Fahrplan Version 1.6 (Stand 28.12. 21:35)
Media
Montag 27.12.1999
Dienstag 28.12.1999
Mittwoch 29.12.1999
Konzeptvorstellung und Diskussion Chaos Call Center
Der Betrieb eines „Chaos Call Centers“ als telefonisches Interface zum CCC wird seit längerer Zeit gewünscht. Im Workshop sollen ein gemeinsames Verständnis der folgenden Punkte erarbeitet werden: Ziele eines Chaos Call Centers / Technische und organisatorische Fragestellungen / Integration von Datenschleuder, Webseiten und Call Center
Hendrik Fulda
Multicast
Multicast beschreibt das Verschicken von Daten an n Empfänger. Neben einer generellen Einführung und einem Realitätsabgleich zum Stand der Technik (toll, was unser Switch alles kann) wird auch das im Moment noch am wenigsten gelöste Problem, das Mutlicast-Routing besprochen.
Felix von Leitner
felix@convergence.de / andreas@ccc.de
IPv6
IPv6 ist die nächste Version des Internet Protokolls. Sie ist entgegen anderslautender Presseberichte nicht nur wichtig, weil bei IPv4 der Adressraum knapp wird; die ganze Wahrheit inklusive einer Betrachtung der aktuellen Forschungen auf diesem Gebiet bringt dieser Vortrag.
Felix von Leitner
Buffer Overflows
Buffer Overflows sind die #1 Sicherheitslücke, mit der heute über Netzwerk in Rechner eingedrungen werden. Dieser Vortrag erklärt die Theorie, bringt Beispiele für Shellcodes und konstruiert einen Shellcode vor den Augen des Publikums.
Felix von Leitner
TCP-Penetrationsmöglichkeiten
Neben dem Buffer Overflow gibt es auch andere Methoden, über TCP-Verbindungen auf einem fremden Rechner Code auszuführen. Ein paar davon werden hier angesprochen, die Hauptlast liegt aber auf den Buffer Overflows, weshalb dieser Vortrag eher kurz wird.
Felix von Leitner
Internet Zahlungssysteme
(in Klärung)
Christoph Puppe
Zertifizierungsstrukturen für Hacker (Gründung der CCC-CA)
Für sichere Kommunikation ist ein Vertrauen in die verwendeten Schlüssel nötig. Für OpenPGP gibt es das Web of Trust, doch für X.509/SSL wird eine Zertifizierungshierarchie benötigt. In diesem Workshop soll ausgelotet werden, wie eine solche Hirachie dezentral realisiert werden kann, ohne auf vertrauenswürdige Dokumente, wie Personalausweise oder das Gewerberegister zugreifen zu müssen.
Doobee R. Tzeck
Signingparty
Die Erkenntnisse aus dem CCC-CA Workshop sollen auf der Signingparty direkt umgesetzt werden. Findet im Cafe statt (unten).
Doobee R. Tzeck<
Podiumsdiskussion: Hacker und Massenmedien; wer will was von wem?
Das Verhältnis zwischen Massenmedien und Hackern soll aufgearbeitet werden.
Hacker als beliebtes Medienthema / Journalisten & Zuschauer: keine Ahnung, aber wirkliches Interesse?! / Ökonomische Interessen und Medienmechanismen / Interesse von Hackern an der Presse und öffentlicher Berichterstattung / Ungeübter Umgang von Hackern mit Journalisten
Andy Müller-Maguhn
BSD-Workshop
BSD ist ein frei verfügbares Unix-artiges Betriebssystem. Es ist für eine Vielzahl von Plattformen verfügbar. Auf dem Workshop installieren wir ein paar BSD-Systeme, beantworten Fragen und berichten über aktuelle Neuentwicklungen. Achtung: Die Vorteile von Linux gegenueber BSD stehen auf dieser Veranstaltung nicht zu Debatte. Spezialthemen bitte anfragen.
Hans Huebner
Reiserfs: Technolgy for Increasing The Chaotic Freedom Level of the OS
Overview:
- Efficiency Of Subsystem
Interaction Can Determine Number Of Interactions: In Some Systems That Determines System Utility
- Defining Items, Keys, Trees, Balancing, And Layout Layering
- Reiserfs: A Few First Baby Steps Towards Enabling Fragmentation Reduction
Hans Reiser
RC5: Ein Jahr CCC-Team bei distributed net
Ein Jahr später. Der Key ist noch nicht gefunden. Ist RC5 sicher oder sind unsere
Rechner nur zu langsam? Ein Treffen für alle am Thema Interessierten, auch wenn sie in einem anderen Team sind.
Christoph Puppe
Security Auditing with Nessus
The Nessus project is placed as a countermeasure to the emerging security software industry. It is an open platform that allows everyone to test ones computer or network against known exploits and security holes.
Jordan Hrycaj
DVD und CSS
Der „DVD-Hack“. Was ist tatsächlich passiert? Wie funktioniert eigentlich der DVD-Kopierschutz? Warum kann ich nicht an der Strassenecke kopierte DVDs kaufen, wenn der Schutz gebrochen ist?
Andreas Bogk
Fnord-Diplomatie: Von den Grenzen der Vermittelbarkeit virtueller Realitäten
Was sind überhaupt Realitätstunnel? Fnords? Wirklichkeiten? In diesem Workshop wird zunächst die Vermittelbarkeit von virtuellen Realitäten in verschiedenen Kulturräumen, z.B. des Internet diskutiert. Es geht um kulturraumspezifische Empfindlichkeiten, diplomatische Umgangsformen und die Grenzen der Vermittelbarkeit.
Andy Mueller-Maguhn
Illuminaten-Workshop
Eine kurze Einführung in die Machenschaften von existierenden Geheimbünden und ihrer Geschichte für all diejenigen, für die bei der Betrachtung des Films „23“ noch wesentliche Fragen offengeblieben sind.
Jojo
Echelon, Interception Capabilities and Status Quo of SIGINT
(Kurzbeschreibung liegt noch nicht vor)
http://www.iptvreports.mcmail.com/interception_capabilities_2000.htm
Duncan Campbell
Kompromittierende Emissionen und andere Techniken professioneller Spionage
(Kurzbeschreibung liegt noch nicht vor)
Hans Georg Wolf
Biometrie Workshop
Biometrische Systeme werden immer häufiger als Zugangsschutz verwendet. Warum dies fatale Auswirkungen haben kann und wie man einen solchen Zugangsschutz umgeht diskutieren wir in diesem Workshop.
Andreas Steinhauser
ECommerce vs. Cybercommunism: Entwicklungstendenzen d. Kulturraums Internet
(Kurzbeschreibung liegt noch nicht vor)
Andy Müller-Maguhn
Information Warfare und Computer Aided Crime Update
InfoWar99: Legion of the Underground, Krieg in Jugoslawien, Börsen...
CompuCrime99: Die russischen Banken & die Sicherheit elektronischer Zahlungsverfahren.
Frank Rieger / Andy Müller-Maguhn
Patente, Lizensen und Public Knowledge: Über GPL und vieles anderes
(Kurzbeschreibung liegt noch nicht vor)
Volker Grasmuck
Big Brother is watching you: Kameraüberwachung in Deutschland
Der Kölner CCC hat die massive Installation von Kameras zum Weltwirtschaftsgipfel zum Anlass genommen, die Überwachung öffentlichen Lebens durch private Sicherheitsdienste und Polizei zu dokumentieren. In diesem Workshop beschäftigen wir uns mit der rechtlichen Situation und stellen das in Köln laufende Projekt einer Kameradatenbank vor. Geplant ist, die Datenbankbank bundesweit auszuweiten und Visionen zu entwickeln, was der einzelne gegen Datenschändung unternehmen kann.
jadis
Internet Jugendschutz Status Quo / Jugendmedienprojekte und ähnliche Konfusion
Eine Jahreszusammenfassung der medienpädagogischen und -politischen Diskussion in Deutschland. Sind jetzt endlich die Inhalte dran? Warum entgleitetet jede Debatte immer wieder in einen Linux/Windows-Krieg?
Jadis
Chaos Project Management
Wer weiß schon, wer was macht im und um den CCC? Wer weiss schon, wer was kann im und um den CCC? Wer weiss schon, was wo ist im und um den CCC? Um diese Fragen ausreichend transparent zu klären und so Menschen und Projekte zusammenzuführen soll ein Projektmanagement eingeführt werden. In diesem Workshop werden Ziele und Maßnahmen diskutiert.
Hendrik Fulda
Suchen und Finden im Internet
Der Vortrag mit Anwendungsbeispielen gibt eine Übersicht der im Internet vorhandenen Informationsressourcen und wie sie zu durchsuchen sind. Von der fortgeschrittenen Bedienung von Suchmaschinen bis zur sinnvollen Fragestellung per eMail werden Möglichkeiten zur Informationsgewinnung aufgezeigt.
Hendrik Fulda
Security on Your Hand: File Encryption with the JAVA Ring
In this workshop we present the first implementation for high-speed file encryption with a slow JAVA card. Using new ''Remotely Keyed Protocols'' designed by Lucks and Weis we can use the pretty tamper proof JAVA ring even in the ''non-cryptographic'' version. We have not patented the protocols or algorithms presented. The required software will be published as Open Sources.
http://www.informatik.uni-mannheim.de/~rweis/ccc1999/
Ruediger Weiss
rweis@pi4.informatik.uni-mannheim.de
How to Ring a FreeSWAN
FreeS/WAN implements the Internet Key Exchange (IKE) protocol for the negotiation of the session keys. However the current implementation is limited to performing key negotiation based on preshared secrets that are stored in configuration files. If an
attacker can read these files the security of the related IPSec tunnels would be compromised.
A better alternative is to lock long term keys like these in a tamper resistant environment which they never leave. The iButton from Dallas Semiconductor is a JavaCard
compliant device in an unusual form factor: a wearable finger ring. It provides a portable
progammable environment with improved tamper resistance compared to conventional smart cards.
We will compare and implement different protocols in which the secret keys are stored in an iButton. Besides authentication only methods (like a simple challenge/response) also schemes using Remotely Keyed Encryption (RKE) will be invstigated. These allow
the encryption and decryption of entire sessions to be controlled by the iButton rather
than just the session keys.
http://www.informatik.uni-mannheim.de/~rweis/ccc1999/
Ruediger Weiss
rweis@pi4.informatik.uni-mannheim.de
Let"s Factorize the Microsoft 512-bit Key
Microsoft uses a 512 bit key for their E-Commerce. That is pretty funny because an academic research group, headed by CWI Amsterdam has factorised RSA-155 which is a 512bit number too. If the public modulus of a RSA key is factorised we can calculate the secret key easily. And because we are young innovative people we want to use the best hardware (AMD Athlon) and the best operating system (Linux) to do the job. Factorisation means two steps. The first step can be distributed very easily and took much less than our successful DES cracking actions. The second step needs between 2 and 3 GB main memory. The new Linux kernel will support 4 GB. So we want to discuss in this workshop if it is possible to support Microsoft ''distributed secret key management'' (see _NSAKEY ''backup key'').
http://www.informatik.uni-mannheim.de/~rweis/ccc1999/
Ruediger Weiss
rweis@pi4.informatik.uni-mannheim.de
GCOS - GNU Card Operating System
Kurzbeschreibung: Die Notwendigkeit eines offenen Betriebsystems, spaetestens als Alternative zu "Microschrott Smartcart for Windows". D.h. kann man ein SC OS als GPL rausgeben ? Welche Plattformen bieten sich an und wie kann man sowas implementieren. Welchen Standards soll man gehorchen ?
Christian Kahlo
christian@empire.weimar.thur.de
Finden von Sicherheitsproblemen im Quellcode
Der Workshop gibt einen kompletten Überblick über mögliche Schwachstellen im
Sourcecode (Filedescriptor Vererbung und defaults, Char/Integer Buffer/Heap over/under-flows, command execution, etc.) die an Hand von Beispielen in C (hauptsächlich), C++, Java, Perl, Tk/Tcl und Shell beschrieben werden, sowie Möglichkeiten, wie diese in effektivster Weise gefunden werden können.
http://www2.merton.ox.ac.uk/~security
Marc Heuse
Retrocomputing: VAX/VMS (Workshop)
1999. Die gesamte Welt wird von zwei Betriebssystemen beherrscht: Windows und Unix. Das früher mal jede Hardware ein auf sie abgestimmtes Betriebssystem hatte, dass fork() und exec() nicht der Weisheit letzter Schluss sein muessen und dass es auch ohne GUI konsistente und intuitiv zu bedienende Benutzeroberflächen gibt, das probieren wir in diesem Workshop am Gerät aus.
Hans Huebner
Freies Hardwaredesign / Das F-CPU Projekt stellt sich vor
Weshalb eine freie CPU? Was macht die Entwicklung erst möglich? Wer kann teilnehmen? Wer nimmt teil? Welche Techniken benutzt der Chip? (Befehlssatz, Aufbau)? Welche Software wird zur Entwicklung benutzt? Welche Möglickeiten bieten sich an, die f-cpu in existierender Hardware einzusetzen? Welche Emulatoren sind vorhanden? Welche Betriebssysteme wollen portiert werden? Was für eine Performance ist zu erwarten? Wieviel wird der fpga/asic/echte chip kosten?
Sven Klose
Tron
Obwohl oder auch weil es sich um ein laufendes Ermittlungsverfahren handelt, geht es hier zunächst um die Tatsachen, die wir öffentlich diskutieren können. In Absprache mit den Eltern geht es um die Ergebnisse der Obduktion (Selbstmord fünf Tage nach dem Tod), gerichtsmedizinischer Untersuchungen und die Herangehensweise der polizeilichen Ermittlungen. Angesichts der sich daraus ergebenden Strukturinformationen möchten wir vor allem ein paar Aspekte in den Vordergrund rücken, die auch andere Hacker in ihrem Wirken betreffen.
Andy Müller-Maguhn
Einführung in TCP/IP
Der Vortrag bietet eine technische Einführung in die TCP/IP Protokollfamilie. Es werden Protokollaufbau, Paketformate, Verbindungsauf- und Abbau usw. erläutert. Die erworbenen Kenntnisse sollten ausreichen, tiefergehenden Veranstaltungen über IP-Sicherheit, Firewalls, Routing-Protokolle usw. folgen zu können. Es wird nur ein grundlegendes Verständnis von Computern/Netzwerken vorausgesetzt.
http://www.hamburg.ccc.de/tcpip_v5.html
Pirx
Projektvorstellung Chaos-CD
Das Team, das die CD verbrochen hat, stellt das Projekt und die CD vor. Neben Live-Demonstration der CD, Designfragen und technischem Einblick in die Realisierung werden Plaudereien aus dem Nähkästchen der Redaktion geboten.
http://www.hamburg.ccc.de/chaoscd
Pirx
"Wizards of OS" Revisited
Die Konferenz "Wizards of OS. Offene Quellen & Freie Software" im Juli 99 im Haus der Kulturen der Welt Berlin versuchte nicht nur, Projekte und Firmen der freien Software vorzustellen, sondern auch nach der Übertragbarkeit des Modells auf andere Wissensformen und auf die Wissensordnung allgemein zu fragen. Wie sind die WOS gelaufen? Was hatten sie für Folgen? Wie geht's weiter? Eine Abschluß-Debatte, die nicht stattfand.
Volker Grassmuck
"Wizards of OS" die nächste Folge
Die nächsten Wizards werden im Herbst 2000 in Berlin stattfinden. Der Workshop soll dazu dienen, die Themenschwerpunkte einzukreisen: Betriebssysteme und soziale Systeme, Urheberrecht, Lizenzen, eine freie Wissensordnung, in der wir leben wollen.
Volker Grasmuck
SIGINT Technik Status Quo: Was wissen wir? Was wissen wir noch nicht?
(Kurzbeschreibung liegt noch nicht vor)
Theorie und Praxis der Verschwörungstheorie - Praxis und Theorie der Verschwörung
"Das was ich euch dreimal sage, ist wahr." N.W. Dieser interaktive Workshop befasst sich unter anderem mit folgenden Punkten:
- Wie funktionieren Verschwörungstheorien (Stilmittel, Gemeinsamkeiten etc.)?
- Wie verbreitet sich/man eine Verschwörungstheorie?
- Zu welchem Zweck gründet man eine Verschwörung?
- Verschwörungs-HOWTO
Matthias Rehkop
Dummheit in Netzen, Teil 16: Datenreisen mit der Bahn
Wer heute Bahn fährt muß besoffen und reich sein. Scheinbar jeder Fahrgast stört beim Serviceunternehmen Zukunft. Zumindest drängt sich einem dieser Eindruck auf, wenn zwei oder drei entfernt vom Wohnort versammelt sind und erzählen. Das beginnt bei den Schwierigkeiten eine Fahrkarte zu erstehen, ohne erschossen zu werden, geht dazu über, daß das Personal impertinent ist und wer nicht kuscht, bekommt den BGS auf den Hals gehetzt. Geht's noch schlimmer? Wir sammeln Geschichten.
Padeluun
HyperCard - Start in das Multimedia-Zeitalter
Als HyperCard von 1987 an mit jedem Macintosh ausgeliefert wurde, war das eine Sensation. Ursprünglich als Ersatz für das auf anderen Rechnern mitgelieferte BASIC gedacht entwickelte es sich durch sein Konzept des "Programmierens für Nichtprogrammierer" und der einfachen Integration in die grafische Benutzeroberfläche des Macintosh sehr schnell zum vielbenutzten Werkzeug für Wissenschaftler und Kuenstler.
Erst mit HyperCard boomte Hypertext und Hypermedia. Unzählige Applikationen (Stacks) wurden von Personen entwickelt, die vorher nie daran gedacht hatten, dass sie jemals einen Computer programmieren würden.
Der Vortrag stellt HyperCard vor, zeigt, wie man mit wenigen Mausklicken und einigen Zeilen Programm-Code, die nahe an der natürlichen (englischen) Sprache liegen (HyperTalk), in HyperCard schnell kleine Anwendungen zusammen"klicken" kann. Und dann möchte ich an einigen Beispielen aus Kunst und Wissenschaft zeigen, was
HyperCard damals so faszinierend machte und welchen Einfluss dieses Konzept bis heute auf das Aussehen des World Wide Web hat.
Zum Schluss werden noch einige der "Nachfolger" von HyperCard vorgestellt und die Zukunft eines solchen universellen Autorentools diskutiert.
Joerg Kantel
Eröffnung des 16. Chaos Communication Congress 1999
Kurzer Überblick über organisatorische und inhaltliche Details
Andy Müller-Maguhn
Jahresrückblick: Das Chaos-Jahr 1999
Die Sprecher des CCC e.V. versuchen einen Überblick über das Chaos-Jahr 1999 zu vermitteln: was ist ausser dem Camp noch gelaufen? Welche Veranstaltungen wurden besucht, welche Ereignisse sind im und um den Club zu vermelden?
Sprecher CCC e.V.
Y2K-Erfahrungen 1992-1999
(Kurzbeschreibung gibt es nicht. Herr Brunnstein ist in dieser Sache derzeit viel unterwegs und noch am 29.12. zu Besprechungen bezüglich der ggf. notwendigen Abschaltungen der KKW . Nähere Informationen siehe die u.g. Website.)
http://agn-www.informatik.uni-hamburg.de/Jahr2000/
Klaus Brunnstein
brunnstein@informatik.uni-hamburg.de
WAP - Where Are the Phones?
Ganz bald sollen unsere Mobiltelefone eine neue Sprache sprechen: das wireless application protocol. Amoklaufende Marketingstrategen versprechen uns das jetzt schon einige Monate, aber weder die Applikationen noch die Telefone sind verfügbar. Ein Einblick in die kurze, aber schräge Geschichte von WAP. Was ist alles schiefgelaufen und wie wird es alles mal sein, wenn es denn vielleicht doch noch soweit kommt?!
Tobias Engel
Siegerehrung d. 3. Deutschen Meisterschaften im Schloßöffnen und Austragung des Wettbewerb Blitz-Öffnung.
Zum Ende der zweitägigen Wettbewerbe erhalten die neuen Deutschen Meister ihre Preise. Wärend der Wettkämpfe können Interssierte an Übungsschlössern ihr Fingerspitzengefühl austesten. Am finalem Wettbewerb Blitzöffnung kann jeder
Mitmachen, der sich vorher ein Übungsschloss ausgeliehen hat. Anfänger-Pick-Sets sind im Sport-Shop erhältlich - es wird KEIN Bruchwerkzeug angeboten!
Steffen Wernery
IP-Routing
Der DNS-Server sagt meinem Mail-Server, wie bei welcher IP-Nummer er die Mail für AOL abgeben soll, aber wie kriegt der Mail-Server das Paket dahin? Dieser Workshop soll die verschiedenen Routing-Protokolle beleuchten, natürlich insbesondere unter Sicherheitsaspekten.
Felix von Leitner
Abschlussveranstaltung / Ausblick aufs nächste Jahrtausend
Andy Müller-Maguhn
Feminetzmus: Frauennetzwerke (mit fts, webgrrls ua)
haecksen, "new media"-frauen, geek girls, nerdettes.. beginnen sich auf verschiedenen ebenen (und mit unterschiedlichen zielsetzungen) zu vernetzen. diese netzwerk-ideen vorzustellen und gemeinsamkeiten zu finden, die zu einem grösseren netz führen können/sollen, ist die intention dieser diskussionsrunde, ua mit frauen von webgrrls, fts und
evtl. old boys network (angefragt). Dieser Workshop soll wohl männerfrei stattfinden.
Nina Corda
Objektorientiertes dynamisches Programmieren - Dylan
Die Lieblingssprachen der Hacker sind C und Perl. Beide decken einen gewissen Teilbereich von Problemstellungen ab, C ist zuständig für Performance, Perl für schnelles Entwickeln mit komfortablen Datenstrukturen. Dylan versucht, die Lücke dazwischen zu schliessen. Der Workshop vermittelt einen Einstieg in die Sprache und demonstriert
die Mächtigkeit fortgeschrittener Entwicklungsumgebungen.
Andreas Bogk
Die Geldkarte als Untersuchungsobjekt
Dieser Workshop soll ein Einstieg in die unter ftp://ftp.ccc.de/pub/docs/geldkarte.pdf liegende Dokumentation geben. Inhalte sind das Dateisystem, wesentliche Daten innerhalb von Datein, die Buchungsfunktion und die kryptographischen Funktionen der GK. Anschließend soll die Sicherheit dieses Systems und des anwendenden Kunden diskutiert werden. Evtl. Probleme des Systems und mögliche Angriffe sollen dabei aufgezeigt werden.
ftp://ftp.ccc.de/pub/docs/geldkarte.pdf
Christian Kahlo
christian@empire.weimar.thur.de
Tesla Workshop
Leben und Erfindung von Tesla. Spielerein mit seiner Technik (Vorsicht Spule)
Alex Wenger
Hacken macht hungrig oder: real hackers don"t eat warm pizza
Was freie Radikale, Vitamine und Patentrecht miteinander zu tun haben. Verschwörungstheorien im Alltag oder wovon ernähren sich eigentlich Computerfreaks?
Eine kurze Einführung in die Biochemie des Zellstoffwechsels und eine kritische Betrachtung heutiger Ernährung im Bezug auf die Umweltbelastung und Lebensgewohnheiten. Findet in der BWZ statt.
Andreas Steinhauser
Linux Deathmatch im unteren Hackcenter
(Beschreibungen würden das, was dort passiert ja sowieso nicht wirklich treffen..)
Martin
18:30 Kleiderordnung & Computerfreaks
Gibt es eine Kleiderordnung unter Hackern? Wenn ja, wie sieht sie aus? Gibt
es bestimmte Klamotten, die für Hacker typisch sind? Warum gibt es unter
den Hackern so viele Männer die Röcke tragen und was halten die Häcksen
davon? Was ist mit den Kapuzenpullis? Unterscheiden sich die Klamotten von
Computerfreaks überhaupt von den "normalen" Leuten? (findet in der BWZ statt).
Dine
Funktechnik / Treffen der Funkamateure im CCC
(Kurzbeschreibung liegt noch nicht vor, Funkinteressierte laufen da am besten einfach hin)
Migri
Finale Handöffnung
Im Rahmen der dritten deutschen Meisterschaften im Schlossöffnen findet hier das Finald Handöffnung statt. Findet im Saal 4 bei den Schlossöffnern statt.
15 Uhr: Finale Freestyle
17 Uhr: Workshop für Anfänger
Steffen Wernery
Lockpicking Workshops
Findet im Saal 4 bei den Schlossöffnern statt.
Steffen Wernery
Linux Einführung (nur für Frauen)
in der Besserwisserfreienzone (BWZ)
Anne Forker
Damenkränzchen: Netzstrukturen - Wer hat die Macht, wer will sie hergeben?
Findet in der Besserwisserfreienzone (BWZ) statt.
Unbekannt
Old Boys Network (OBN) Vorstellung
Findet in der Besserwisserfreienzone (BWZ) statt.
Cornelia Sollfrank
CCC Erfa-Kreis Treff
CCC interne Veranstaltung. Absolutely no press.
Willy
- Title
- Fahrplan Version 1.6 (Stand 28.12. 21:35)