sicher arbeiten wie ein Low-Level-Wiping Programm.
 
Ein Programm, das auf Dateisystemebene (High-Level) arbeitet, kann nicht alles sicher löschen. Selbst wenn du den gesamten Inhalt einer Partition durch das Programm überschreiben lässt, kann man unter Umständen anhand der Informationen in der Partitionstabelle, die dabei nicht gelöscht wird, z.B. Rückschlüsse ziehen was auf der Festplatte drauf war (sofern das Programm nicht sauber arbeitet, was man als normaler Endanwender gar nicht so einfach rausfinden kann). Wenn man einzelne Dateien schreddert, können Kopien dieser Dateien an verschiedenen Stellen zurückbleiben, die nicht sicher gelöscht wurden.

Die einzig wirklich sichere Methode ist das Überschreiben der gesamten Festplatte auf Low-Level-Ebene.
 
Och, es gibt da schon Möglichkeiten. Nur verlangen Firmen, die sich auf sowas spezialisiert haben etliche tausend Euro für ihre Dienste und ich wage mal zu bezweifeln, das die Daten von H@koSaN für den potenziellen Käufer seines Rechners so interessant sind ...

Die Firmen können dir auch nicht mehr helfen, selbst mit etlichen Millionen nicht: Einmal ürberschrieben = futsch. Die Gerüchte "einmal reicht nicht, aus dem Restmagnetfeld kann man die Daten noch holen" sind Quark, stammt aus der Zeit, wo heute Datendichten noch ein Traum waren. Siehe dazu c't-Ausgabe 16/07.
Irgendwo gab es auch ein schönes Video, wo RTL-II-Style-mäßig mehrere Platten geschrotet wurden: Ontrack bestätigte darin oben gemachte Aussage, mal sehen, ob ich das noch wiederfinde.
 
mach ein Lowlevel Format der Platte, dann solltest sicher genug sein.

der wird doch kaum ne professionelle Datenrettungsfirma damit beauftragen nur wegen deiner Daten ;)
Auch eine Datenrettungsfirma kann ÜBERSCHRIEBENE Daten nicht mehr herstellen. Hat die c't so auch schon mal getestet ;).

nur daß ein llf bei modernen hdd's nicht mehr möglich ist! :rolleyes:
es gibt genügend tools, die eine hdd etliche male mit nullen überschreiten, so daß es für den normalen user nicht mehr möglich ist, an die alten daten ranzukommen.
Wie gesagt, einmal reicht. Geht übrigens ganz einfach mit Linux wenn man root-Rechte hat: dd if=/dev/zero of=/dev/XXX bs=512k

xxx ist je nach platte entweder hda, hdb, hdc, usw. (bei IDE) oder sda, sdb, sdc, usw. (bei SCSI oder SATA). Allerdings sollte man aufpassen das richtige Laufwerk zu erwischen, die Daten sind danach wirklich weg :). Mit hda1 oder sda1 kann man auch einzelne Partitionen löschen - in diesem Fall von der ersten Platte die erste Partition (Nummer der Partition hat nichts mit dem Buchstaben unter Windows zu tun!).
 
Ein Programm, das auf Dateisystemebene (High-Level) arbeitet, kann nicht alles sicher löschen.

Das ein Schreddern der Systempartition bei gestartetem Windows nicht drin ist sollte klar sein.
Was aber gegen die anderen Partitionen und Festplatten spricht ist mir nicht klar.
Benenne das Kind doch mal bitte beim Namen und sage mir/uns was sich nicht schreddern lassen soll,
von der Systempartition wie gesagt einmal abgesehen.

Auf die Partitionstabelle komme ich weiter unten zu sprechen...


Selbst wenn du den gesamten Inhalt einer Partition durch das Programm überschreiben lässt, kann man unter Umständen anhand der Informationen in der Partitionstabelle, die dabei nicht gelöscht wird, z.B. Rückschlüsse ziehen was auf der Festplatte drauf war (sofern das Programm nicht sauber arbeitet, was man als normaler Endanwender gar nicht so einfach rausfinden kann).

Stimmt soweit, nur das anhand der Partitionstabbellen 0 Rückschluß auf die eigentlichen Daten gezogen werden kann.
Meines Erachtens ist es vollkommen egal ob rekonstruiert werden kann wie Partitioniert war und
welches Dateisystem zum Einsatz kam. Hauptsache die Daten sind weg...

Wenn man einzelne Dateien schreddert, können Kopien dieser Dateien an verschiedenen Stellen zurückbleiben, die nicht sicher gelöscht wurden.

Sicher, wenn man nicht konsequent schreddert... aber zum einen geht in diesem Falle ja um das Shreddern der ganzen HDD
und zum anderen wäre da das Feature den gesamten freien Speicherplatz zu "säubern".


Die einzig wirklich sichere Methode ist das Überschreiben der gesamten Festplatte auf Low-Level-Ebene.

Stimmt ebenfalls, nur das das m.E. nur Paranoide nötig haben.
Für den Hausgebrauch sind Anwendungen wie SafeErase absolut ausreichend.
Was Regierungs-Dokumente der höchsten Geheimhaltungsstufe angeht ist jedoch auch DBAN nicht der Weisheit letzter Schluss,
schließlich kann auch es die Festplatte selbst nicht pulverisieren.

Im Endeffekt will ich nur klar machen das es nicht nötig ist mit Kanonen auf die sprichwörtlichen Spatzen zu schießen.
Netten Abend noch.
 
Das ein Schreddern der Systempartition bei gestartetem Windows nicht drin ist sollte klar sein.
Was aber gegen die anderen Partitionen und Festplatten spricht ist mir nicht klar.
Benenne das Kind doch mal bitte beim Namen und sage mir/uns was sich nicht schreddern lassen soll,
von der Systempartition wie gesagt einmal abgesehen.

Auf die Partitionstabelle komme ich weiter unten zu sprechen...

Stimmt soweit, nur das anhand der Partitionstabbellen 0 Rückschluß auf die eigentlichen Daten gezogen werden kann.
Meines Erachtens ist es vollkommen egal ob rekonstruiert werden kann wie Partitioniert war und
welches Dateisystem zum Einsatz kam. Hauptsache die Daten sind weg...
Partitionstabelle war der falsche Begriff. Ich meinte die Dateizuordnungstabelle. Beim NTFS-Dateisystem von Windows werden Dateien, die kleiner sind als 4 KB direkt in der MFT gespeichert. Diese können nicht direkt unter dem laufenden Windows überschrieben und somit sicher gelöscht werden. Es gibt noch weitere Fallstricke, gerade bei den modernen Dateisystemen wie NTFS, die das sichere Löschen aller Daten auf High-Level-Ebene erschweren bzw. verhindern. Momentan habe ich allerdings weder die Zeit noch die Lust die alle im Einzelnen aufzuführen.

Auch bei den simpleren gestrickten Dateisystemen wie FAT ist es möglich, sofern das Wiping-Programm nicht sauber arbeitet, über den Dateinamen, der eventuell in der Dateitabelle zurückbleibt, Rückschlüsse auf die Daten, die auf der Platte gespeichert waren, zu ziehen. Auch wenn der eigentliche Dateiinhalt nicht zur Verfügung steht, KANN diese Information unter Umständen durchaus brisant sein.

Sicher, wenn man nicht konsequent schreddert... aber zum einen geht in diesem Falle ja um das Shreddern der ganzen HDD
und zum anderen wäre da das Feature den gesamten freien Speicherplatz zu "säubern".
Das Feature den gesamten freien Speicherplatz zu säubern setzt erst einmal voraus, dass es ordentlich implementiert ist. Aber auch wenn dies zutrifft, können dennoch nicht alle Daten unter Windows sicher gelöscht werden (ich erinnere an die MFT u.a.).

Das gleiche Prinzip der korrekten Implementierung gilt auch für andere "Features" wie z.B. das Wipen der Cluster-Tips. Zumal diese Features in der Regel erst aktiviert werden müssen, sofern sie vom jeweiligen Programm überhaupt unterstützt werden. Ob diese Features korrekt implementiert sind, ist für einen normalen Endanwender schwer nachzuprüfen.

Stimmt ebenfalls, nur das das m.E. nur Paranoide nötig haben.
Für den Hausgebrauch sind Anwendungen wie SafeErase absolut ausreichend.
Was Regierungs-Dokumente der höchsten Geheimhaltungsstufe angeht ist jedoch auch DBAN nicht der Weisheit letzter Schluss,
schließlich kann auch es die Festplatte selbst nicht pulverisieren.

Im Endeffekt will ich nur klar machen das es nicht nötig ist mit Kanonen auf die sprichwörtlichen Spatzen zu schießen.
Netten Abend noch.
Mit "Low-Level-Ebene" ist keinesfalls eine Low-Level-Formatierung im Sinne der Neueinteilung der Spuren in Sektoren gemeint, zumal das bei modernen Festplatten für den Endanwender sowieso nicht mehr möglich ist, sondern das Überschreiben jedes einzelnen Sektors unabhängig vom Dateisystem oder der Partitionsaufteilung. Nur zur Klarstellung, falls das falsch verstanden wurde.

Ich bleibe dabei. Die einzig sichere Methode für den "Hausgebrauch" die gesamte Festplatte sicher zu löschen, ist das Überschreiben des gesamten Speicherplatzes auf Low-Level-Ebene.

Warum außerdem umständlich jede Partition einzelnd wipen, wobei die Systempartition nochmal extra Arbeit abverlangt, wenn man das mit einem Low-Level-Wiping-Tool, wie DBAN, alles auf einen Schalg erledigen kann? Abgesehen davon, dass DBAN nicht durch Einschränkungen des Dateisystems und des Betriebssystems behindert wird, macht es nichts anderes als SafeErase auch. Es stellt verschiedene Lösch-Algorithmen zur Auwahl, vom simplen einfachen Überschreiben mit Nullen bis zum mehrfachen Überschreiben mit zufälligen und/oder komplementären Mustern, durch die Daten sicher gelöscht werden. Von daher sehe ich nicht, wo hier mit Kanonen auf die sprichwörtlichen Spatzen geschossen wird. Man muss ja nicht zwingend die Peter Gutman Methode anwenden und/oder zig Durchläufe machen lassen.
 
Zuletzt bearbeitet:
Partitionstabelle war der falsche Begriff. Ich meinte die Dateizuordnungstabelle. Beim NTFS-Dateisystem von Windows werden Dateien, die kleiner sind als 4 KB direkt in der MFT gespeichert. Diese können nicht direkt unter dem laufenden Windows überschrieben und somit sicher gelöscht werden. Es gibt noch weitere Fallstricke, gerade bei den modernen Dateisystemen wie NTFS, die das sichere Löschen aller Daten auf High-Level-Ebene erschweren bzw. verhindern. Momentan habe ich allerdings weder die Zeit noch die Lust die alle im Einzelnen aufzuführen.

Auch bei den simpleren gestrickten Dateisystemen wie FAT ist es möglich, sofern das Wiping-Programm nicht sauber arbeitet, über den Dateinamen, der eventuell in der Dateitabelle zurückbleibt, Rückschlüsse auf die Daten, die auf der Platte gespeichert waren, zu ziehen. Auch wenn der eigentliche Dateiinhalt nicht zur Verfügung steht, KANN diese Information unter Umständen durchaus brisant sein.

Vollkommen richtig, auch das Einsehen von Dateinamen kann durchaus nicht erwünscht sein.
Das setzt aber vorraus das man Programme einsetzt die es nicht auf die Reihe bekommen die MFT zu plätten,
dies ist sehr wohl auch im laufenden Windows betrieb möglich.

... dennoch nicht alle Daten unter Windows sicher gelöscht werden (ich erinnere an die MFT u.a.).

Selbst wenn die eingesetzte Wiping-Anwendung nicht in der Lage sein sollte die MFT selber zu plätten,
so können die Einträge darin doch mehrfach mit willkührlichen Dateinamen überschrieben werden.
Was in dieser Form auch durchaus Anwendung findet.

Das gleiche Prinzip der korrekten Implementierung gilt auch für andere "Features" wie z.B. das Wipen der Cluster-Tips. Zumal diese Features in der Regel erst aktiviert werden müssen, sofern sie vom jeweiligen Programm überhaupt unterstützt werden. Ob diese Features korrekt implementiert sind, ist für einen normalen Endanwender schwer nachzuprüfen.

Selbst wenn es nicht korrekt Implementiert wäre, so spielt Cluster-Wiping hier garkeine Rolle,
es war in diesem Thread so oder so die Rede davon komplett zu säubern.


Warum außerdem umständlich jede Partition einzelnd wipen, wobei die Systempartition nochmal extra Arbeit abverlangt, wenn man das mit einem Low-Level-Wiping-Tool, wie DBAN, alles auf einen Schalg erledigen kann?

Sofern die Systemplatte gewiped werden soll ist das sicher eine gute Alternative.
Soll aber z.B. eine zweite Platte im System ausgemustert werden müsste man für die Zeit
des Wipe-Vorgang auf die Nutzung des PC verzichten, was nicht nötig wäre.

Ok, Ok, der ein oder andere baut diese HDD in sein X-ten PC ein und Wiped sie dort mit DBAN,
so ist aber nunmal nicht jeder ausgestattet.

Abgesehen davon, dass DBAN nicht durch Einschränkungen des Dateisystems und des Betriebssystems behindert wird, macht es nichts anderes als SafeErase auch.

Ich habe auch zu keinem Zeitpunkt gesagt das die eine Variante schlechter oder besser als die Andere ist, m.E. sind sie absolut ebenbürtig.
Sowohl DBAN als auch SafeErase Schreddern sowohl die Daten als auch die MFT,
das DBAN zusätzlich auch die Partitonstabelle killt ist meiner Meinung nacht zu vernachlässigen (siehe oben).

Von daher sehe ich nicht, wo hier mit Kanonen auf die sprichwörtlichen Spatzen geschossen wird.

Dein Statement war das Anwendungen die auf Betriebssystemebene argieren "schrott" sind und Daten nicht ausreichend Wipen können.

Das DBAN deiner Meinung nach vielleicht die Sauberste Lösung ist mag ja sein,
das Programme wie SafeErase aber schrottig sind und ihre Arbeit nicht erledigen kann ich so nicht stehen lassen.

Es beschränkt sich zwar darauf die MFT, bzw. deren Inhalt, und den Datenbereich der Festplatte
vollständig nach anerkannten Algorithmen zu überschreiben, im Endeffekt sind so aber weder
die Datei selber noch deren Dateiname wiederherstellbar.
 
Vollkommen richtig, auch das Einsehen von Dateinamen kann durchaus nicht erwünscht sein.
Das setzt aber vorraus das man Programme einsetzt die es nicht auf die Reihe bekommen die MFT zu plätten,
dies ist sehr wohl auch im laufenden Windows betrieb möglich.

Selbst wenn die eingesetzte Wiping-Anwendung nicht in der Lage sein sollte die MFT selber zu plätten,
so können die Einträge darin doch mehrfach mit willkührlichen Dateinamen überschrieben werden.
Was in dieser Form auch durchaus Anwendung findet.
Hier habe ich das Handbuch zum ArchiCrypt Shredder: klick!

Lies dir bitte mal den gesamten Abschnitt 7 durch.

Selbst wenn es nicht korrekt Implementiert wäre, so spielt Cluster-Wiping hier garkeine Rolle,
es war in diesem Thread so oder so die Rede davon komplett zu säubern.
Da der Wiping-Vorgang auf High-Level-Ebene stattfindent, spielt das Cluster-Wiping natürlich eine Rolle. Schließlich ist die kleinste Einheit, die auf dieser Ebene angesprochen werden kann ein Cluster. Ob das jeweilige Programm nun den gesamten Cluster überschreibt oder nur den Teil der zu diesem Zeitpunkt mit Daten belegt ist, ist für eine Endanwender nur aufwändig nachprüfbar.

Sofern die Systemplatte gewiped werden soll ist das sicher eine gute Alternative.
Soll aber z.B. eine zweite Platte im System ausgemustert werden müsste man für die Zeit
des Wipe-Vorgang auf die Nutzung des PC verzichten, was nicht nötig wäre.
Genau darum geht es doch hier in diesem Thread. H@koSaN will seinen Rechner verkauen, inklusive der Systemplatte.

Sowohl DBAN als auch SafeErase Schreddern sowohl die Daten als auch die MFT,
SafeErase schreddert nur dann die MFT, wenn die Partition ansich von SafeErase gelöscht wird oder mit der TotalErase-Funktion die gesamte Festplatte. Ersteres mag ebenso sicher sein, jedoch ist diese Vorgehensweise umständlich, da jede Partition einzelnd gelöscht werden muss (zudem funktioniert das bei der Systempartition nicht). Zweiteres entspricht der Löschung der gesamten Festplatte auf Low-Level-Ebene, da dabei der Rechner neugestartet werden muss und der Wiping-Vorgang während der Startphase des Betriebssystems durchgeführt wird. Der Rechner ist über diesen Zeitraum also auch nicht nutzbar.

das DBAN zusätzlich auch die Partitonstabelle killt ist meiner Meinung nacht zu vernachlässigen (siehe oben).
Ich hatte den falschen Begriff verwendet und meinte NICHT die Partitionstabelle sondern die Dateizuordnungstabelle (siehe meinen vorherigen Beitrag).

Dein Statement war das Anwendungen die auf Betriebssystemebene argieren "schrott" sind und Daten nicht ausreichend Wipen können.

Das DBAN deiner Meinung nach vielleicht die Sauberste Lösung ist mag ja sein,
das Programme wie SafeErase aber schrottig sind und ihre Arbeit nicht erledigen kann ich so nicht stehen lassen.
Ich habe nicht geschrieben, dass sie schrott sind. Ich habe lediglich geschrieben, dass sie nicht so sauber arbeiten können wie andere Programme auf Low-Level-Ebene.

Selbst wenn die eingesetzte Wiping-Anwendung nicht in der Lage sein sollte die MFT selber zu plätten,
so können die Einträge darin doch mehrfach mit willkührlichen Dateinamen überschrieben werden.
Was in dieser Form auch durchaus Anwendung findet.

...

Es beschränkt sich zwar darauf die MFT, bzw. deren Inhalt, und den Datenbereich der Festplatte
vollständig nach anerkannten Algorithmen zu überschreiben, im Endeffekt sind so aber weder
die Datei selber noch deren Dateiname wiederherstellbar.
Jetzt möchte ich von dir mal Fakten sehen. Belege deine Aussage. Bitte nicht FAT und MFT miteinander verwechseln. Beim FAT-Dateisystem ist das alles einfacher und da stimmt deine Aussage auch. Beim NTFS-Dateisytem hingegen ist das alles etwas komplizierter.
 
Zuletzt bearbeitet:
hmm... ich habe hier O&O Bluecon XXL 5.0 ... das ist auch Safeerase dabei. Wenn ich da von der CD boote, dann kann ich safeerase /highestsecurity /disk 0 eingeben und dann wird die ganze Platte gelöscht, nicht nur einzelne Partitionen...
 
Ein Windows GUI für DBAN ist z.B. Eraser (http://www.heidi.ie/eraser/). Habe ich bereits erfolgreich genutzt fürs überschreiben des freien Speicherplatzes auf meiner HDD.
Trotzdem zur Sicherheit ein Backup zur Hand haben bzw nur die zu löschende Platte anklemmen.
 
Zuletzt bearbeitet:
DBAN einlegen und damit starten -> warten -> fertig

mit 0en überschreiben bringt wenig, das müssten random 0en und 1en sein
 
hmm... ich habe hier O&O Bluecon XXL 5.0 ... das ist auch Safeerase dabei. Wenn ich da von der CD boote, dann kann ich safeerase /highestsecurity /disk 0 eingeben und dann wird die ganze Platte gelöscht, nicht nur einzelne Partitionen...
Ja, das ist die Low-Level-Funktion von SafeErase. Bei der Diskussion ging es allerdings um das Wipen der Daten unter laufendem Windows auf Dateisystemebene.

@headfrag
Heidi Eraser ist kein GUI für DBAN sondern ein eigenständiges Programm, das als Low-Level-Bestandteil DBAN mit dabei hat.

ulukay schrieb:
mit 0en überschreiben bringt wenig, das müssten random 0en und 1en sein
Es reicht aus damit ein Heimanwender die Daten per Software nicht mehr zurückholen kann.
 
Zuletzt bearbeitet:
DBAN einlegen und damit starten -> warten -> fertig

mit 0en überschreiben bringt wenig, das müssten random 0en und 1en sein
Soweit ich mich erinnern kann hat das im Test der c't vor einigen Jahren gereicht, dass Datenrettungsfirmen nichts wiederherstellen konnten. Da die Spurbreite die letzten Jahre nicht gestiegen ist sollte das auch heute noch gültig sein. GMR-Technik gab es zu diesem Zeitpunkt auch schon.
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh