Zum Inhalt springen

Schwachstelle im Mail-Übertragungsprotokoll SMTP – Datenschutz News KW 01/2024

    Der Datenschutztalk KW 01
    Moderation:
    avatar
    Heiko Gossen
    avatar
    David Schmidt

    Was ist in der KW 01 in der Datenschutzwelt passiert, was ist für Datenschutzbeauftragte interessant?
    Wir geben einen kurzen Überblick der aktuellen Themen:

    Empfehlungen & Lesetipps:

    Weitere Infos, Blog und Newsletter finden Sie unter: https://migosens.de/newsroom/

    Twitter: https://twitter.com/DS_Talk

    Übersicht aller Themenfolgen: https://migosens.de/datenschutz-podcast-themenfolgen/
    (als eigener Feed: https://migosens.de/show/tf/feed/ddt/)

    Instagram: https://www.instagram.com/datenschutztalk_podcast/

    Folge hier kommentieren: https://migosens.de/schwachstelle-im-mail-ubertragungsprotokoll-smtp-datenschutz-news-kw-01-2024

    #TeamDatenschutz #TeamInfoSec #DSTalk

    Transkript zur Folge: Herzlich willkommen zum Datenschutztalk, Ihrem Podcast für die Themen Datenschutz und Informationssicherheit. Mein Name ist Heiko Gossen und wir heute wieder gemeinsam mit ihnen in das neue Jahr und in die erste Woche der Datenschutz-News im Jahre zwanzig vierundzwanzig. Es ist der fünfte. Januar 24 und ich begrüße recht herzlich. David Schmidt, ich begrüße dich, Heiko. Frohes neues Jahr an dich und natürlich auch an alle Zuhörerinnen und Zuhörer. Ja, dem schließe ich mich nur an, es ist ein Jahr, was sicherlich auch wieder viele, viele Infos hier für unsere Datenschutz-News mit sich bringen wird. Das letzte Jahr haben wir ja schon rekapituliert in unserer Silvestershow, die ja pünktlichst, muss man sagen. Am 29. Dezember um 13 Uhr auch online gegangen ist, sich schon zahlreiche Abrufe erfreut und auch doch dem ein oder anderen positiven Feedback, was uns schon erreicht hat. Ja, ganz große Sache, dem kann ich mich anschließen. Ähm ich habe zugegebenermaßen noch nicht geschafft, ganz durchzuhören, bin aber etwas über die Hälfte und ähm, Ja großes Kompliment an dich und an die liebe Laura, ich finde ähm ihr habt grade was die Showmaster-Qualitäten angeht, euch nochmal weiterentwickelt. Ja, vielen Dank. Das freut mich sehr zu hören. Wir haben auch natürlich dieses Jahr ja etwas mehr mit Video gearbeitet. Also für alle, die noch nicht reingehört haben, schon mal, Der kleine Spoiler. Es gibt halt zu den Interviews, die wir mit den Gästen oder den Teilen, die wir mit den Gästen geführt haben, auch Videos auf YouTube, die sind auch in den Shownotes verlinkt, also wer uns da sehen möchte, aber vor allen Dingen natürlich auch die Gäste, sehen möchte, der hat halt die Chance, dass dieses Jahr halt auch zu tun. Das haben wir als Einzelvideos veröffentlicht, nicht als Gesamtshow. Die Gesamtshow ist ja, Muss man dazu sagen, dieses Jahr sehr kurz ausgefallen. Mit zwei Stunden zweiunddreißig, nachdem wir halt letztes Jahr ja noch vier Stunden hatten, also wie gesagt, wir haben uns stark zusammengerissen. Und damit würde ich sagen, gucken wir auf die Themen von heute. Für diese Woche beziehungsweise wir haben ja auch, weil wir die selbst bis Silvestershow fürs gesamte Jahr gemacht haben, vielleicht auch noch was aus der Woche zwischen den Jahren, also nach Weihnachten, aber wir gucken mal, was ist dabei David. Ähm wir schauen auf die neuesten Entwicklungen bei und Bart, Dann ähm habe ich außerdem mitgebracht äh den Android Emergency Service, den ich noch nicht kannte, ist auf jeden Fall ein sehr spannendes Thema und äh dann habe ich ein Update mitgebracht zu einer Datenpanne, über die wir im letzten Jahr berichtet haben. Wie sieht’s bei dir aus, Heiko? Ich hätte einmal unser Top-Thema, die Schwachstelle im Simple Male Transfer Protokoll, da würde ich ein bisschen was zu ausführen. Dann eine Schwachstelle noch bei Tesla, die jetzt drei Forscher äh gefunden haben. Und wir hätten noch ein paar Lesetipps und äh dazu dann aber später mehr. Damit würde ich sagen, dann haben wir doch wieder ein schönes, rundes Päckchen heute dabei, dann leg mal los. Mit der ersten Nachricht in diesem Jahr ähm eine Ehre und ähm es geht weiter mit einem Thema, das uns im letzten Jahr schon viel beschäft nämlich mit ähm künstlicher Intelligenz und da möchte Ich gerne bei Open AI beginnen, dem Anbieter von Chat GBT. Open AI hat ähm eine Geschäftsbedingung und Datenschutzhinweise geändert und alle User per E-Mail informiert. Ich zitiere mal aus der E-Mail, wir haben einige Teile unserer Nutzungsbedingungen neu geordnet und mit Hilfe von Tschetschen klarer formuliert, um sie verständlicher zu machen und mehr Transparenz über unsere Dienste zu schaffen, Finde ich ganz witzig, aber. Schreibt seine eigene Nutzungsbedingungen. Finde ich äh ja. Aber wieso sollten die es nicht selber verwenden, ne? Wenn’s jeder verwendet. Ähm es gibt aber einen Bericht von Heise dazu ähm und demnach ist diese Änderung nicht ganz so gut gelungen. Der Anbieter für im europäischen Wirtschaftsraum ist, Demzufolge jetzt Open AI Island limited, Mit Sitz in Irland, wie sich äh aus dem Namen ableiten lässt. Verwirrung besteht aber darum, ab wann denn jetzt eigentlich genau das Büro in Dublin wurde schon im September eröffnet. In den Geschäftsbedingungen heißt es, dass das Büro ab Mitte Dezember der Anbieter ist und in der Mail ist dann von Mitte Februar die Rede Also ähm sehr verwirrend und äh Verwirrung gibt es auch über weitere Passagen in Nutzungsbedingungen von Dezember. Dort steht nämlich drin, dass ähm diese für den EWR gelten. Dann steht aber weiter unten, dass die Dienste je nach Wohnsitz zur Verfügung gestellt werden und, Jetzt wird’s noch verwirrender. Für Großbritannien, seitdemnach die US-amerikanische Open AI. Verantwortlich. Also Heiko, ich weiß nicht, was du davon hältst, aber ich glaube, das ist ein gutes Exempel dafür, dass man immer noch mal kontrollieren sollte, was so ausspuckt, bevor man das dann nutzt. Ganz genau, das würde ich jetzt auch daraus ableiten. Das haben wir ja auch an verschiedenen Stellen schon selber erfahren. Ähm wenn man es halt mal testweise einsetzt, dass man halt nicht alles glauben darf. So sieht’s aus und ähm es gibt noch weitere Neuigkeiten zum Thema ähm KI. Möglicherweise kann ähm KI ja Datenschutzfreundlicher genutzt werden, wenn man dies über unabhängige Apps tut, die über eine Schnittstelle zu den Systemen verfügen. Das könnte zumindest eine technisch organisatorische Maßnahme sein, über die man nachdenken sollte und zu Jet-DBT ähm gibt es schon solche Apps, zum Beispiel Spiel die Software GoodNees und auch ähm die Konkurrenz. Google hat jetzt eine solche App publiziert Die Software namens Mac Barth soll es erlauben, die Google KI Bar zu nutzen ohne den Browser zu verwenden und dabei im Google Konto eingeloggt zu bleiben. Klingt nach einer guten Maßnahme, die man sich vielleicht auch für Windows wünschen würde, oder? Ja ja auf jeden Fall. Ja und damit komme ich zu meiner ersten Meldung für das neue Jahr, Eine nun bekannt gewordene Schwachstelle im Mailübertragungsprotokoll SMTP ermöglicht es Sicherheitsmechanismen gegen Phishing und Spam-Mails zu umgehen. SMTP Protokoll muss man dazu wissen, ist noch aus den Anfängen des Internets. Es ist in der Basis eigentlich unverändert geblieben und daher aber auch, weil es halt schon so alt ist, weit verbreitet, wird halt im Prinzip für fast jede E-Mail, die durchs Internet geht, genutzt. Aber es ist halt aufgrund der weiten Verbreitung auch trotz eigentlicher grundsätzlicher Schwächen nie wirklich, auch überarbeitet worden. Man hat Erweiterungen vorgenommen, wie zum Beispiel halt das ähm auf ähm Verschlüsselungslayer erweitert, aber auch um Zum Beispiel gegen Spam und Phishing sich zu schützen, hat man verschiedene Mechanismen entwickelt, die aber halt immer nur auf das Grundprotokoll sozusagen aufgepfropft wurden. Und heiß hat nun berichtet, dass im Juni bereits Forscher von SEC Consult eine Schwachstelle gefunden haben, die haben sie SMT Smackling genannt und hier werden tatsächlich auch Mechanismen wie SPF, DKIM und DMAC, die halt genutzt oder entwickelt wurden, um, Wie gesagt, Spim und Phishing zu reduzieren und und im besten Fall halt auszuschließen. Die können damit halt tatsächlich sogar umgangen werden, beziehungsweise teilweise führt es auch dazu, dass selbst diese Protokolle und Mechanismen nachher eine E-Mail als echt bestätigen, Und das macht’s natürlich dahingehend dann tatsächlich problematisch, wenn man halt einer Phishing-E-Mail aufgrund einer entsprechenden Bewertung, einer solchen äh einen solchen Erweiterung dann nachher auch Glauben schenkt. Es wurde wohl eine erstmal vertrauensvolle Offenlegung, eine sogenannte responsibles Ende Juli 23 vorgenommen. Da hat man schon Microsoft, Cisco und auch GMX informiert. War auch recht schnell, zwei Wochen später hat man’s schon abgestellt, Microsoft innerhalb von zwei Monaten beim Cisco Secure E-Mail Geldway. Das ist laut den Forschern auch bis heute noch äh halt sehr weit verbreitet, aber muss man halt immer noch manuell eingreifen. Was man wohl durch auch an Missverständnis in der Kommunikation, ja ich sage mal vergessen hat Ist halt die freien Projekte zu informieren und post fix für alle, die halt die mit Linux äh Servern arbeiten, kennen es sicherlich. Ist halt ein sehr weit verbreiteter E-Mail-Server. Die hatte man halt vergessen. Die waren dann etwas ähm schockiert, als kurz vor Weihnachten der Post veröffentlicht wurde in deren Blog. Da hat man sich aber halt zum einen jetzt auf dem ähm CCC entschuldigt, aber man hat halt wohl dort auch schon reagiert und findet auch auf der Webseite Hinweise, Zum Work-Around, wie man das auch im Post fix entsprechend heilen kann. Die Links dazu packen wir natürlich in die Shownotes, ist klar, auch zu den Workarounds, zu den Patches von Post fix. Ich glaube, das ist wie gesagt für viele sicherlich noch mal den eigenen Mail-Server betreiben, nicht ganz uninteressant. Ja sehr interessant sogar und ist halt weder so dieses ewige Katz-und Maus Spiel ähm Wunden werden geflickt und dann natürlich von ähm ja Angreifern wieder aufgerissen und anders ausgenutzt. Ja aber spannend ist halt hier wirklich, dass es sich um eine Lücke halt handelt. Wie gesagt, das Mehlprotokoll ist sehr alt und die man halt eigentlich schon vor vielen Jahren hätte eigentlich finden können. Ähm aber ja, manchmal braucht’s halt auch für solche Dinge dann einfach, noch mal neue Ideen, neue Forscher oder Zeit oder Zufall. Also auch hier hat wohl ein ein Webserver wohl so ein bisschen das zu Tage gefördert, der halt durch eine entsprechende Konfiguration so was ein Stück weit wohl versehentlich produziert hatte. Besser spät als nie. Besser später als nie, so ist es. Ja, bei meinem nächsten Thema geht es um den Android Emergency Service. Ähm ich kannte Diesen Service tatsächlich gar nicht, aber es ist halt so, dass bei einem Anruf oder einer SMS an die Notrufnummer, die 11zwei Smartphones automatisch ihren Standort an die Rettungs äh Leitstelle senden können. Und ähm diese Notfallstandortung, Nutzt den Location-Standard, kurz AML, den sowohl Android als auch iOS integriert haben. Viele deutsche Leitstellen haben den Zugang zur ML schon. Übrige haben ihn jetzt ähm beantragt und das Ganze funktioniert dann so, dass bei einem Notruf. Wenn die Funktion im Smartphone aktiviert ist, automatisch Standortdaten an die Leitstelle über einen Knotenpunkt in äh Freiburg übertragen werden. Google hat jetzt diesen Service für Android-Geräte erweitert. Mit dem Android Emergency Location Services können neben dem Standort auch weitere für die Rettung nützliche Daten übertragen werden, zum Beispiel Informationen zu Allergien und Medikamenten, die Blutgruppe oder auch Notfallkontakte. Diese müssen in der integrierten Notfall-App erst einmal hinterlegt werden und werden nur mit Einwilligung übertragen. Ich wusste auch nicht, wie’s anders funktionieren könnte. Ähm die Übertragung der Standortdaten erfolgt hingegen standardmäßig und äh kann per opt out deaktiviert werden. Wer das vielleicht nicht möchte, der ähm sei an dieser Stelle dann auch darüber informiert. Ich kannte es tatsächlich auch nicht. Ich dachte, dass es bis heute überwiegend nur über die Triangulierung ähm entsprechend funktioniert. Der Mobilfunkmasten, Anrufer zu lokalisieren, wenn er den Standort nicht mehr durchgeben kann, aber das ist ja echt eine eine ziemlich coole Sache eigentlich, vor allen Dingen, wenn’s halt auch man sozusagen auf freiwilliger Basis sogar erweitern kann. Finde ich gut. Ja. Ja. Ja, ich komme zu meinem Thema, zu meiner nächsten Schwachstelle bei Tesla, Mit zusätzlicher Hardware konnten sich drei Doktoranden der TU Berlin nun Zugriff auf den Code von Teslas Autopilot verschaffen und diesen auslesen. Wie Spiegel berichtete äh und zwar mit Hilfe eines kurzen Spannungsabfalls konnten sich diese drei einen Zugriff auf die Platine verschaffen, auf der der Co-Pilot halt in einem Prozessor arbeitet, Und äh natürlich dazu war längerer Zugriff auf die Hardware notwendig. Es ist also jetzt kein direktes Sicherheitsrisiko für Tesla-Fahrer. Das sei auch dazu gesagt. Das ist mir natürlich wichtig. Aber was vielleicht dann schon wieder eher problematisch ist, dass halt sie auch auf ein Video zugreifen konnten dabei, was vom Fahrer des Teslas eigentlich kurz vorher gelöscht worden war. Also da scheint die Löschung dann tatsächlich nicht so sauber zu funktionieren, wie Tester das suggeriert. Außerdem konnten die drei nachvollziehen, wie Tesla im laufenden Betrieb auswählt, welche Daten zum Trainieren ihrer KI zurückgeschickt werden an Tesla und welche halt nicht Man konnte weiterhin einen sogenannten Elon Modus oder. Ähm ja, also den Elon Modus wie er halt äh netterweise genannt wird, ähm reproduzieren oder beziehungsweise verifizieren und auch einschalten, der Modus dieser eigentlich Executive Mode genannte Modus, da fährt halt ein Tesla ohne Fahrerüberwachung im Selbstfahrerbetrieb, also das heißt da kann man ihn fahren, Wie so einen alten Golf eins quasi, ohne dass irgendjemanden mitguckt und äh einen überwacht. Ja. Also gibt’s auch ähm steht wohl, Also ich fahre ja kein Tester, ich kenne mich nicht so wirklich damit aus, aber ich äh interpretiere mal, dass man diesen Modus ansonsten wahrscheinlich nicht selber als Fahrer aktivieren kann. Deswegen natürlich ganz spannend, ja vielleicht bauen die Forscher ja nur einen Knopf jetzt dafür ein, ich weiß es nicht. Auf jeden Fall hat man die Forschungsergebnisse auch schon an Tesla gemeldet. Ähm man hat jetzt auf dem letzten CCC, auf dem 37 Chaos-Communication Congress, da auch entsprechend vorgetragen, Den Link zum Video äh packen wir auch mal in die Shownotes. Wer sich das noch mal selber angucken will, wie gesagt, Thea findet ihr dann auch entsprechend einen YouTube-Link. Ja und äh Tesla ist ja einer der Stammgäste bei uns im Podcast. Ähm. Richtig. Ich glaube, das wird auch nicht die letzte Nachricht für dieses Jahr gewesen sein. Nee, weißt du, was mir gerade einfällt? Wir hatten in unseren in unserer Silvestershow nicht einmal Clearvie. Oh Gott. Das müssen wir noch nachholen. Das müssen wir noch nach, also ich weiß gar nicht, die scheinen letztes Jahr hatten wir die gar nicht. Oder wir müssen noch mal. Doch ich meine schon, dass wir dir nicht nicht ganz so oft wie die Jahre davor, aber ähm Phillip, vielleicht äh kann das ja ein Zuhörer klarstellen, ob wir die hatten oder nicht. Ich weiß es gerade gar. Jedenfalls nicht für eine eigene Rubrik gereicht. So viel kann ich schon mal spoilern, wer Silvestershow noch nicht ganz durchgeführt hat. Ich schaue dann auch noch mal zurück auf das letzte Jahr, genauer gesagt, auf die Kalenderwoche einundvierzig. Da haben Laura und Gregor über einen Datenverlust bei twenty-free and me berichtet. Twenty free and me ist ein ähm Genanalyseunternehmen, das Opfer eines Cyberangriffs wurde Und dabei sollen Millionen Datensätze mit Namen, Profilbildern, Geburtsdaten, sowie die Ergebnisse von Genanalysen erbeutet worden sein und wurden zum Kauf im Darknet angeboten. Mittlerweile wurde eine Sammelklage wegen dieses Vorfalls gegen das Unternehmen erhoben und twenty free and me wehrt sich jetzt mit der Argumentation, dass die Betroffenen Nutzer Die Zugangsdaten von anderen Diensten bei twenty free and me wiederverwendet haben und deshalb selbst schuld sein. Ich finde das echt eine, Interessante Argumentation erstmal wissen wir natürlich nicht, dass wir äh ob das jetzt stimmt, aber, Wir nehmen das jetzt einfach mal an. Äh wie würdest du das dann sehen, Heiko? Wir kennen natürlich jetzt auch die US-amerikanische ähm Rechtslage nicht, aber ich meine jetzt so aus der Perspektive technisch organisatorische Maßnahmen. Also es sind natürlich schon ja nicht ganz unsensible Daten, deswegen wäre aus meiner Sicht grundsätzlich bei so was schon auch überlegenswert, auch natürlich im Rahmen einer Risikobetrachtung, ob man nicht hier eine Zweifaktor-Authentifizierung vielleicht sogar verbindlich machen müsste. Ja, eine Überlegung, ansonsten die Verbraucher natürlich einerseits zwar in die in die Verantwortung nehmen, sicherlich auch nicht verkehrt und nicht falsch. Aber gerade weil ja halt man doch auch relativ also viele, Betriebssysteme machen das ja auch oder Passwortmanche machen das ja auch. Natürlich die Hechwerte mal abgleichen mit entsprechenden, Die halt im Darknet oder im Internet veröffentlicht wurden. Wir haben ja hier auch schon drüber berichtet, dass man halt entsprechende Webseiten hat. Ähm zum Beispiel, wo man halt seine eigenen Accounts und Kennwörter natürlich auch mal prüfen kann. Also da finde ich, kann man natürlich auch bei besonders sensiblen Systemen mal drüber nachdenken, ob man da nicht auch entsprechende Checks mal im Hintergrund laufen lässt, ob nicht Kennwörter halt, die genutzt wurden, geleakt wurden oder schon letztendlich halt äh zu häufig irgendwo auf anders aufgetaucht sind. Aber, nicht also es ist sicherlich eine Sache, die ein Gericht mal beschäftigen wird früher oder später. Ja, ich glaube, dass wir da auch noch gar nicht so viel haben, wo jetzt die Grenze zu ziehen ist zwischen ähm dem, was ein Unternehmen selbst tun muss und äh wo das Risiko dann doch auf den User übergeht. Hier bin ich aber bei dir aufgrund der sensiblen Daten ähm gehen Daten ähm sehe ich eine Zwei-Faktor-Authentifizierung als äh Manutorie und ähm ja witzigerweise äh hat free and me die auch kurz danach eingeführt und jetzt auch verpflichtend für alle gemacht. Weiß ich nicht, ob das dann die beste Strategie war. Sieh mal einer an, geht doch. Wusste ich übrigens nicht bei meinem Vorschlag. Ich hätte mir das nicht im Detail angeguckt. Ja, damit kommen wir zu unseren Lesetipps. Ich hätte zwei heute im Angebot und zwar einmal die BSI-Studie Sisyphus zum Thema Treibermanagement des BSI, also Bundesamt für Sicherheit in der Informationstechnik, Hat diese Woche weitere Ergebnisse einer Studie zur Systemintegrität Protokollierung, Härtung und Sicherheitsfunktion in Windows zehn, Wie gesagt, Sisyphus in der Kurz äh Form veröffentlicht und demnach kann man mit dem Dienst die Wahl-Set-up Manager, Der Teil der Treiberverwaltung des Betriebssystems ist, die automatische Installation einiger Treiber aus dem zugehörigen Speicher, Wohl ähm ja letztendlich missbrauchen, ohne dass man Administratorrechte benötigt. Weil wenn er ein Angreifer Zugriff halt auf diesen Treiberspeicher erlangt, dann kann man halt natürlich auch bösartige Treiber installieren und damit wiederum das gesamte System natürlich gefährden. Also die Studie oder das entsprechende Dokument verlinken wir auch in den Shownotes, wie das bei unseren Lesetipps natürlich immer der Fall ist und dann hätte ich auch noch einen Lesetipp von äh auf Heise und zwar, Gibt’s so einen spannenden Artikel von Stefan Krempel, der über das Ende der Chatkontrolle äh über das wir ja hier auch regelmäßig berichtet haben dort etwas ausführlicher berichtet und zwar von dem äh Vortrag von Patrick Breyer von der Piratenpartei auf dem. Eben schon öfters genannten ähm CCC, Berichtet und äh den finde ich halt persönlich sehr spannend. Wie gesagt, wir haben ja hier über das Thema Chatkontrolle zwischenzeitlich immer mal wieder über den Stand berichtet und der kommt jetzt aber halt noch mal so ein bisschen auf die Hintergründe, warum eigentlich es wirklich am Ende wahrscheinlich, Ist und ähm da soviel sei vielleicht schon mal verraten, geht es auch unter anderem um Lobbyismus. Von einem Hollywood-Star, ich nenne ihn mal echten K Punkt. Der sich da wohl sehr stark für gemacht hat und die zugehörige Stiftung wohl auch mehrere hunderttausend Euro in die Hand genommen hat, um entsprechende Lobbyismus dann in Brüssel zu betreiben. Also von daher, Finde ich, wie gesagt, einen sehr spannenden Artikel. Leider gibt’s dazu kein Video auf YouTube von dem Vortrag. Aber wie gesagt, der Artikel finde ich ähm, ist ganz gut lesbar in wenigen Minuten und schildert das auch schon recht gut wie stark offensichtlich doch der Lobbyismus in Brüssel noch an einigen Stellen funktioniert. Was mich auch gleichzeitig ehrlicherweise etwas wiederum erschreckt. Mir vorher im Einflussnahme aus der USA. Das ist ja das Erschreckende, ne. Ganz genau. Gut, damit wäre ich durch für heute David. Wie sieht’s bei dir aus? Noch nicht durch, aber ähm alles abgearbeitet auf meinem Zettel. Ja dann äh danke dir ganz herzlich für diesen Start ins neue Jahr mit unseren Datenschutz-News. Und Ihnen wünschen wir Ihnen natürlich ein erfolgreiches und gesundes zwanzig vierundzwanzig, dass Sie uns treu bleiben und vielleicht auch weiterempfehlen. Auch da freuen wir uns natürlich immer, wenn wir feststellen, dass uns mehr und mehr Datenschützer oder Datenschutzinteressierte Menschen zuhören. Abonnieren sogar wenn sie sich in irgendeiner Art und Weise bei uns melden, sei es über die sozialen Medien oder dass sie uns eine E-Mail schreiben oder kommentieren. Auch das nochmal zur Erinnerung in den gibt’s immer den Link zur Folgenseite, wo natürlich auch ein Kommentar hinterlassen kann. Wir freuen uns darüber sehr und, Von daher würde ich sagen, alles Gute für zwanzig vierundzwanzig. Bleiben Sie uns gewogen und auf bald.

    Schreibe einen Kommentar

    Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert