Tippfehler: Millionen US-Militär-E-Mails gehen an TLD-Operator in Mali

MailTippfehler sorgen seit Jahren dafür, dass Millionen von E-Mails des US-Militärs nicht an die gewünschten Empfänger gingen bzw. gehen, sondern nach Mali (in Afrika) umgeleitet wurden. Der Staat (bzw. der Verwalter der Top-Level-Domain, TLD) erhält so hochsensible Informationen, darunter diplomatische Dokumente, Steuererklärungen, Passwörter und Reisedaten hochrangiger Offiziere. Bisher wurden diese Irrläufer durch ein für die Verwaltung zuständiges niederländisches Unternehmen abgefangen. Seit dem 17. Juli 2023 hat die Militärregierung in Mali die Kontrolle über die Top-Level-Domain (TLD) .ML wieder zurück und somit die Kontrolle über die Fehlläufer. Hatte ich erwähnt, dass die Militärregierung von Mali mit Russland paktiert und dort Wagner-Söldner die Kontrolle ausüben. Armageddon im Mailverkehr, würde ich sagen.


Anzeige

Es gibt Tage, da stehst Du auf und denkst "es kann nicht noch irrer auf der Welt werden" – und am späten Abend holt dich die Erkenntnis ein, dass es noch schlimmer gekommen ist. Gestern ein Leck bei Virustotal (siehe Datenleck legt Daten registrierter Virustotal-Kunden offen) und heute ein solches "Datenleck" beim US-Militär – da braucht es keine Hacker. Das schaffen die Leute ganz alleine.

Wenn Leute .ML und .MIL verwechseln

Das US-Militär besitzt den Zugriff auf die Top-Level-Domain .mil, und E-Mails im US-Militär werden an E-Mail-Adressen der Art

name[@]organisation.mil

geschickt (z.B. . name[@]navy.mil). So weit so gut. Nur können manche Leute nicht richtig tippen und dann wird die E-Mail an die Mail-Adresse:


Anzeige

name[@]organisation.ml

geleitet – das fehlende i in der Top-Level-Domain hat fatale Folgen. Denn die Top-Level-Domain gehört zum afrikanischen Land Mali, dessen Machthaber mit Russland paktieren.

Problem vor 10 Jahren erkannt

Das Problem der falsch geleiteten E-Mails wurde erstmals vor fast zehn Jahren von Johannes Zuurbier erkannt. Dies ist ein niederländischer Internetunternehmer, und Geschäftsführer des in Amsterdam ansässigen Unternehmens Mali Dili. Zuurbier hatte die letzten Jahre einen Vertrag zur Verwaltung der Länderdomäne des afrikanischen Landes Mali. Der Unternehmer, der bereits Ähnliches für Tokelau, die Zentralafrikanische Republik, Gabun und Äquatorialguinea durchgeführt hat, bekam wohl im Jahr 2013 einen 10-Jahres-Vertrag zur Verwaltung der Länderdomain von Mali.

Tausende Mails schlagen in .ML ein

Johannes Zuurbier wurde daher schon vor einem Jahrzehnt mit dem Umstand konfrontiert, dass auf der Top-Level-Domain (TLD) von Mali E-Mails eintrudelten, für die es keinen Empfänger gab – weil diese eigentlich auf US-MIL-Servern gemünzt waren. Die TLD erhielt Internetanfragen für Domains wie army.ml und navy.ml, die natürlich nicht existierten. Zuurbier vermutete, dass es sich um E-Mails handelte und richtete ein System ein, um derartige Korrespondenz abzufangen. Das System war jedoch schnell überlastet und er verzichtete schnell auf das Sammeln von solchen Nachrichten.

Nachdem sich der Unternehmen klar wurde, was passierte, holte er erst rechtlichen Rat ein und begann dann (bis heute) vor dem Problem, dass Tippfehler in der TLD fatale Folgen hätten und die Nachrichten wegen der Länderkennung Malis dort beim TLD-Verwalter landen, zu warnen. Aber passiert ist wohl nichts. Also griff er zu drastischeren Mitteln, weil sein Auftrag zur Verwaltung der TLD gestern auslief.

misdirected US military emails

Die Financial Times berichtet in diesem Artikel, dass Johannes Zuurbier seit Januar 2023 damit begonnen habe, die fehlgeleiteten .MIL-E-Mails auf der TLD .ML von Mali zu sammeln. Aktuell verfügt er über fast 117.000 fehlgeleitete Nachrichten des US-Militärs. Allein am Mittwoch, den 12. Juli 2023, seien fast 1.000 fehlgeleitete Mails an der TLD von Mali angekommen.

Im Artikel zitiert das Medium den Unternehmer, dass er 2014 an einer Handelsmission aus den Niederlanden teilgenommen habe, um die Hilfe niederländischer Diplomaten in der Angelegenheit zu gewinnen. In 2015 gab es einen weiteren Versuch, die US-Behörden zu alarmieren, schreibt die ft.com. Alles blieb erfolglos. Das Sammeln der Mails seit Januar 2023 und der Gang an die Presse ist quasi der letzte Versuch von Zuurbier, das US-Militär zu warnen. Denn der Vertrag mit Mali zur Verwaltung der TLD ist ausgelaufen.

Spam, Banales und Brisantes

Die ft.com zitiert Johannes Zuurbier, dass ein Großteil der an der .ML-TLD eintreffenden E-Mails schlicht SPAM sei- Es dürften auch jede Menge Mails mit banalem Inhalt sein, die nicht als geheim klassifiziert sind. Aber einige Nachrichten sollen  hochsensible Daten über diensthabendes US-Militärpersonal, Auftragnehmer und deren Familien enthalten.

Laut dem Bericht sind in den Mails Röntgenbilder und medizinische Daten, Informationen zu Ausweispapieren, Besatzungslisten von Schiffen, Personallisten von Stützpunkten, Karten von Anlagen, Fotos von Stützpunkten, Inspektionsberichte der Marine, Verträge, Strafanzeigen gegen Personal, interne Untersuchungen über Mobbing, offizielle Reisepläne oder Buchungen von Militärangehörigen sowie Steuer- und Finanzunterlagen enthalten.

Wie bei E-Mails üblich, wird das Ganze offen über das Netz verschickt und nicht verschlüsselt (dann könnte der Empfänger nicht auf den Inhalt der Mail zugreifen). Mike Rogers, ein amerikanischer Admiral im Ruhestand, der früher die Nationale Sicherheitsbehörde und das Cyberkommando der US-Armee leitete, wird von ft.com so zitiert: "Wenn man diese Art von dauerhaftem Zugang hat, kann man selbst aus nicht klassifizierten Informationen Geheimdienstinformationen gewinnen." Für den Admiral ist es nicht ungewöhnlich, denn Menschen machen halt Fehler. Für Rogers stellt sich aber die Frage nach dem Ausmaß und der Sensibilität der so erlangten Informationen.

Die ft.com erwähnt als Beispiel eine fehlgeleitete E-Mail aus diesem Jahr. Diese enthielt die Reisepläne für General James McConville, den Stabschef der US-Armee, und seine Delegation für einen bevorstehenden Besuch in Indonesien im Mai. In der Mail war eine vollständige Liste der Zimmernummern, die Reiseroute für McConville und 20 weitere Personen sowie Einzelheiten über die Abholung von McConvilles Zimmerschlüssel im Grand Hyatt Jakarta, wo er ein VIP-Upgrade in eine Grand Suite erhielt, im Klartext enthalten.

Sappralot, da braucht es keinen "Jack T.", der per Handy geheime Papiere, die herum lagen, fotografierte und in Foren postete, und so das Pentagon-Leak auslöste. Die amerikanischen Militärs kriegen das schon ganz alleine hin.

Tausend mal gewarnt, nix passiert

Johannes Zuurbier hatte sich in der Vergangenheit, wie oben bereits erwähnt, mehrfach an die US-Administration (unter anderem über einen Verteidigungsattaché in Mali, einen leitenden Berater des nationalen US-Cybersicherheitsdienstes und sogar Beamte des Weißen Hauses) gewandt, um auf den Missstand hinzuweisen. Passiert ist wohl nichts.

In einem Brief, den er Anfang Juli 2023 an die USA schickte, schrieb Zuurbier laut FT.com: "Dieses Risiko [dass Mails an Malis TLD gehen] ist real und könnte von Gegnern der USA ausgenutzt werden." Die Kontrolle über die Verwaltung der Top-Level-Domain (TLD) muss am Montag, den 17. Juli 2023, wieder von Zuurbier an die Regierung von Mali übergegangen sein – der Vertrag des Niederländers ist ausgelaufen. Malis Regierung ist aber mit Russland als Alliierten verbandelt – Wagner Söldner operieren in diesem Land.

Das war dann wohl der Zeitpunkt, als Zuurbier die Presse in Form der Financial Times (ft.com) informierte, die dann das Ganze öffentlich machte. Ex-Admiral Rogers wird von der ft.com mit folgender Warnung zitiert: "Es ist eine Sache, wenn man es mit einem Domain-Administrator zu tun hat, der, wenn auch erfolglos, versucht, seine Bedenken zu artikulieren. Es ist eine andere Sache, wenn es sich um eine ausländische Regierung handelt, die darin einen Vorteil sieht, den sie nutzen kann."

Nutzlose Blockade der Mails

Interessanter Aspekt an der Sache: Lt. Cmdr. Tim Gorman, ein Sprecher des Pentagon, sagte der ft.com, das Verteidigungsministerium sei sich dieses Problems bewusst und "nehme alle unbefugten Offenlegungen von kontrollierten nationalen Sicherheitsinformationen oder kontrollierten nicht klassifizierten Informationen ernst".

Der Sprecher des Pentagon sagte gegenüber der ft.com, dass E-Mails, die direkt von der .mil-Domäne an malische Adressen gesendet werden, "blockiert würden, bevor sie die .mil-Domäne verlassen". Der Absender werde zudem benachrichtigt, dass er die E-Mail-Adressen der beabsichtigten Empfänger validieren muss.

Was der Sprecher des Pentagon in meinen Augen übersieht: Diese Blockade ist witzlos, wenn Leute von E-Mail-Konten außerhalb der .mil-TLD (z.B. von ihren privaten  oder geschäftlichen Konten (z.B. öffentliche outlook- und gmail-Konten) Nachrichten vermeintlich an die TLD .mil  schicken wollen, sich vertippen und dann .ml als TLD daraus wird. Diese E-Mails landen dann zukünftig in Mali.

In der ft.com heißt es dazu, dass es wohl "systematische Quellen" für fehlgeleitete Mails gebe. Dazu gehören Reisebüros, die für das Militär arbeiten,. Diese schrieben E-Mail-Adressen routinemäßig falsch, heißt es. Auch Mitarbeiter, die E-Mails zwischen ihren eigenen Konten verschicken, und sich dabei vertippen, sind ein Problem, wissen Insider.

Berichtet wird im ft.com-Artikel von einem FBI-Agent, der bei der Marine tätig war. Dieser wollte sechs Nachrichten an seine militärische E-Mail-Adresse weiterleiten – und schickte sie versehentlich nach Mali. Eine davon enthielt ein dringendes diplomatisches Schreiben der Türkei an das US-Außenministerium über mögliche Operationen der militanten Kurdischen Arbeiterpartei (PKK) gegen türkische Interessen in den USA. Passt – die Welt der IT ist ein Irrenhaus.

Ähnliche Artikel:
Datenleck legt Daten registrierter Virustotal-Kunden offen
Nachlese zum Storm-0558 Cloud-Hack: Microsoft tappt noch im Dunkeln
China-Hacker (Storm-0558) in Microsofts Cloud, Outlook Online-Konten gehackt
Spotify stellt Playlists auf "öffentlich" um (Juli 2023)


Anzeige

Dieser Beitrag wurde unter Mail, Sicherheit abgelegt und mit , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

54 Antworten zu Tippfehler: Millionen US-Militär-E-Mails gehen an TLD-Operator in Mali

  1. pau1 sagt:

    Har Har Har. (sorry, aber als ich das Türkei las)

    "dringendes diplomatisches Schreiben der Türkei"

    Der FBI Agent sass bestimmt an einem PC mit einem türkischem Tastatur Layout und kannte diese kleine Besonderheit nicht. :)

    Auf der türkischen Tastaturbelegun gibt es ein Zeichen, das wie ein I aussieht. Auch auf dem Bildschirm sieht es wie ein I aus, ein Pixelchen Unterschied ist da denn doch je nach Font mit der Lupe zu erkennen.
    D.h. der Absender sieht john@army.mil, hat das auch getippt, aber sein MTA, Mailserver oder DNS entscheidet wie es weit geht. Irgendein Programm wird das unzulässige "I" entsorgt haben…

    Würde die second level domain auf ein Catch all gesetzt haben, was wohl der Fall ist, ist die Email weg und in fremden Händen.

    Darum verschlüsseln Profis wichtige oder Vertrauliche emails.
    shit happens.

    Heute ist es echt verrückt.
    Sooooooo viele Mücken.

    • Ralph D. Kärner sagt:

      "D.h. der Absender sieht john@army.mil, hat das auch getippt, aber sein MTA, Mailserver oder DNS entscheidet wie es weit geht. Irgendein Programm wird das unzulässige "I" entsorgt haben…"
      Bullshit. Der Administrator eines solchen Mailservers würde umgehend bei lebendigem Leibe gehäutet werden, hätte er so seine Maschine verbogen. An Mailadressen pfuscht ein MTA grundsätzlich nicht herum. Das gibt maximal einen Bounce und gut ist.

      • pau1 sagt:

        Schön das Du das so siehst..
        So sollte es in einer idealen Welt sein.
        Fakt ist:
        Du wirst kirre wenn dass I auf deiner Tastatur kein I ist!
        Das klingt Jetzt so offensichtlich.
        Klar.
        Wie kann man so doof sein.
        Klar.
        Der FBI Agent wird sich auch an due Stirn geklatscht haben.

        Eine weitere Sache für klein Heinzi:
        Natürlich bedeutet das der Typ da die Email bekommen hat nicht, das der .Mil sie nicht auch bekommen hat…

        Hier wird aus einer Mücke ein Elefant gemacht.
        Sommerloch.

        • Ralph D. Kärner sagt:

          6, setzen. .mil kann sie nicht kriegen, wenn ich an .ml schreibe. Es gibt – zum Glück – ganz klare Regeln, dass kein Automatismus in einer Mailadresse rumzupfuschen hat. Wir sind hier nicht bei der Autokorrektur von Word, wir sind bei ernstzunehmender Software im plattformübergreifenden Bereich. Wie DNS funktioniert, wirst Du wissen, ansonsten fange damit an, Dir zu erarbeiten, wie eine Domain umgesetzt wird bei einer Anfrage in eine Ziel-IP-Adresse. Danach schaust Du, was die Aufgabe eines MTA ist und wie er eingehende Mails behandelt. Dann wird Dir ganz schnell klar, dass nur der die Mail bekommt, der im From:-Feld steht. general@navy.ml ist nunmal NICHT general@navy.mil und wird das auch niemals werden. Die Tatsache, dass Mali den Russen deutlich näher steht als den Amerikanern und ganz offensichtlich aufgrund der vorhandenen Hoheit über die TLD jede beliebige SLD anlegen kann mit einem MX und einem Catchall auf dem MX, sorgt für den Abgriff von Informationen, die aufgrund menschlicher Dummheit und menschlicher Bequemlichkeit in diese falschen Hände gelangen. Ganz ehrlich? An Malis Stelle würde ich das dann auch versilbern, was mir da freiwillig zugeschoben wird, nur, weil heute keiner mehr überprüft, was er tut!

          Das ist hier keine Mücke und ganz sicher auch kein Sommerloch-Füllmaterial.

          Ihr Auftrag, Agent pau1, sollten sie ihn übernehmen: Hausaufgaben machen, bevor man sich über etwas äußert, von dem man keinen blassen Dunst hat.

      • Pau1 sagt:

        Und wer schreibt heute due Umlaute in den Domains und den Absendern und betreffs um?
        Kein User schreibt da xn-- etc ..

        Und:
        Warum wurde diese Krücke überhaupt gemacht?
        Weil die mit der Mail addressilrung befassten Programme alle nicht 8bit-fest waren.
        Was mit Zeichen gro8er 127 passierte war nicht festgelegt.
        Da hatte einfach keiner dran gedacht, es waren Amerikanische Produkte.
        Manchmal wird das höchste Bit gelöscht. Da kamen dann nicht-druckbare Steuerzeichen raus…
        Jedenfalls konnte die Adresse umgebaut werden wie auch den Betreff, was heute vollkommen transparent erfolgt.

        Heute kein Problem mehr.
        Da werden die Umlaute schon im Programm des Absenders auf 7-Bit umgerubelt.
        Das war früher nicht so.

        Und, wie gesagt. Dieser Gag mit dem türkischen I war auch nicht bekannt.
        Wenn Du Telefon Service machen musst und sagt
        tippe mal cmd ein
        Nun tippe dir *.exe ein
        da kommt eine Fehlermeldung, Programm nicht bekannt
        Tippe dir ein
        da kommt die selbe Fehlermeldung
        Tippe Mal net ein.
        Geht.
        Tippe Mal Echo bla >X ein.
        Nix passiert.
        tippe Mal dir x ein
        da kommt wieder die Fehlermeldung.
        tippe type X ein
        da steht jetzt bla auf den Schirm.
        Was geht Dir (vielleicht schon) jetzt als Hotliner durch den Kopf?
        Der Kunde verarscht mich?
        Und was wird wohl der arme FBI Agent machen, dessen.mil nicht .mil ist?

        • Ralph D. Kärner sagt:

          "Und wer schreibt heute due Umlaute in den Domains und den Absendern und betreffs um?"

          Die Antwort hättest Du selbst suchen können, dann wärst Du ein Stück weiter gekommen in Deinem vergleich zwischen Äpfeln und Birnen. Die Umsetzung IDN in ACE-Strings findet clientseitig statt, nicht serverseitig. Womit wir wieder da sind, wo Du Dich vorhin schon geirrt hast: kein Server pfuscht in Mailadressen rum. Und nun noch der Punkt, an dem auch klar wird, warum in diesem Fall auch der Client nicht an der Mailadresse rumpfuscht: .ml und .mil sind keine IDN. Du kannst an der Stelle aufhören, Dich zu winden wie ein Aal. Das ist schlicht nicht Dein Thema. Meins dafür schon. Ich betreibe nicht nur eine IDN und habe schon 20 Jahre Erfahrung damit. Meinen ersten eigenen MTA habe ich irgendwann Anfang/Mitte der 90er aufgesetzt.

          • Pau1 sagt:

            es gibt 2 Server.
            einer der sendet und einer der Empfängt.

            Wie dieses türkische I implemeniert ist weißt Du sicher auch.
            und wie ein Nennen wir es lieber Mail Transport System darauf reagiert kannst Du auch genau sagen.
            Toll.
            Du weißt nicht das diese 7bit Problem noch heute auftreten kann.

            Du weißt auch wann diese Geschichte gelaufen ist.

            Dann ist ja gut.
            Kannst Du nun wieder sachlich werden?
            Dann könnte ich es auch.
            Danke.

          • Pau1 sagt:

            Wenn jemand so dick für sich auftragen muss, aber andere persönlich angeht und es mit p*s Vergleichen versucht ist das unter dem Niveau hier.

            Du hast Recht.
            Du kannst Haare feiner spalten als ich und mich mit Deiner 20 jährigeb "Erfahrung" schlagen.
            Zufreden?

            Kannst Du nun bitte sachlich schreiben ohne irgendwem irgendwas zu unterstellen?
            Das sieht nämlich für Dich nicht gut aus.

            Günter wird diesen Schmarren eh löschen, was vollkommen OK ist. Denn das ist sein Blog auf dem wir netter weise sachlich zu seinen Themen beitragen dürfen.
            Dank und Sorry an Günter, den so etwas wie jetzt hier vermutlich sehr stört.

  2. Pau1 sagt:

    Der Typ soll sich nicht wundern sondern …

    der hat
    für navy.ml

    einen MX eingetragen.

    handle.catchemail.ml

    das wird wohl ein catch all sein auf dem Millionen Spam-Mails eingehen werden.
    Und das sind keine Millionen Vertipper.
    sondern Millionen sp Mails.
    Ist das noch eine seriöse Berichterstattung?

    Er hätte diese Domain ja der navy anbieten können…
    oder einfach sperren können.
    Dann wäre die Email zum Absender zurück gegangen.

    Selbst Domain Grabber setzen keinen MX!

    • 1ST1 sagt:

      Der hätte dort auch ein Relay aufsetzen können, dass alles an eine Info-Adresse des Pentagon weiterleitet. Dann wäre die wach geworden.

      • pau1 sagt:

        Der Typ hätte einfach keinen MX und Catchall eintragen dürfen.
        ja klar, es war "seine" TLD.
        Aber das Internet lebt, gerade bei Email, auf gegenseitige Rücksichtnahme.

        Noch in den 90er Jahren galt es als fein, nett, seinen Mailserver als offenes Relay laufen zu lassen. Smail kam default als offenes Relay hoch. Es hat tatsächlich eine harte Diskussion gegeben, dass man das nicht mehr machen kann, weil dyssoziale Kriminelle Spammer diese Nettigkeit ausnutzte n.
        Es hat zig Jahre vorher Funktioniert.

        Dieser Typ wollte dem Militär die Vertipper Domains andrehen.
        Er hätte ja, wie es sich gehört, und jeder andere Anbieter es macht, einfach "nix domain" antworten können.
        Statt dessen hat er zugelassen, das wer vertipper Domains mit catchall einrichtet

        • Günter Born sagt:

          Die "Vertipper-Domain" war eine TLD für einen Staat – den kann ein US-Militär imho nicht einfach übernehmen. Generell halte ich mich ja mit Einschätzungen tiefergehender Art zurück, weil mir schlicht die praktische Erfahrung in der Verwaltung von E-Mail-Servern (sowie das Detailwissen zum aktuellen Fall) fehlt.

          Aber mir geht nur so ganz leicht durch den Kopf, dass ein Unternehmer, der die Verwaltung von TLDs für Staaten übernimmt, schon irgendwie weiß, was er tun sollte. Wobei ich eingestehe, dass die Einstufung der Bonität des niederländischen Unternehmens nicht so super ist. Nur als Anmerkung zu den Aussagen im Kommentar.

          Am Ende des Tages ließe sich viel spekulieren, man kann bekritteln, dass SPAM-Mail darunter waren. Aber Sinn und Zweck des Blog-Beitrags war es, ein paar Leute auf das Problem der "Vertipper" hinzuweisen. Es gab auch Zeiten, wo ich aus den USA einige "Irrläufer"-Mails (meist privater Natur) bekam, die auf so etwas zurück gingen. Und das Problem des "Auto-Fill-Vorschlags" kenne ich auch – Du kannst nicht genug aufpassen, dass dir bei mehreren Empfängern nicht ein falscher Adressat in die Liste gerät.

          • 1ST1 sagt:

            Ich bekomme wegen einiger Mailadressen-Aliasse immer wieder mal Mails, die an Verwandte und nicht-Verwandte des selben (Nach-)Namens und an diverse Kirchengemeinden des selben Namens gerichtet sind. Die Leute sind manchmal zu Blöd, Mailadressen abzuschreiben, da wird dann hinter dem Punkt in vorname.nachname ein Leerzeichen eingefüht und schon nimmt die Misere ihren Lauf. So ca. 10 Mails pro Jahr hab ich auf diesem Weg, sonst schreibt mir ja niemand… *scnr*

            • Ralph D. Kärner sagt:

              Also, den letzten Satz glaube ich Dir nicht. Aber ich kann da in die gleiche Kerbe hauen. Ich habe auf einer Mailadresse mal eine ganze Weile Mails erhalten, die nicht für mich bestimmt waren und immer höflich geantwortet, dass ich das nicht bin. Um dann prompt in der nächsten Mail zu lesen: "Ute, Du kannst Dir nicht vorstellen, da habe ich doch diesen wirklich privaten Vorfall einem völlig Fremden gemailt!" Nunja, ich habe irgendwann einfach selbst recherchiert und dann eine Regel erstellt, die absenderbasiert die entsprechenden Mails an die richtige Adresse weitergeleitet hat. Die Mailadressen unterschieden sich übrigens nur durch einen Punkt hinter dem ersten Buchstaben, den ich in der betreffenden Mailadresse nicht hatte.

        • Ralph D. Kärner sagt:

          Du kannst eine TLD eines Staates als Verwalter nicht verkaufen an einen anderen Staat. Und auch in den 90er Jahren war der Betreiber eines open relay einfach nur dumm, der er band sich Kosten für Dritte ans Bein, die ihm keiner ersetzte. Der Unterschied zwischen Traffic in den 90ern und Traffic heute waren ein paar Nullen vor dem Komma, also nichts, was man sich leisten wollte.

          • Pau1 sagt:

            Es geht um die SLD.
            wie navy.ml Army.ml.

            Du kennst doch sicher den Befehl nslookip?
            Dann mach das einfach mal mit den Domains.
            Da ist kein wild Card auf .ml wie hier suggeriert wird.
            Der Typ hat einfach dieselben SDL die es unter .mil gibt bei .ml eingetragen. Darf darf er, ist ja seine TLD.
            Ob das due feine Art ist lassen mal offen.

          • Pau1 sagt:

            Das betreiben eines offenen Relays war nett, weil man da noch mit Modem online ging und so mit einem Schwupps alle seine E-Mails losgeworden ist.

            Es geht in dem Beispiel nicht um dumm oder nett.
            Es ging darum, das man sich kooperativ verhielt.
            Und das haben Spanner kaputt gemacht.

            Und hier will jemand, der von anderen Macht bekommen hat, diese zu seinrem Vorteil ausnutzen und ihm die Vertipper Domains aufdrängen anstatt diese einfach in Frieden zu sperren.

            • Ralph D. Kärner sagt:

              "Und hier will jemand, der von anderen Macht bekommen hat, diese zu seinrem Vorteil ausnutzen und ihm die Vertipper Domains aufdrängen anstatt diese einfach in Frieden zu sperren."

              Nein. Will er nicht, weil er das auch gar nicht kann. Er kann keine SLD zu einer fremden TLD verkaufen. Punkt.

              Hattest Du etwas weiter oben nicht gerade erst darum gebeten, sachlich zu bleiben und sich nicht in Unterstellungen zu ergehen? Wieso setzt Du Deine Bitte dann selbst nicht um?

      • Pau1 sagt:

        und wer hätte ihm den Traffic bezahlt?
        Er hätte einfach seinen MX nicht darauf antworten lassen dürfen.

        Aber andererseits bin ich mir sicher, das das Militär nicht auf .Mil angewiesen ist sondern eine eigene Infrastruktur nutzt.
        Darum war es ihnen auch wurscht und sie haben sich nicht zum kaufen der Vertipper Domain nötigen lassen.

  3. Dat Bundesferkel sagt:

    Böse Zungen behaupten, daß dies sogar absichtlich geschehen könnte – vorausgesetzt inhaltlich sind die brisanten(!) Informationen falsch (man wird schon wissen, wer da mitliest) und werden von belanglosem Zeug begleitet um einen Hauch von Realismus vorzugaukeln…

    … oder die Geschichte ist wirklich so abgelaufen. Aber auch da hätte ich null Verständnis. Kein Mensch, der bei Verstand ist, würde wirklich vertrauliche Informationen per E-Mail versenden. Schon gar nicht auf Basis von DNS (Domain-Namen), welches man mit spielerischer Leichtigkeit austricksen und umleiten kann.

  4. Andy sagt:

    Etwas fragwürdig, was der Herr da treibt (vorsichtig formuliert).
    Das Problem ist aber ein Klassiker, den jeder Mail-Admin kennt. Die Leute sind heutzutage so unkonzentriert und mit der einfachsten Sorgfalt überfordert, das geht auf keine Kuhhaut.
    Spannend finde ich, dass diese Vertipper bei einigen Leuten wirklich Standard sind und die das einfach immer wieder wiederholen. Egal, wie oft das negativ auffällt.
    Weiß nicht, was mit den Leuten los ist…

    Eine alte Theorie von mir lautet auch, dass der Unterschied zwischen einem Admin und einem User hauptsächlich der ist, dass der Admin liest, was auf dem Bildschirm steht.
    Ich korrigiere die bald in: der Admin kann lesen und schreiben.

    (Entschuldigung dafür. Man wird etwas sonderlich, wenn man durchschnittlich einmal am Tag als IT-Experte geholt wird, um dann auf den Bildschirm zeigen und sagen zu müssen: "das steht doch da" oder "da fehlen 3 Buchstaben". Mit welcher Verve eigene Vertipper als technisches Problem deklariert werden, ist auch erschütternd.)

    • GüntherW sagt:

      Das hängt aber ein Stück weit auch wieder mit den Funktionen der (Mail)Programme zusammen.

      Wenn du regelmäßig Rechnungen oder Mails an eine bestimmte Person weiterleitest, immer und jahrelang die selben Mausklicks machst. Dann gibt es nach X Jahren mal den Tag, wo in der Autovervollständigung an erster Stelle plötzlich ein anderer Kontakt steht, den man bisher genommen hat.

      Das kann man jetzt auf den Nutzer schieben. Aber es sind Probleme die es schon seit Ewigkeiten bekannt sind, erwartbar sind und wo eigentlich auch die Software drauf reagieren könnte. Es muss ja nicht jeder Empfänger direkt gespeichert werden und es wäre jetzt auch kein Problem wenn man bestimmte Domains whitelisted, die eigene Domain farbig markiert. Ich bin kein Freund davon alles idiotensicher zu machen. Wenn man solche "Komfortfunktionen" in Software einbaut, dann soll man dann auch mit den Konsequenzen umgehen. Wenn sich die Leute wiederholt vertippen dann liegt es aus meiner Erfahrung sehr häufig daran, dass halt die falschen Autovorschläge noch gespeichert sind. Teilweise wird ja nicht mal die Mailadresse bei den Empfänger angezeigt, sondern es stand dann nur "Max Mustermann"

      Der Admin ist bei sowas natürlich im Vorteil, weil er hat ja auch nicht jahrelang die selben Arbeitsabläufe. Das ist auch keine Theorie, dass ist einfach nur gesunder Menschenverstand. Wenn man täglich aufpassen muss was man was man wo und wie anklickt, man auf jedes Details achten muss, jeder Arbeitsplatz ist anders eingestellt.

      • Andy sagt:

        Meine Autovervollständigung schlägt mir auch die falschen Mail-Adressen vor. Finde es aber nicht schlimm, da mal hinzuschauen und dann die richtige zu wählen.
        Und von der Menge her schreiben wir deutlich mehr Mails als die Mitarbeiter, auch in einem ewigen Trott.
        Fehlende Sorgfalt wird einfach nicht mehr sanktioniert und die Leute kommen damit durch. Immer auf die Technik schieben, die dann schuld ist.

    • Ralph D. Kärner sagt:

      "Spannend finde ich, dass diese Vertipper bei einigen Leuten wirklich Standard sind und die das einfach immer wieder wiederholen. Egal, wie oft das negativ auffällt.
      Weiß nicht, was mit den Leuten los ist…"

      Abgesehen davon, dass eine ganze Branche davon lebt, dass sich die Leute vertippen und dann zum Beispiel auf Webseiten landen, auf denen sie niemals freiwillig hätten landen wollen, ist mit den Leuten gar nichts los. Die haben sich nämlich im Grunde nur einmal vertippt und genau dieses eine Mal nicht mitbekommen. Den ganzen Rest, also alle Folgefehler, regelt dann die Autovervollständigung vom MUA.

      Hier gibt es nur zwei Möglichkeiten: das von mir schon vorgeschlagene gesetzliche und unter schwere Strafen gestellte Verzicht auf Autovervollständigung in MUA (auch in webbasierten MUA) oder alternativ die Implementation einer Funktion, die vorhandene Emailadressen (aus vorhandenen empfangenen Emails) mit den der Autovervollständigung bekannten Datensätzen abgleicht. Letzteres führt nur nicht wirklich in jedem Fall zum Ziel: antworte ich, dass der Absender mich fälschlich angeschrieben hat, wird durch meine Mail in seinem Posteingang sein Vertipper zur bestätigten Adresse.

      • Andy sagt:

        Nein. Ich meine schon, dass immer wieder andere E-Mail-Adressen falsch geschrieben werden. Und das bei einigen mehrmals die Woche. Beim Zuschauen habe ich einmal "da fehlt ein 'r'" gesagt und die Reaktion war abschicken, statt noch mal zu schauen.
        Und an wildfremde Privatleute Mails schicken, weil die mit Vornamen so heißen, wie ein Kollege, geht einfach gar nicht.
        Für mich ist "XY ist schuld" nur eine lahme Ausrede. Mit XY haben ja dann alle zu kämpfen, es betrifft aber nicht alle.
        Wenn ich so arbeiten würde, würde die IT-Landsxhaft keine Stunde am Stück laufen.

        • Ralph D. Kärner sagt:

          Menschen wie Du und ich werden den Rest unseres Lebens mit Artgenossen verbringen müssen, die lernresistent oder gar merkbefreit sind. Wie sagt fefe immer? "Da kannst Du nichts machen." :-)

  5. GüntherW sagt:

    "Aktuell verfügt er über fast 117.000 fehlgeleitete Nachrichten des US-Militärs. Allein am Mittwoch, den 12. Juli 2023, seien fast 1.000 fehlgeleitete Mails an der TLD von Mali angekommen."

    Sind das jetzt fehlgeleitete Mails, die eigentlich an .mil gehen sollten oder generell alle Mails an .ml?

    Weiter unten wird dann erwähnt "Die ft.com zitiert Johannes Zuurbier, dass ein Großteil der an der .ML-TLD eintreffenden E-Mails schlicht SPAM sei-"

    -Es gibt Spam der direkt an .ml geht, total uninteressant.
    -Es gibt Spam der an .ml geht, aber was mit .mil zu tun hat. Ist vom reinen Inhalt auch nicht wirklich interessant.
    -Es gibt "richtige" Mails die an .mil fehlgeleitet werden, wo mal interessant wäre wie viel es wirklich sind. Wenn er 1000 Mails am Tag bekommt und davon sind 99% Spam. Jede Mail ist eine zu viel, aber erweckt halt auch ein ganz anderes Bild.

    Ich weiß nicht wie man noch die Aussage tätigen kann, dass da Spam ankommt. Man kann doch die Informationen so rausgeben, dass man die unwichtigen Infos weglässt.

  6. Karel sagt:

    Mails werden doch in Sachen Vertraulichkeit gerne mal mit Postkarten verglichen.
    Deshalb bin ich doch ziemlich erstaunt, dass nichtmal das US Militär es schafft Mails routinemäßig oder zumindest bei potentiell problematischen Inhalten E2E zu verschlüsseln.
    Dann kann man das von Gerichten, Normal-Behörden oder Versicherungen, Banken, Anwälten, Ärzten, Notaren, … wohl -leider!- erst recht nicht erwarten.
    Oder ist das am Ende Teil eines großen Masterplans von CIA und Co zur gezielten Desinformation?

    • Günter Born sagt:

      Ging mir auch durch den Kopf. Ich gehe mal davon aus, dass es durchaus bestimmte Postfächer für solche verschlüsselten Nachrichten gibt. Das Problem ist aber, dass das US-Militär mit x Kontraktoren arbeitet, die Leute aber auch ihre privaten E-Mail-Konten mit verwenden – Hillary Clinton war ja prominentes Beispiel. Da wird es dann mit Verschlüsselung schwierig …

      Zum Masterplan: Da werden sicherlich gezinkte Informationen gezielt zur Desinformation eingespeist. Es reicht imho aber, wenn täglich 10 – 15 Mails von Reisebüros, die Aufenthalte für Top-Militärs gebucht haben, in die falschen Hände gelangen. Ich hatte nicht umsonst Jack T. mit dem "Ukraine-Pentagon-Leak" angerissen. Als Außenstehender fragt man sich, wie so etwas möglich ist. Der Insider weiß, dass das jederzeit passieren kann.

  7. Ralph D. Kärner sagt:

    Die Probleme von und mit Layer 8 sind doch immer wieder für Geschichten gut. Ich plädiere übrigens dafür, dass "Autovervollständigung" per Gesetz abgeschafft und unter Androhung von empfindlichen Strafen verboten wird. Das würde schon einen nicht zu unterschätzenden Anteil an falsch adressierten Mails verhindern.

    • 1ST1 sagt:

      … oder noch mehr erzeugen! Denn einmal richtig im Adressbuch gespeichert, reicht doch dass die Autoverfvollständigung es anschließend immer wieder richtig macht.

      Allerdings, ja, die Autoverfvollständigung kann auch ein Angriffsvektor sein, wenn du deinem Opfer eine Mail schickst, die er tatsächlich beantwortet, und die Zieladresse ist so ähnlich wie die der Mails die man abgreifen will…

      • Ralph D. Kärner sagt:

        Sehe ich hier an meinem Arfbeitgeber, wie richtig Ausguck das macht. Meine private Mailadresse kommt in der Sortierung vor der dienstlichen Mailadresse. Warum es die private Mailadresse im Register gibt? Nun, ich habe mich damit irgendwann einmal beworben. Ich bin mir ziemlich sicher, Du willst nicht wissen, wie oft telefonisch nach Reaktionen auf dienstliche Email abgefragt wird, die ich nicht erhalten habe, weil Ausguck einmal mehr autovervollständigt hat. Sachlich richtig, aber völlig falsch. Blöd halt, wenn der local part identisch ist in beiden Adressen. Und damit sind wir dann wieder bei dem Satz "[…] keiner mehr überprüft, was er tut!" Gäbe es Autovervollständigung nicht, müsste man die Adresse aus dem Adressbuch heraus suchen und würde damit sicherer ans Ziel kommen. Du und ich, wir wissen beide: "Sicherheit" und "Bequemlichkeit" passen zusammenhängend nur in einen Satz: "Mit Sicherheit sorgt Bequemlichkeit für Fehler."

        • 1ST1 sagt:

          Du hast dich doch nicht bei dir selbst beworben? Deine private Mailadresse taucht in deinem Outlook-Exchange-Profil höchstens auf, weil du dir selbst mal was zugeschickt hast, und sich Outlook die Mailadresse in deinem Profil gemerkt hat. Wenn deine private Mailadresse im globalen Adressbuch deiner Firma auftauchen würde, weil du mal von Privat eine Bewerbungsmappe an die Personalabteilung geschickt hast, dann würde ein fetter Datenschutzverstoß vorliegen. Denn dann kannst nicht nur du deine private Mailadresse aus dem gemeinsammen Adressbuch auslesen, sondern jeder andere Mitarbeiter auch, und da wären noch viel mehr private Mailadressen zu finden!

          • Ralph D. Kärner sagt:

            Oh, da wäre ich hinterher, wenn die im GAB stehen würde, keine Bange. Den Verursacher hole ich dann persönlich kiel. :-)
            Nein, die PA, der GL und mein oberster Chef haben die in ihrem Autovervollständigungs-Gedönz. Und immer, wenn sie anfangen, meinen Namen zu tippen, vervollständigt Outlook halt auf meine private Adresse, statt auf die dienstliche, weil die private Adresse in der Sortierung als erstes auftaucht. Und wenn dann ausreichend lange keine Reaktion von mir kommt, ruft man mich halt an. Erst, wenn ich dann mal frage, an _welche_ Adresse die denn geschickt haben, fällt ihnen auf, dass sie einmal mehr die private Adresse erwischt haben. Die lese ich aber nur zu Hause und nicht in der Arbeit, weshalb dann auch die zeitnahe Reaktion von mir ausbleibt.

            • 1ST1 sagt:

              Na dann sollen deine Kollegen/Chefs mal ihren Adress-Cache aufräumen. Oder versuchen, eine ausgehende Filterregel erstellen, welche die Mail an deine Firmenadresse weiter-/umleitet.

              Das ist mal wieder ein "CO-Error". "Change Operator". Sprich, das Problem sitzt vor dem Monitor.

  8. R.S. sagt:

    Das Problem ließe sich rel. einfach deutlich entschärfen, indem man einfach eine neue TLD nutzt (z.B. . military) und .mil stillegt.
    Zudem sollte man sich dann zusätzlich alle TLDs reservieren, die durch Tippfehler eingegeben werden könnten (z.B. .nilitary, . militari, etc.), damit sich nicht ausländische Organisationen diese TLDs reservieren können.

    • Pau1 sagt:

      Ein seriöse TLD Anbieter würde keinen MX liefern für eine solche Vertipper Domain.
      Der Absender würde schon von seinen Mail Server die email zurück bekommen.

      Diese Diskussion kam ja vor ein paar Jahr hoch als Umlaute in Domains eingeführt wurden.
      Da gab es plötzlich gleich aussehende Domains mit kryrillischen Buchstaben…

    • Ralph D. Kärner sagt:

      Okay, wen schaffen wir dann ab: .de oder .se?
      Und wie willst Du eine nicht-existente TLD reservieren? Du weißt schon, wer die vergibt und dass da nichts mit reservieren ist, wenn wir von einer TLD oder gTLD reden?

  9. d sagt:

    wenn die leute in der grundschule nicht aufgepasst haben bestehen sie auch nicht mehr im spaeteren leben

    sinngemaess
    kein tippfehler sondern essentielle basics fehlen ueberall

    das internet und alle geraete darinnen sind fast nurnoch zur consumer und entertainment hoelle verkommen

    kein wunder dass so vieles drunter und drueber geht

  10. Pau1 sagt:

    Ja. Es ist ein Loch in den RfCs.
    So etwas gab es schon immer und man hat es kooperativ geflickt.

    Man hätte das Problem einfach lösen können, in dem das US Militär die entsprechenden .ml gekauft und einfach in keinem DNS eingetragen hätte.
    Das wollten die nicht.
    Müssen sie auch nicht.
    Auch wenn das einen Angriff mit einer vermeintlich bekannten .Mil erfolgt, die aber ein .ml ist…

    Ich glaube da liegt ein grundsätzliches Verständnis Problem vor.
    E-Mails verteilen sich nicht von selbst.
    Das muss irgendwer "manuell" eingetragen haben.

    Einfach nur .ml anstatt .Mil zu schreiben führt nicht dazu das die eMails in Mali landen. Das wird falsch dargestellt (siehe auch die Millionen Militär Emails im Title die doch nur 117000 E-Mails in 10 Jahren waren mit einem unbekannten Spam Anteil nahe 100%).

    Auch wenn sich wer in der second level domain vertippt muss nicht sorge haben, daß seine E-Mail in falsche Hände gerät.

    Was passiert wenn eine Email verschickt wird?
    Dann fragt der Absender seinen DNS welche IP Adresse denn die E-Mails annehmen wird.
    (Früher war es tatsächlich so, das man seine Email einfach bei irgendeinem vertrauenswürdigen SMTP Server ab gegeben konnte und der kümmerte sich dann.
    Der DNS fragt die root server, welcher DNS denn für .ml zuständig ist. Da kommt dann der DNS dieses Hollanders raus.
    Dieser wird nach naivy.ml gefragt.
    Der sollte jetzt sagen: "Kenn ich nicht" weil keiner diese Domain bei ihm registriert hat.
    Sagt er aber nicht. Sondern leitet an einen DNS weiter der für alle Anfragen eine Antwort weiß und das ist die (s)eines catchall MX.
    Das ist zwar legal, aber nicht fair.
    Und ob er offensichtlich falsch geleitete, da an nicht existente Domains adressiert, E-Mails überhaupt annehmen darf, die er nicht weiterleiten kann, diese öffnen darf und darüber mit Dritten sprechen darf ist nicht Thema hier.
    Das gab es auch mal bei der Telekom, die jede Vertipper Domain auf ihre eigene Homepage leitete um dem Kunden zu helfen.
    Hier aber wird nicht dem Kunden geholfen sondern er betrogen, in den so getan wird, als sei er der geplante Empfänger und die E-Mail sei angekommen. Dabei liegt sie nur im Error folder des Postmasters.
    Details siehe
    https://www.wdrmaus.de/filme/sachgeschichten/internet.php5

    zwar wäre ein John@mil möglich, aber extrem ungewöhnlich.
    Man hat mindestens eine second level domain. heute, da für den Provider lukrativer aus höchsten 2.
    Third level domains sind unüblich geworden,.

    Al'so navy.mil
    Damit navy.ml E-Mails bekommen kann, muss der für navy.ml einen MX zurück geben.
    Das muss explizit eingestellt werden, MX muß auch Willens sein diese Domain anzunehmen und weiterzuleiten (kein Muss, aber wäre sonst ein offenes Relay)

    Im Grunde ist das mal wieder kein Problem, das zu einer Überschrift gemacht wurde.
    Und, wie man sieht, es hat funktioniert! Es gab Klicks.

    • Ralph D. Kärner sagt:

      Noch einmal gaaaanz langsam für Dich: .ml ist eine TOPleveldomain. Die gehört einem STAAT. Und kein Staat wird seine TLD an irgendwen verkaufen. Das gilt nicht nur für Deutschland mit .de, sondern auch für alle anderen Staaten auf diesem Planeten.
      Wieso sollte Mali keine Navy haben? Nur, weil sie ein Binnenstaat sind? Warum sollte Mali keine Airforce haben? Warum sollte Mali keine Army haben?
      – Du versuchst hier ernsthaft, nach wie vor einem Staat das Recht abzusprechen, beliebige SLD für den eigenen Gebrauch zu erstellen, nur, weil Du nicht wahrhaben willst, dass es einen ganzen Haufen Deppen auf diesem Planeten gibt.
      – Du versuchst weiterhin ernsthaft, einem Staat das Recht abzusprechen, zu den von ihm für den eigenen Gebrauch eingerichteten SLD auch entsprechende MX einzutragen im Record, zu betreiben und auch noch Mails anzunehmen, die von der Adressierung her für eben diesen Adressraum bestimmt sind, weil der Absender zu blöd zum tippen ist.
      – Zu guter Letzt stellst Du Dich hier ernshaft hin und bezeichnest das als "kein Problem", "eine Mücke" und unterstellst Günter, dass er eine Nichtigkeit durch passende Titelwahl für clickbait genutzt hat?

      Du solltest ernsthaft darüber nachdenken, ob das so zielführend ist für jemanden, der sich hier grundsätzlich Informationen holt, dass er danach sinnfrei, wissensfrei und unterstellend kommentiert. In mir regt sich immer stärker der Gedanke, dass Du in diesem Blog nicht an der richtigen Stelle bist.

  11. Pau1 sagt:

    Das wird in diesem sehr schlechten Sommerloch-Artikel falsch dargestellt.

    Er gibt nur bei navy.ml und army.ml einen MX an.
    Wahrscheinlich seinen eigenen Catchall.
    So kommt er dann an die E-Mails die für andere gedacht waren aber im falschen Umschlag steckten.

    Gibt man irgendeine SDL.ml ein kommt, wie es sein soll, keine Antwort.
    Da muss sich also einer explizit genau diese Vertipper Domains geholt haben.

    Die Gefahr hier

    besteht nicht darin das E-Mails falsch landen und verloren gehen.
    Sondern:
    Da er keinen SPF definiert hat, kann jeder Scammer mit diesen Absendern emails verschicken, die auf den ersten schnellen Blick aussehen als kämen sie von navy.ml.
    Heutige Mail Server verfizieren den Absender.
    Da das ein catchall ist, funktionieren sämtliche Absender.
    Zum Glück nehmen Spammer lieber die Adresse andere Opfer.
    Dieses bekommt dann den bounce.

    HTH

  12. Pau1 sagt:

    Ja natürlich darf er das tun was er da tut
    Das habe ich mehrfach geschrieben.

    Welche Lösung hast Du denn?

    • Ralph D. Kärner sagt:

      Die Lösung, die Du praktizierst, die ich praktiziere, die jeder praktizieren sollte:

      Erst Hirn, dann Rechner einschalten und immer kontrollieren, was man tut. Und wenn man dann an entscheidender Stelle auch noch entscheidende Hinweise bekommt, dass etwas völlig falsch läuft, diesen Hinweisen nachgehen.

      Also all das, was laut dem Artikel von Günter auf Seiten der Amerikaner offensichtlich nicht getan wurde.

  13. Bernd das Brot sagt:

    "Was der Sprecher des Pentagon in meinen Augen übersieht: Diese Blockade ist witzlos, wenn Leute von E-Mail-Konten außerhalb der .mil-TLD (z.B. von ihren privaten oder geschäftlichen Konten (z.B. öffentliche outlook- und gmail-Konten) Nachrichten vermeintlich an die TLD .mil schicken wollen, sich vertippen und dann .ml als TLD daraus wird. Diese E-Mails landen dann zukünftig in Mali."

    Diese zynische Zusammenfassung ist ein Fehlschluss, denn der Sprecher hat explizit folgendes gesagt:
    "Der Sprecher des Pentagon sagte gegenüber der ft.com, dass E-Mails, die direkt von der .mil-Domäne an malische Adressen gesendet werden, "blockiert würden, bevor sie die .mil-Domäne verlassen".

    Damit hat der Sprecher nichts falsches gesagt. Jeder, der sich mit Behördensprech auskennt, weiß, warum er das in eben dieser Form formuliert hat.

    Die Zwischenüberschrift "Nutzlose Blockade der Mails" ist demnach sachlich falsch, denn gänzlich nutzlos ist diese Blockade nicht. Sie verhindert Schaden von eigenen Mail-Domains ausgehend. Mehr kann die IT des Militärs nicht tun. Gegen Dummheit der Anwender oder Vertipper bei Verwendung externe Mail-Domains hilft rein gar nichts.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.