Verhalten als s c h e i ßcooler Hacker

Joined
Jul 28, 2001
Messages
680
Points
270
Ich finds genial hehe

Verhalten als ******cooler Hacker

Tja, als ******cooler und verruchter Hacker muß man schon wissen wie man sich zu verhalten hat. Damit das bei Euch auch klappt, haben wir hier ein paar Regeln für Euch aus den verschieden Bereichen zusammengetragen.



1. Sicherheitsverhalten

Als Hacker steht man immer mit einem Bein im Knast und deswegen besteht auch die Notwendigkeit einer ausgeklügelten Sicherheitstaktik, damit einem nichts nachgewiesen werden kann. Es gibt auf diesem Gebiet die verschiedensten Theorien und so hat fast jeder Hacker sich sein individuelles Sicherheitsnetz um sich herum aufgebaut. Nach einer großen Umfrage bei der Creme de la Creme der Hacker, stellten sich aber immer wieder Übereinstimmungen heraus, aus welchen das (edit)-team das absolute Sicherheitsnetzwerk entwickelte:
- Absicherung des Rechners:
Der eigentliche Rechner ist das Hauptziel eines jeden Ermittlers. Hierauf fällt auch unser erstes Augenmerk. Eigentlich ist es gar nicht so schwer, wie man denkt. Sie benötigen dafür einen herkömmlichen Dreifachstecker, eine 20 Kilo-Rolle Kupferdraht, einen Schalter (rot ist sehr geeignet), zwei Meter Kabel und einen Steckdosenstecker.
Wickeln sie nun den Draht spulenförmig um ihren Rechner und achten sie dabei auf gleichmässige Bahnen. Könner lassen dabei ihre Laufwerke und den Powerknopf frei, was aber nicht unbedingt nötig ist. Schließen sie die beiden Enden an die Kabel, welche sie mit dem Stecker verbinden. In der Verkabelung des Dreifachsteckers ist der rote Knopf anzubringen. Fertig ist die Sicherung ihres Rechners, welche sich immer wieder gerne als superschnelles Format C: mißbraucht sieht.
- Absicherung der Offlinedaten:
Eigentlich sollte man ja denken, so etwas nicht mehr in der heutigen Zeit der totalen Vernetzung, aber da sind sie falsch gewickelt. Immer wieder werden Hacker anhand von CD-ROMs, Disketten, Zips und Langspielplatten entarnt. Auch hier gibt es eine recht einfache Lösung für die sie nur eine einfach Mikrowelle und zwei Bretter benötigen. Bringen sie die beiden Bretter in waagerechter Form in der Mikro an. Als nächstes stellen sie alle ihre Offline in dieses neugewonnene Regal und schließen es an den Dreifachstecker mit an
- Absicherung der sonstigen Daten:
Auch Papier, Tapeten und Servietten können einem Hacker zum Verhängnis werden, ganz zu schweigen vom genetischen Fingerabdruck, der einen bis in die Tiefen des Webs verfolgt. Folglich muß das ganze Zeug weg, wenn Gefahr im Verzug ist. Wer sein Zimmer schon einmal aufgeräumt hat (macht man als ******cooler Hacker normalerweise ja nicht), weiß wieviel man dabei übersehen kann und vor allem, wie lange so etwas dauert. Das ist einfach nicht drin, wenn die Grünen vor der Türe stehen. Auch hier gibt es aber eine patente Lösung, die nicht länger als ein bis zwei Tage in Anspruch nimmt.
Begeben sie sich in den Keller ihres Hauses und fangen an ein Loch zu graben. Stoßen sie dabei ruhig durch das Fundament durch, so daß sie einen künstlichen Hohlraum unter ihrem Haus von etwa 10 Kubikmetern erschaffen. Danach dichten sie ihn durch eine Stahlbetonschicht hermetisch bis auf ein kleines Loch ab. Durch dieses Loch füllen sie nun diesen Hohlraum mit Benzin auf und stecken anschließend zwei Kabelenden hinein. Dichten sie nun endgültig ihre Konstruktion ab und führen das Kabel weiter in ihr Zimmer. Dort schließen sie es wiederrum an einen herkömmlichen Stecker an und verbinden das ganze mit dem Dreifachstecker.
- Der Testlauf
Ihr Eigenheim sollte jetzt optimal gerüstet sein und um dies zu überprüfen drücken sie einfach mal den roten Knopf. Als erstes sollte ihr Bildsschirm schwarz werden und sie ein heißes Gefühl um die Beine bekommen, da die Spule eine enorme Hitze entwickelt. Etwa eine halbe Millisekunde später werden sie für geraume Zeit durch die Lichteffekte der Mikrowelle erblinden. Als nächstes ( circa eine Nanosekunde danach) hören sie alle Sicherungen fliegen. Jetzt dürfte eigentlich kein Strom mehr fließen, aber die Restenergie in den Kabeln reicht aus, um das Benzin zu entzünden. Dies breitet sich in einer nicht unbedeutenden Druckwelle aus und vernichtet so alle übrig gebliebenen Daten. Sollte eines dieser beschriebenen Ereignisse nicht eintreten so haben sie einen Fehler beim Bau ihrer Sicherheitsanlage gemacht. Keine Sorge, jeder hat mal klein und mit 10 Fingern angefangen.

Verhalten bei einer Hausdurchsuchung:

Auch die besten von uns kann es mal erwischen, ganz gleich, wie sehr sie darauf geachtet haben ihre Spuren zu verwischen. Die meisten werfen jetzt gleich die Flinte ins Korn und geben auf. Muß man aber nicht, denn auch hier hat man einige Möglichkeiten sich aus der Affäre zu ziehen. Auch die staatlichen Organe weisen in bestimmten Situationen Schwächen auf, die man dann zu seinem Vorteil nutzen kann. Gerade wir von Bombenterror.de haben sehr viel Erfahrung damit, weil wir durch unsere Puplikationen fast wöchentlich Besuch durch Geheimdienste, die Polizei oder Militärs bekommen.
Als erstes sollte man mal ganz beruhigt Kaffee aufsetzen und der Dinge harren die da kommen. Es macht sich immer sehr schick, wenn man die Beamten bzw. Agenten mit Handschlag und ihrem Vornamen begrüsst. Das entspannt die Atmossphäre und lockert die ganze Sache ein wenig auf.
Irgendwann werden die Typen aber trotzdem mit der Durchsuchung beginnen und dann geht es ans Eingemachte. Leider finden sie immer etwas und damit sitzt man dann auch schon in der ******e. Hier helfen nur noch die Mittel der offenen Verteidigung. Am besten man versucht sich noch ein wenig mehr einzuschleimen und redet über die Familien. Das zeigt dann die menschliche Seite und bringt größeres Verständniss auf beiden Seiten.
Beispiel: "Wäre deine Mutter damals 5 DM billiger gewesen, dann wäre ich heute dein Vater!"
Man kann auch versuchen eine direkte Beziehung zu seinen Peinigern herzustellen. Gehen sie einfach auf die Vorteile ihres Gegenübers ein und erlangen sie so seine Freundschaft.
Beispiel: "Wenn mein Hund so häßlich wäre wie du, würde ich ihm den A R S C H rasieren und beibringen rückwärts zu laufen!"


Wenn wir wieder draußen sind, schreiben wir diese Sektion weiter. (Verhalten als ******cooler Hacker im Knast) To be continued ...

[ 26. August 2001 21:36: Beitrag editiert von: Conan010 ]
 
hir gehts auch schon weiter.

TUTZ

He ihr Lamerz, hier gehts jetzt ab und aus Pudding werden Gehirnzellen.
Wir bringen Euch jetzt auf den neuesten Stand der Technik, den letzten Schrei der Szene und vor allem, weihen wir Euch in all unsere Geheimnisse ein. Und deswegen liebe Kinder gebt fein acht, Bombenterror.de hat Euch was mit gebracht.

Wie ich ein ******cooler Hacker werde:
Man sollte schon ein paar gute Anlagen haben, denn sonst wird man nie aus der Masse herausstechen, aber die Masse bietet auch wieder Schutz. Bevor wir uns verzetteln jetzt mal die Groundz.
Als erstes müsst ihr Eure Sprache anpassen. Deutsch ist outz und Angelsächsisch total inz. Vor allem müsst ihr in jeden anständigen Satz ein Wortz mit z beenden. Wenn ihr das nicht schafft, dann werdet ihr auch niemals ein Hacker. Grundsätzlich gehört die Verben "to rule" und "to suck" zu Euren Lieblingswörtern. Denn wenn ihr mal so cool sein wollt wie wir, dann muß das schon sein. Bombenterror.de RUELEZ!!! (gleich hier die Kombi to rule + z) The Rest Suckz! (das gleiche mit to suck + z). So, das habt ihr ja jetzt wohl geschnallt, und dann gehts mal weiter. Wir sind die ultracoolen Hacker, jawohl, denn sonst wärt ihr *****geigen ja auch nicht hier, um von unserem streng geheimen Wissen zu lernen. Ach ja, alle *****geigen heißen in der geheimen Hackersprache Lamer und alles was man verreiben kann lamez. Also ihr seid noch Lamer und diese Seite RULEZ!!!

So jetzt mal zum Outfit. Ihr müsst krasse Klamottz wearen, sonst lame und ihr könnt´s gleich stecken. Also, alles was nicht alltäglich ist und gerade so ultrakrasses Skaterzeugz kommt recht rulig.

Dann brauch man natürlich auch ein ultrastrenggeheimes HQ, wo man sich zurückziehen kann und seine Attackz planen kann. So was wie in Staatsfeind Nr. 1, aber das eigene Zimmer bei seinen Eltern tut es auch. Das HQ kann man dann ultrakrass einrichten. Alles unter drei Screens, fünf Boards = lame. Das beste ist, man fängt mal gleich alles an zu erden, was man so in die Finger bekommt. Gerade Board, Rechner und Screen sollten unbedingt geerdet werden. Heizung bietet sich dazu an. Wenn man hackt, werden enorme Energien freigesetzt und die kann man dann so loswerden. Vorsicht, nicht ******en gehen während man hackt, meistens sind die Heizungsrohre mit der Spülung verbunden. Währe nicht der erste Lamer, der auf diese Weise seinen Geist aufgibt. Man kann auch gut noch ein paar alte Disketten an die Wand nageln. Das gibt das richtige feeling und macht einem zum coolen Hacker.

Damit kommen wir direkt zur Ausrüstung, die unverzichtbar ist. Da wäre erstmal der Rechner, welche wir ab sofort nur noch die Maschine nennen. Also die Maschine sollte schon highend (highend = ******e gut sonst lame) sein. Mit nem Atari und nem Schneider CPC ist da nicht mehr viel zu holen. Man muß schon einen C64 oder wenn man richtig cool ist einen Amiga 500 haben. Das sind die Kultrechner, an die man auch noch getrost mit nem Lötkolben gehen kann. Außerdem 5 1/4 Zoll RULEZ! Damit können nur noch echte Hacker umgehen und deswegen liegen die Daten darauf echt fett sicher. Vorsicht, es werden immer wieder Frischlinge aufs Kreuz gelegt und die zahlen dann 4000.- Flocken für nen angeblichen Amiga. Klar, bei dem Preis muß man eigentlich fast zuschlagen, aber was bringt das, wenn man nachher mit nem Atari 2600 oder nem P 4 dasteht. Mit dem Zeug geht halt nichts. Deswegen immer auf der Hut sein.
Am Board sollte man auch nicht sparen, denn beim hacken sitzt man schon mal gut und gerne 40 Stunden dran und da faulen schon die Finger. Immer so nen fettes Gelpad davor. Strohsack geht auch, aber ist halt nicht die Rulerausrüstung und sticht auch mit der Zeit.
Screen sollte mindestens 24 Zoll Flatscreen sein. Bekommt man für den Amiga an jeder Ecke nachgeschmissen. Solltet dafür nicht mehr als 50.- Flocken liegen lassen. Holt Euch gleich drei solche Dinger. Damit hat man dann den richtigen Überblick was so im Netz geht.
Maus und so andere Modeerscheinungen = lame. Der echte Hacker arbeitet nur mit der Tastatur. Grafische Oberflächenn sind auch lame. Alles über die Konsole. Da ist man die direkt an den Daten und kann die Bits & Bytes praktisch spüren.
Toolz & Programme braucht man natürlich auch, aber die findet ihr alle hier, denn wir sind ja die coolsten Hacker und haben sowas tonnenweise auf Lager.

Natürlich muß man auch einen coolen Namen als Hacker haben, denn sonst bekommt man ja auch keine Trittbrettfahrer. Jeder berühmte Hacker hat einen ganzen Haufen Lamer hinter sich, die unter jeden ****** seinen Namen setzen. Wäre ja auch viel zu viel gehacke alle Großrechner selber platt zu machen. Freut sich jeder Hacker darüber, wenn einer in seinem Namen den Pentagonrechner geplättet hat. Ein cooler Name muß also sein, sonst lame. Matrixnamen, etc. sind lame. Der letzte Schrei sind Namen, die man nicht gleich mit hacken in Verbindung bringt. Erst damit setzt man sich so richtig von der Masse ab. Hier als Beispiel sind Windpfurzzz (man beachte die drei z = äußerst RULEZ), PingPong, BigBallz und Tamponade zu nennen. Uns kann man überall im Netz unter The-Bombterrorzzz finden.
Natürlich haben wir uns auch einem Hackerring angeschlossen. So kann man die letzten News austauschen und immer wieder neue Sicherheitslücken auftun. Unser Ring nennt sich Double-Underware-Piratez. Es gibt aber auch noch viele, viele andere. Ein anderer berühmter Ring sind die Teletubz, die aber leider beim letzten Hackerangriff draufgegangen sind. Sind nem Virenkiller in die Arme gelaufen und der hat sie weggemäht. Konnten noch nicht mal mehr ein Byte von den Telletubz finden. Daran sieht man, daß Hacken kein Spaß ist. Selbst wenn man ein Ruler ist, dann hängt sein Leben immer an einem hauchdünnen Datenstrom. Ein Hackerring muß sein, sonst ist man ein Lamer.

Dann braucht man eine eigene Homepage mit einer bösen Domain. Es muß nicht immer gleich bombenterror.de oder Satan-takes-it-all.de sein, es muß sich nur böse anhören oder unverständlich sein. Eine fette Adresse wäre zum Beispiel: http://gh2yde.vu.de/secret/hac2u/xxx/ruzzzel
Keine coole Domain und keine coole Homepage = lame. Aber da muß dann auch noch einiges drauf. Eigentlich genau das, was wir hier auch haben. Jede Menge Tuts, Programmz, Toolz, Warez, XXX und links. Natürlich sollte überall sein Hackname stehen um so noch mehr Lamer als Trittbrettfahrer zu bekommen.
Wenn ihr das alles beachtet, dann seid ihr bald soweit und werdet richtig coole Hacker sein.


Wollt ihr mehr??????????


Conan010
 
Egal ihr bekommt mehr hehe mal sehen ob sich das ueberhaubt einer durchliest hehe

Trojanerz


1. Entstehung des Trojaners
2. Was ist ein Trojaner
3. Anleitung zum Gebrauch eines Trojaners

1. So, so, jetzt also zum Thema Trojaner. Na ja, die Story mit dem trojanischem Pferd ist ja wohl allgemein bekannt. Was, ihr kennt sie nicht? Okay, dann hier:


DAS TROJANISCHE PFERD
Nachdem die Griechen lange erfolglos um Tore und Mauern von Troja gekämpft hatten und der versuchte Sturm auf allen Seiten abgeschlagen worden war, rief der Seher Kalchas eine Versammlung der vornehmsten Helden zusammen und sprach zu ihnen: "Auf diesem Wege kommt ihr nicht zum Ziele! Vernehmet, was für ein Zeichen ich gestern geschaut habe. Ein Habicht jagte einer Taube nach; sie flog in die Spalten eines Felsens, um ihrem Verfolger zu entgehen. Lange verweilte er grimmig vor dem Stein, aber das Tierchen kam nicht heraus. Da verbarg sich der Raubvogel im nahen Gebüsch; und siehe da, jetzt schlüpfte die Taube in ihrer Torheit ins Freie. Gleich schoß der Habicht auf das arme Tier nieder un würgte es ohne Erbarmen. Möge uns dieser Vogel ein Beispiel sein, versucht nicht mehr, Troja mit Gewalt zu erobern, sondern es mit List zu nehmen!"
"Wisset ihr was, Freunde", rief Odysseus, "wir wollen ein riesengroßes Pferd aus Holz zimmern, in dessen Innerem sich die edelsten Griechen einschließen. Die übrigen Scharen mögen mit den Schiffen nach Tenedos segeln, hiem im Lager alles Zurückgelassene verbrennen, damit sich die Trojaner, wenn sie es von ihren Mauern aus bemerken, sorglos hervorwagen. Von uns Helden aber muß ein mutiger Mann, der keinem der Trojaner bekannt ist, außerhalb des Rosses bleiben, sich als Überläufer ausgeben und behaupten, daß er sich der frevelhaften Gewalt der Achäer entzogen habe, die ihn den Göttern als Opfer hätten darbringen wollen. Er habe sich nämlich unter dem künstlichen Rosse, das der Feindin der Trojaner, der Göttin Pallas Athene, geweiht sei, versteckt und sei jetzt, nach der Abfahrt der Griechen, eben erst hervorgekrochen. Gleich werden sie ihn als einen bemitleidenswerten Fremdling in ihre Stadt führen. Hier muß er darauf hinarbeiten, daß die Trojaner das hölzerne Pferd in die Mauern ziehen. Schlummern die Feinde dann, muß er es uns ansagen; wir verlassen unseren Schlupfwinkel, geben den Freunden bei Tenedos Feuerzeichen und zerstören die Stadt!"
...

Natürlich hat die List dann auch geklappt und sie haben die Stadt so richtig übel platt gemacht. Nachzulesen in der griechischen Mythologie. Na ja und Odysseus ergings danach ja auch nicht so wirklich gut und mußte noch durch die Gegend schippern, bevor er als Penner wieder nach Hause kam. Die Story muß jeder coole Hacker kennen, denn sonst ist er einfach kein cooler Hacker.
Also der Name Trojaner basiert eben auf diesem trojanischem Pferd, auch wenn die genaue Namensgebung nicht unbedingt die Glücklichste ist. Trojaner waren ja eigentlich die Bewohner der Stadt und so wäre der Name Pferd, wohl besser; aber auf manche Dinge hat man eben keinen Einfluß und so bleiben die meisten auch bei diesem Namen. Die High Society of Hacking benutzt auch immer wieder den angelsächsichsischen Ausdruck des T-horse.

2. Okay, dann ein bißchen in die Materie.
Ein Trojaner ist ein übles Teil an sich, daß genau nach dem Prinzip des trojanischen Pferdes funktioniert. Meistens sind es kleine Programme, die über Mails, Programme oder ähnliche Daten auf den Rechner gelangen und sich dort tief in das System einfressen. Sie sind Spionageprogramme, die meistens in der Lage sind, gesammelte Daten über das Internet an den Absender des Trojaners zu senden. So erhält dieser detailierte Einblicke in das Benutzerverhalten, Daten, Passwörter, etc.
Meistens sieht das dann so aus:
- 3124 Fickbilder auf Platte C:
- 5348 MP3 auf Platte D:
- 38 Raupkopierte Spiele auf Platte E:
- 1 gerippter Divx-Film im CD-ROM-Laufwerk

Viele Trojaner können aber noch mehr. Sie können ihre Platte löschen, ihren Drucker anwerfen, sobald dieser im Standby ist, verschiedene Daten verändern und sogar Viren (siehe auch gleichnamige Kategorie) einschleusen.


So, wenn man also als ultracooler Hacker jetzt Trojaner einsetzen möchte, dann muß man also als erstes die Geschichte des trojanischen Pferdes auswendig lernen. Ist das erledigt, dann kanns losgehen und hier ist eine genaue Anleitung dafür.

3. ANWENDUNG EINES TROJANERS

Okay, also denkt immer Odysseus und daran, daß uns nicht das gleiche Schicksal ereilen soll. Dazu sind sehr gute Vorbereitungen notwendig.
1. den Rechner hochfahren (ACHTUNG DEN MONITOR AUCH ANSCHALTEN!!!)
2. das Modem in Betrieb nehmen
3. sich in das Internet einwählen
4. sich auf die Seite http://www.napster.com begeben
5. dort müssen sie sich registrieren und die Software herunterziehen
6. zahlen sie den angegebenen Betrag
7. Werfen sie die Software an
8. Suchen sie nach einem nichtgesperrten Titel
9. Jetzt haben sie schon Zugriff auf eine fremde Platte
10. Saugen sie sich jetzt den ausgewählten Titel auf ihre Platte
11. Trennen sie die Internetverbindung
12. Führen sie die Schritte zum Sicherheitsverhalten durch (siehe auch unter Verhaltenz)

Jetzt haben sie einen Trojaner angewendet und sind eigentlich ein cooler Hacker. Vergessen sie aber nicht, auch all die anderen Angebote hier in der ultrageheimen Hackersektion von EDIT zu beachten.


Conan010

[ 26. August 2001 21:39: Beitrag editiert von: Conan010 ]
 
ich habs jetzt nicht durchgelesen, kannste das auch mal zusammenfassen bitte <IMG SRC="smilies/biggrin.gif" border="0"> <IMG SRC="smilies/biggrin.gif" border="0"> <IMG SRC="smilies/biggrin.gif" border="0">
 
muss ich das kapieren <IMG SRC="smilies/smile.gif" border="0">
 
Tja wer nicht liest der nicht kapiert!!!
aber ich sehe schon bei soooo langen
texten seid ihr überfordert hehe


Conan010
 
Hackerlehrganz wie ich mich schütze oder wie ich selber ein Hacker werde ?

wenn da drinnen steht wie ich mich chütze, naja wird man damit sicher nicht jeden abhalten können

wenn da aber rinnen steht wie man ein hacker wird..... naja is nicht mein ding
 
Oh man lest es doch durch das
ist ne ver*****e!!!!!
ist für die leute die
hacker werdenwollen.
wenn sie das was dort steht alles befolgen
sind sie totale *****en hehe.
hir nochmal ein kurzer auszug
damit ihr seht worum es geht.


3. ANWENDUNG EINES TROJANERS

Okay, also denkt immer Odysseus und daran, daß uns nicht das gleiche Schicksal ereilen soll. Dazu sind sehr gute Vorbereitungen notwendig.
1. den Rechner hochfahren (ACHTUNG DEN MONITOR AUCH ANSCHALTEN!!!)
2. das Modem in Betrieb nehmen
3. sich in das Internet einwählen
4. sich auf die Seite http://www.napster.com begeben
5. dort müssen sie sich registrieren und die Software herunterziehen
6. zahlen sie den angegebenen Betrag
7. Werfen sie die Software an
8. Suchen sie nach einem nichtgesperrten Titel
9. Jetzt haben sie schon Zugriff auf eine fremde Platte
10. Saugen sie sich jetzt den ausgewählten Titel auf ihre Platte
11. Trennen sie die Internetverbindung
12. Führen sie die Schritte zum Sicherheitsverhalten durch (siehe auch unter Verhaltenz)

Jetzt haben sie einen Trojaner angewendet und sind eigentlich ein cooler Hacker. Vergessen sie aber nicht, auch all die anderen Angebote hier in der ultrageheimen Hackersektion von EDIT zu beachten.


Hehe
Conan010
 
ABLACH. *hihi*

Is ja echt urkomisch.

Allerdings fürchte ich, dass ein paar AOL-User dass am Ende wirklich machen und sich dann als Hacker bezeichnen. <IMG SRC="smilies/biggrin.gif" border="0">

PS: KEIN E C H T E R HACKER NENNT SICH SELBST SO. Er wird nur so genannt !
 
endlich einer der das ganze schnallt.
Hatte denn glauben schon fast aufgegeben.


Conan010
 
HEy nix gegen AOL User... immer noch besser als der TELEKOM - sauhaufen <IMG SRC="smilies/wink.gif" border="0">)
 
Kannst aber vergessen Erazor !

Telekom suckt zwar gewaltig, aber man kann ja auf die Terrokom-Software "verzichten" und das per Hand in der DFÜ einrichten. Kostet dich zwar 5 Min deines Lebens aber dafür hast du dann so viel Speed, wie deine Leitung verträgt. Wenn du dann auch noch T-DSL und FLASHGET hast, ist das wie im Downloadparadies.

Oder willst du wirklich andeuten, dass du mit AOL "mal schnell" einen Gigabyte Songs aus dem Internet saugst ?

America Online ist:
- saulahm
- inkompatibel zu vielen Spielen
- völlig Werbungsverseucht

Ausserdem hat man dann schnell einen Ruf als absolut ahnungsloser Inter-****.

T-Online baut zwar verdammt viel Mist, aber sie bieten wenigstens LEISTUNG.
 
lol :lach der is geil

Vor allem die Sicherheitsverhaltensregeln am Anfang -_-

Aber das mit der Spule könnte wirklich klappen :o
 
hm sommerloch deshalb suchen einige uralt topics um was zuposten lollig
 
Original geschrieben von stefros
lol :lach der is geil

Vor allem die Sicherheitsverhaltensregeln am Anfang -_-

Aber das mit der Spule könnte wirklich klappen :o
Das mitm Benzin wird auch klappen :D
BC
 
Hehe ja aber das würde man ja nicht ernsthaft machen ^-^

ausserdem hättest dann wohl auch die Polizisten aufem Gewissen :angel
 
Back
Top Bottom