Durchgesickertes Dokument: Apple speichert iMessage-Metadaten

Beginnt ein Nutzer, eine Nachricht an einen Kontakt zu schreiben, prüft Apple, ob derjenige auch ein iMessage-Konto hat. Solche Daten hält es 30 Tage vor. Regelmäßig erfolgt aber eine neue Prüfung. Die Server-Logs wurden "in manchen Fällen" Behörden ausgehändigt.

Apples Chat-App iMessage, die in der deutschsprachigen iOS-Version schlicht Nachrichten heißt, gibt Metadaten an einen Server weiter, wo sie 30 Tage vorgehalten werden. Das berichtet The Intercept aufgrund eines ihm vorliegenden Polizeidokuments aus dem US-Bundesstaat Florida. Da Apple über diese Informationen verfügt, können sie – mit Haftbefehl oder bei Gefahr für die nationale Sicherheit – auch von Behörden eingesehen werden.

iMessage (Bild: Apple)Dass diese Daten anfallen, hat erst einmal technische Gründe: Kontaktiert ein Anwender eine Person oder beginnt in der App, eine Nachricht an sie zu schreiben, prüft Apple anhand von E-Mail-Adresse oder Mobilfunknummer, ob der Kontakt ebenfalls ein iMessage-Konto hat. Laut The Intercept speichert Apple aber auch Datum und Uhrzeit der Kontaktaufnahme und die IP-Adresse des Senders, die in vielen Fällen einen Rückschluss auf den Standort ermöglicht.

Solche Überprüfungen erfolgen nicht bei jedem Nachrichtenversand, aber regelmäßig. Das bedeutet, dass sich der Kontakt zwischen zwei Nutzern auch dann nachweisen lässt, wenn nach der ersten Kontaktaufnahme 30 Tage verstrichen sind und also das erste Log gelöscht wurde. Allerdings werden nur Kontakte geloggt, die auch im Adressbuch den Nutzers stehen.

Die Metadaten enthalten keine Inhalte, Apple speichert also die Konversation nicht, die bei iMessage ohnehin von Endgerät zu Endgerät verschlüsselt übertragen wird. Dennoch kann die US-Polizei sich mit richterlicher Genehmigung so eine Liste der Personen verschaffen, die ein iOS-Nutzer kontaktiert oder zu kontaktieren erwägt hat.

Apple (Bild: Apple)Apple verwies gegenüber The Intercept auf die Notwendigkeit einer richterlichen Anordnung. Man arbeite eng mit der Polizei zusammen, um den Behörden klar zu machen, welche Daten man zur Verfügung stellen könne und welche nicht – vor allem eben keine Inhalte. „Daten aus Server-Logs, die generiert werden, wenn Kunden bestimmte Apps auf ihren Geräten nutzen“, seien aber „in manchen Fällen“ ausgehändigt worden.

Apple iMessage ist gerade mit iOS 10 ausgebaut worden. Unter anderem gibt es jetzt Sticker und einen App Store, der auch Produktivanwendungen etwa für Geldüberweisungen und Übertragung von Dokumenten enthält. Auf Tablets der iPad-Reihe und Plus-Modellen des iPhones ist es zudem möglich, eine „handschriftliche“ Eingabe mit Finger oder Stift zu machen und zu versenden.

ANZEIGE

So lassen sich Risiken bei der Planung eines SAP S/4HANA-Projektes vermeiden

Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.

Tipp: Wie gut kennen Sie Apple? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Themenseiten: Apple, Privacy, Sicherheit, Software, iOS

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

18 Kommentare zu Durchgesickertes Dokument: Apple speichert iMessage-Metadaten

Kommentar hinzufügen
  • Am 29. September 2016 um 11:17 von Hi, hi...

    …nun ja, wenig überraschend.
    Dass der Abgleich erfolgt, ob beide Teilnehmer iMessage benutzen ist zwar nicht neu, aber dass Apple schon Logs (nützlich oder nicht) rausgegeben hat (bzw. dass dieses bekannt wurde) wird Tim Cook wahrscheinlich nicht gefallen.

    Leicht OT: Die „handschriftliche“ Eingabe funktioniert zumindest auf einem 6s Plus auch schon.

    • Am 29. September 2016 um 11:39 von Florian Kalenda

      Danke für den OT-Hinweis, habe das ergänzt.

  • Am 29. September 2016 um 12:12 von DoN

    Lieber PeerH,
    eine Frage. Was hättest Du, wenn ich dir letzte Woche gesagt hätte, dass Apple die Kontaktabsichten, nicht nur die versendeten Messages, logt gesagt? Dass das nicht sein kann, weil es nirgendwo steht?
    Zusatzfrage: Nun, da ja offensichtlich ist, dass auch Apple nicht alles Kommuniziert was es so treibt, speichert und weiter gibt, glaubst Du immer noch, dass Apple nichts von dem macht, was Andere auch tun (mit dem Unterschied, dass die ganz offen schreiben was sein kann) weil es nicht deren Geschäftsmodell ist?
    Es bedurfte eines durchgesickertem Dokumentes…. was kommt da noch?

    • Am 29. September 2016 um 14:36 von PeerH

      Vorneweg: Die Messages werden nicht geloggt, nur die Metadaten.
      __
      Ich hätte das nicht ausgeschlossen, weil ich ja in etwa weiß, wie Messages Apps funktionieren. Die meisten Chat Apps setzen auf das Telefonbuch auf, und speichern diese mal im Klartext, mal gehashed, was mich noch nie begeistert hat – es gibt nur wenige, die direkte Suche nach eingegebenen Telefonnummern ermöglichen, ohne das Telefonbuch zu nutzen. Messages/Nachrichten von Apple ist da leider nicht anders.
      __
      Und sonst? Erstens geht es um Metadaten, und die sind spätestens den Betreibern der Infrastruktur (Telekommunikationsanbieter) bereits bekannt – weil diese den IP Verkehr tracken, und Geräte Kunden zuordnen können. Selbst wenn Du über VPN kommunizierst, sind Anfangs- und Endpunkt bekannt. So funktioniert das Internet. Je nach Staat und Gesetzgebung halten die Carrier diese Metadaten mitunter deutlich länger vor. Frankreich ist bezüglich Vorratsdatenspeicherung ja leider umgekippt.
      __
      Zweitens sind die Nachrichten verschlüsselt, d.h. man kann – was nicht gut ist – zwar anhand der Metadaten sehen, welche Geräte/Accounts miteinander kommunizieren, aber der Inhalt ist nicht einsehbar.
      __
      Drittens dürfte das niemanden verblüffen, der sich damit auskennt, weil eben Server-Logs (wie auch unverschlüsselte Cloud Daten, die Server Systeme, etc.) schon lange per Gerichtsbeschluss herausgegeben werden müssen. Es wäre geradezu verblüffend, wenn das Apple nicht müsste. Und dadurch, dass Messages für die Kommunikation an einer Stelle das Matching vornehmen muss, nebst Prüfung, ob ein User bekannt ist, braucht man eine zentrale Instanz.
      __
      Und Viertens bin ich nicht sicher, welche ‚Vorgaben‘ es seitens der Behörden gibt, über die die Konzerne nicht reden dürfen – aus Gründen der ’nationalen Sicherheit‘ – Microsoft klagt ja gerade dagegen, mit Unterstützung anderer Konzerne, wie auch von Apple.
      __
      Kritik meinerseits? Ja: was ich daran nicht gut finde, das ist die lange Dauer (30 Tage). Man sollte das als User entweder ganz abschalten, oder eben deutlich verkürzen können.
      Ich würde auf diese Funktion gerne verzichten, weil ich auch gerne selber suchen würde, aber, siehe WhatsApp, die meisten Nutzer erwarten anscheinend solche ‚Matching‘ Funktionen. Ich fürchte, die Herde gibt in diesem Fall die Richtung vor.
      __
      Ich hoffe, ich habe Deine Fragen beantwortet?
      __
      Sehr erstaunlich finde ich aber, wie gerne Du Dich darauf stürzt, wo doch sowohl Microsoft, als auch Google (60und Facebook/WhatsApp, trau Dich, nenne ruhig Namen, und nicht nur ‚Andere‘ ;-)) nicht nur länger diese Metadaten vorhalten, sondern sich eben auch explizit herausnehmen die gesammelten Daten für ihr Geschäft zu verwenden:
      – Microsoft: verschlüsselt zwar, den Schlüssel für die Verschlüsselung laden sie aber explizit in die Cloud hoch, so dass Microsoft alles (?) entschlüssen kann. Da Backups ebenfalls in der Cloud landen, ist das mehr als fragwürdig, dass der Schlüssel an Microsoft geht.
      – Google: default wird gar nicht erst verschlüsselt, und die Hürden für die Verschlüsselung sind sehr hoch gehalten (dass sie das nicht besser können, halte ich für ein Märchen, Google hat mit die besten Entwickler). Google kann also nicht nur die Metadaten einsehen, sondern auch die gesendeten Texte.
      Und damit können natürlich auch die Behörden alle Daten einsehen, die mit einem richterlichen Beschluss winken.
      __
      Ich kann mich nicht erinnern, dass Du das auch nur ansatzweise mal kritisiert hättest. Dir kommen ja nicht einmal die Namen dieser edlen Konzerne über die Finger. ;-)

      • Am 29. September 2016 um 16:12 von DoN

        Wo kritisiere ich Apple dafür? Ich kritisiere die, die immer auf alle Andere schimpfen und partout nicht einsehen wollen, dass auch Apple keinen Deut besser ist als die Anderen. Sie mögen einiges anders machen, sie mögen auch nicht darauf aus sein, damit ihre Gewinne zu maximieren. Das ändert aber nichts an der Tatsache dass Du ihnen genauso „vertrauen“ musst, dass sie nichts damit anstellen. Was Google verkauft, schadet mir nicht. Wenn Microsoft mein Nutzerverhalten verkauft für individuelle Werbung, schadet auch das mir nicht. Wenn Apple das mal macht, schadet es mir auch nicht. Was mir schaden könnte, könnte von Allen verbrochen werden. Daher muss man vertrauen oder es bleiben lassen. Noch wurde weder Google, Microsoft oder Apple ein eigeniniziierter Missbrauch nachgewiesen oder vorgeworfen. Die NSA und Behördenkacke werfe ich keinem der Unternehmen vor.
        PS: „logt“ impliziert, dass es Metadaten sind und keine Inhalte (Man logt Ereignisse). Aber die Frage ist doch, warum werden nicht abgeschickte Messages (ja, deren Metadaten nicht der Inhalt) gelogt? Passiert das auf Wunsch/Zwang der Behörden? Und warum sagte Apple das nicht vorher? (Unfaire Fragen oder? :-))
        PPS: Lass doch endlich mal den „whataboutism“. Was lässt Dich glauben, dass das was Apple macht, dadurch nicht so „schlimm“ ist, nur weil Andere auch blödes Zeug machen? Plakativ heißt das, dass wenn Apple dir in Fresse haut, ist es für Dich nicht so schlimm ist, weil mir Google in die Fresse haut und mir dabei noch auf den Zeh tritt?

        • Am 29. September 2016 um 18:39 von PeerH

          Apple sagt das vorher – das habe ich unten bereits beantwortet – genau genommen steckt da überhaupt keine Story, geschweige denn ist etwas ‚durchgesickert‘, wenn man ein offizielles Dokument bei Apple runterladen kann, das diesen Sachverhalt beschreibt. ;-)
          __
          Siehe unten: „Hier der Abschnitt aus dem Dokument „Legal Process Guidelines“ – ist frei verfügbar, und lässt sich 1:1 auf iMessage übertragen: nichts davon ist also wirklich ’neu‘ oder spannend.
          https://goo.gl/MDxoqh
          __
          Dein Wahtaboutism: Apple tut das ja nicht. Google schon. Um bei Deinem Beispiel zu bleiben: Wenn jemand Dir mit der Nadel in den Finger piekst, und ein Anderer haut Dir die Nase ein, und ein Dritter tritt Dir ständig in die Kronjuwelen – ist es dann sinnvoll sich ständig über den aufzuregen, der Dir ’nur‘ in den Finger piekst – und Du genießt das Nase einschlagen und Kronjuwelen pollieren?
          Ich denke, das wäre dumm.

    • Am 29. September 2016 um 14:45 von PeerH

      PS: bezüglich Lokalisierung wird die dadurch zumindest erschwert, dass die Anfragen sporadisch kommen. Die Ermittler können aber durch die Carrier Daten eh immer genau sagen, welches Gerät zu welchem Zeitpunkt in welcher Funkzelle angemeldet war.
      __
      Wenn man daran denkt, dass Kriminelle eh nicht ihr eigenes Gerät nutzen werden, noch, dass sie darüber Brisantes kundtun würden, ist das ganze Tun der Geheimdienste eher eine Farce.
      __
      Weil es einige Raubfische gibt, muss man nicht die ganze Spiezies Fisch lückenlos überwachen. Früher hat man Kriminelle auch ohne Überwachung gefasst. Alles nur Alibi-Diskussionen (wir haben alles getan) und Bequemlichkeit (ermitteln? Wozu. Knopfdruck muss genügen).

  • Am 29. September 2016 um 12:39 von C

    Die Firma Apple & ihr CEO Tim Cook haben kürzlich erklärt, dass DATEN nicht ihr Geschäft sein – und haben Google hierfür deutlich kritisiert. Siehe zdnet.de News-Meldungen.

    Die Firma Apple blinkt jedoch bewusst links und biegt rechts ab. Im Straßen-Verkehr ist das tödlich, da sich andere Verkehrs-Teilnehmer auf das links blinken verlassen haben, gemäß den geltenden Straßen-Verkehrs-Regeln. Apple spielt aber nicht nach den Regeln. Das sollten die User wissen!

    Die Firma Apple sammelt immer mehr Daten (neues iOS, neues MacOS), kauft Big-Data Analyse-Firmen und rühmt sich, eine große Gesundheits-DB zu haben. Außerdem werden die Opt-OUT Hinweise „vergessen“ (siehe MacOS) oder für den Benutzer sehr schwer erreichbar gemacht (iOS).

    Wem glauben wir also? Den vollmundigen „Versprechen“ dieser Firma, dem Apfel-Protagonisten @PeerH (der immer die Hersteller- statt die User-Sicht vertritt), dem „Weichzeichner“ aus dem ersten Kommentar hier – oder schlicht den TATSACHEN, die für sich sprechen?

    Apple ist kein deut besser als Google oder MS. Daher sind die Produkte dieser Hersteller generell zu vermeiden und Migrations-Strategien aus diesen Plattformen heraus zu entwickeln & umzusetzen. Ja, das ist nicht einfach – aber letztendlich nötig, will man „Herr“ seiner IT bleiben.

  • Am 29. September 2016 um 12:54 von C

    NACHTRAG:
    Bezüglich Elektro-Recycling hat es der weltgrößte Konzern auch nicht so…

    Link:
    https://goo.gl/9Xqvu8

    Als Ich darauf verwies, kamen doch die Apfel-Freunde mit dem Recycling-Argument. Die bekannten Apfel-Freunde hier im Blog werden aber auch hier für neuerliche Verfehlung sicher eine plausible Erklärung & Entschuldigung haben… Wer es glauben möchte, bitte sehr. Ich glaube der Umwelthilfe und den Müll-Bergen in Afrika.

    Hinter all diesen Apple-Verfehlungen steckt System – und nicht Irrtum!

    Noch was: Apple hat ein Patent auf eine Papier-Tüte beantragen lassen. Kein Scherz, ist Tatsache. Ja, die Papier-Tüte stammt zukünftig von Apple – und keinem anderen!!!! Auf die Gerichts-Verfahren freue Ich mich schon.

    • Am 29. September 2016 um 15:39 von C

      NACHTRAG-2:

      Hier der Link, wer was wann & warum gesagt hat – incl. BLOG Nachweise & Links, damit es keine zwei Meinungen gibt.

      Link:
      https://goo.gl/LWBwxp

  • Am 29. September 2016 um 13:22 von Judas Ischias

    PeerH hätte sich darauf berufen, dass das Apple garantiert nicht macht, denn das hat Apple schließlich so erzählt. Und solche Aussagen, die von Apple kommen, sind der wahre Quell der Wahrheit. Jeder der etwas Gegenteiliges behauptet ist ein Lügner.

  • Am 29. September 2016 um 15:01 von PeerH

    Wer iMessage aus Sicherheitsgründen meiden möchte, findet bei eff.org eine gute Übersicht, welche Funktionen problematisch sind – und welche Messenger gut abschneiden: https://goo.gl/8cWwxr
    Signal, Threema und Telegram nutze ich, wobei bei Threema der Code nicht einsehbar ist, und bei Telegram einzig die Secret Chats alle Anforderungen der eff erfüllen – muss man explizit auswählen. WhatsApp hat deutlich aufgeholt (wie Threema Code nicht einsehbar), und das Interesse seitens Facebook scheint etwas ’suboptimal‘ zu sein – Skype sollte man grundsätzlich meiden, weil es nahezu keine der Anforderungen erfüllt.

  • Am 29. September 2016 um 15:40 von PeerH

    Na, da sind ja alle wieder da … ;-)
    __
    Hier der Abschnitt aus dem dokument „Legal Process Guidelines“ – ist frei verfügbar, und lässt sich 1:1 auf iMessage übertragen: nichts davon ist also wirklich ’neu‘ oder spannend.
    https://goo.gl/MDxoqh
    __
    „FaceTime communications are end-to-end encrypted and Apple has no way to decrypt FaceTime data when it is in transit between devices. Apple cannot intercept FaceTime communications. Apple has FaceTime call invitation logs when a FaceTime call invitation is initiated. These logs do not indicate that any communication between users actually took place. Apple has no information as to whether the FaceTime call was successfully established or duration of a FaceTime call. FaceTime call invitation logs are retained up to 30 days. FaceTime call invitation logs are available only following receipt of a legally valid request.“
    __
    So viel zum Wort ‚durchgesickert‘. Man hätte nur das Dokument lesen müssen. ;-)

    • Am 29. September 2016 um 18:06 von Judas Ischias

      Hatte ich keine Zeit zu, war da auf Finanzen 100. Gibt da einen interessanten Artikel über ein explodierenden Akku beim iPhone 7.;)
      Bin mal gespannt ob Du jetzt auch so einen Aufstand machst wie bei Samsung.
      Und schön fordern, dass Apple alle Geräte zurück ruft und nicht die Bilder vergessen.;)

    • Am 30. September 2016 um 6:43 von DoN

      was hat facetime damit zu tun? Das jeder Versuch eines Anrufes gelogt wird ist ja klar. Ist doch aber kein Vergleich zu einer iMessage die nie abgeschickt wurde. Es geht nicht darum, dass etwas nicht zugestellt werden konnte, sondern ich überhaupt keine abgeschickt habe und es trotzdem einen Log gibt.
      Da du ja so gerne böse Szenarien skizzierst, was wenn eine Bösewicht (egal ob staatlich oder nicht) eine Möglichkeit hat iMessages zu schreiben ohne sie abzuschicken, was man ja nicht merkt, deine Logfiles gehen an die Behörden und plötzlich sitzt du in Quantanamo weil du „nachweislich“ kontakt zu Terroristen hattest? Oder ohne Bösewicht du dich vertippt hast bei der Nummer, die Anfrage bereits gelogt ist obwohl du natürlich die Nummer korrigierst?
      Nein, Du kannst/willst nichts einsehen.

      • Am 30. September 2016 um 9:07 von PeerH

        Die Logfiles gehen an Behörden, WENN diese einen richterlichen Beschluss vorlegen. Es ist kein Automatismus, wie Du andeutest.
        __
        Und ja, das kann passieren, dass wenn Du Dich vertippst und jemand Fremdem eine Nachricht schickst, oder in Anrufst, oder (wie in diesem Fall) vorher sogar korrigierst und er Top-Terrorist ist, Du in den Blick des Todessterns gerätst. Schrecklich.
        __
        Aber: Dieses Risiko hast Du, und Du hast es immer. Denn: es kann ja auch sein, dass der sich verwählt, und Dich anruft. Damit wärst Du dann sofort in lebensgefahr, denn wenn Du von einem Top Terroristen angerufen wirst, was willst Du da noch sagen? Und das schlimme daran: Du selber kannst es nicht verhindern? ;-)
        __
        War nur ein Scherz. Die gute Nachricht: dieser Gefahr kannst (!) Du ganz einfach vorbeugen. Du musst nur alle Collaboration Tools meiden: iMesage, FaceTime, WhatsApp, Skype (nachweislich bei PRISM als abhörbereit genannt, schon mal kritisiert?), Du solltest natürlich auch Telefone meiden, mobile und Festnetz – weil sich ja ein Terrorist verwählen könnte.
        __
        Nettes Szenario, aber es sieht für mich aus, als hättest Du zu viele Agenten Thriller gesehen.
        __
        Viel schlimmer scheint es mir dann doch zu sein, wenn mir Google (keine Veraclüsselung im default) die Fresse poliert, oder Microsoft (Verschlüsselt, aber sich den Schlüssel nimmt) zwischen die Beine tritt.
        Denn die können dann jeden jemals versendeten Inhalt meiner Nachrichten loggen.
        __
        Aber, wie heißt es so schön? Jedem das seine, so wie er es verdient. Ich lasse mich pieksen, ihr könnt euch gerne Gesichts- und Kronjuwelen ‚Massagen verpassen‘ lassen. Man muss es nur hübsch umbenennen, dann tut es nicht mehr weh. ;-)

      • Am 30. September 2016 um 9:53 von PeerH

        PS: Und ganz konkret zu Deinem Beispiel: wenn ein Bösewicht iMessages schreibt, und nicht abschickt, geht dennoch a. erst eine Abfrage ins Log File, wenn er Deine Telefonnummer einträgt, und b. geht diese in seine (!) Log Files – und nicht in Deine. Daher gäbe es auch in dem von Dir geschickt konstruierten* Szenario von Deiner Seite nichts, was auch nur im Entferntesten die Ermittler interessieren, und geloggt würde. Kein Empfang, keine Reaktion, keine Antwort. Die Ermittler sind ja nicht blöd. ;-)
        Und c. solltest Du Terroristen nicht unterschätzen: warum sollten sie die Telefonnummer händisch eintragen, wenn sie doch ganz sicher, und ohne Gefahr sich zu vertippen, den Empfänger aus ihrem Telefonbuch wählen könnten? Sie müssen ja keine Klarnamen verwenden.
        Oder tippst Du anstelle auf den Kontakt immer die ganze Telefonnummer ein? Dann kann man nur hoffen, dass du weder ein großer Krimineller noch ein Terrorist bist – sonst bringst Du ja aus versehen andere In Gefahr? ;-)
        __
        *Du hast das deswegen ‚konstruiert‘, weil sich nur dann unter dem Tisch fallen lässt, dass der ja mit jedem anderen Chat Tool auch aus Versehen sogar eine Nachricht an den falschen Besitzer >abschicken< könnte. (Abgesehen davon, dass Du bei den anderen davon ausgehst, dass die anders loggen würden.)
        Bei den anderen Chat Tools wäre dann eben nicht nur das Versenden (punktuell) geloggt, sondern auch der Klartext wäre per Gerichtsbeschluss ermittelbar. Was, wenn dann da drin: Los geht's, um 21:00 Uhr Angriff' stehen würde?
        Bei Microsoft und Google wärst Du dann 'ein wenig' in Erklärungsnot. Bei Skype PRISM zufolge sogar automatisch. Da wird dann sehr schnell an der Tür geklingelt.
        Bei apple wärst Du diesbezüglich geschützt, weil der verschlüsselte Inhalt eben den Ermittlern nicht zugängig ist. Glück gehabt.
        __
        Nein, ich sehe nicht ein, dass ich derart konstruierte Szenarien einfach widerspruchslos hinnehmen, und deswegen meine Meinung ändern sollte.
        __
        Warum sollte ich das auch? Ich lebe mit diversen Risiken, und ich bin mir der Risiken bewusst. Entsprechend wähle ich meine Tools, die ich verwende.
        iMessage für normale Kommunikation, Signal, (verschlüsselt) Telegram und Threema für den privaten Rest. (Besser mehr als ein Tool.) Dass die meisten (inkl. iMessage) einen Blick in mein Telefonbuch werfen wollen, ist ein Übel, mit dem ich leben muss.
        Und nein, ich bin kein Top Terrorist, weil ich Threema, Telegram und Signal nutze. Das können die Ermittler an meinen Metadaten aber auch erkennen. Deswegen muss ich ihnen aber nicht mein restliches Privatleben offenlegen.
        Cheera.

  • Am 30. September 2016 um 7:41 von ckOne

    Vergebliche Mühe !!

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *