Uit de uitpuilende #Defember-mailbox, van een Anonieme Reaguurder: Complimenten voor jullie DEFEMBER maand. Jullie hebben altijd vooraan gestaan bij het verdedigen van privacy en internet vrijheid. Zo herinner ik me dat jullie als één van de eersten in Nederland een mirror van wikileaks opzetten. En jullie continue inzet om The Pirate Bay beschikbaar te houden voor Nederlanders. Maar ook jullie steun voor de Piraten Partij. Dat alles is niet onopgemerkt gebleven. Hierbij mijn bijdrage voor DEFEMBER: ik heb een infographic gemaakt over TrueCrypt. Met als doel lezers te laten zien hoe je gemakkelijk en professioneel bestanden versleutelt. Dit is niet ingewikkeld, iedereen die een computerspel kan installeren, kan dit. Check de bijlage in de lees verder.
Het is een trend om steeds meer bestanden niet meer lokaal op een harde schijf op te slaan, maar ergens in de cloud. Aanbieders hiervan zijn doorgaans Amerikaanse bedrijven (Google, Microsoft, Dropbox, Apple, etc). Dit betekent kort gezegd dat geheime diensten zonder verdere obstakels toegang tot al je files hebben. Dit onmogelijk maken is op zichzelf al een goede reden om encryptie te gebruiken. Verder zijn er verschillende verhalen bekend van mensen die onder (al dan niet verdiende) gevangenisstraffen uit zijn gekomen dankzij een goede combinatie van encryptie en gezond verstand. (Success story
hier). Ome Ivo is bezig met een wet die verdachten verplicht om hun decryptiesleutels (wachtwoorden dus) af te geven, omdat Justitie er anders gewoon niet bij kan. Maar ook daar zitten nogal wat wettelijke haken en ogen aan. Vraag maar aan de
Raad voor de Rechtspraak. Maar voorkomen is beter dan genezen. Dus voor iedereen die geïnteresseerd is in privacy, is deze handleiding sowieso goed om even door te lezen.

Bron info: Het is volledig eigen werk, (op wat logo's na). Geen enkel copyright van mijn kant. Wees vrij het te verspreiden op elke manier die u goeddunkt. Ik heb het exclusief voor GeenStijl gemaakt.
Groeten, en veel succes met dit zwaar kontschoppende initiatief,
Anonieme Reaguurder
Reaguursels
Inloggenwww.camilleri.nl/2013/12/18-jarige-hac...
@Betweetert | 13-12-13 | 09:20
Dat is hoe Generaal David Petreus zijn buitenechtelijke relatie onderhield.
En dat weten we nu ook, dus die methode is niet betrouwbaar.
(wat Mosselzaad zegt.)
@Betweetert | 13-12-13 | 09:20
Welterusten .....
Alle door jouw genoemde technieken zijn ondertussen achterhaald.
Concepten staan online als tekst, verzonden of niet .. anders kan je er niet meer mee verder gaan de volgende keer.
Telefoons worden op patroon gescand, niet op encryptie
Als jij een contact benadert, die op eender manier 'banden' of lijnen heeft uitstaan naar anderen , met dezelfde lijntjes val je in een pool voor controle.
het via via netwerk ( zoals facebook ) helpt om je eerder op te laten vallen
Vondel: suf ligt de nederlandsche leeuw in t stof, den hals geketend aan het Hof
Ik zal u verklappen hoe dit werkt;
ELke vorm van beveiliging, of dat nu van je GSM is of van je PC, is een trigger voor veiligheidsdiensten. Waarom? Dan is de kans groot dat je wat te verbergen hebt.
Wat doen ze hierop? Met telecom aanbieders is de afspraak gemaakt zodra een telefoon met beveiliging zich aanmeld op het netwerk, deze meteen gelogd word en getapt word. Op de achtergrond draaien al tools mee die de data de-encrypten.
Zo vergaat het ook al je veiligheidsmaatregelen op je pc. Een quick scan via een onbeveiligd poortje op je pc speurt naar dit soort beveiligingen. Grote kans dat er juis dan belastend materiaal aanwezig is.
In jip en janneke taal, hoe groter de kluis, hoe groter de boef. Zo redeneert men tenminste.
Bitcoins? fysiek in een dikke kluis leggen en 20 jaar lang van afblijven. Wachtwoord op en papiertje erbij. meest veilige wat je kan doen, want na 20 jaar weet jij je wachtwoord toch niet meer.
Mail? Niets over de lijn sturen als je dan zo nodig een safe gesprek wil beginnen; maak een mail adres aan op GMAIL met een wachtwoord, geeft dit maisl adres en wachtwoord op een papiertje aan de andere kant. Die logt in op hetzelfde google mail adres als jij en je correspondeert uisluitend met in een concept mailtje. Deze word niet verstuurd overd e lijn, je zegt wat je zeggen wilt en haalt het vorig weer weg. DE NSA kan nog steeds zien welk ip adres het mail adres nadert, maar je kan niet zien wie wat heeft geschreven. Juridisch lastig dus. maar goed, wil je helemaal buiten schot blijven, spreek af in de kroeg en praat daar, moet je allen geen Onno heten.
en het valt me op dat reaguren tegenwoordig met een behoorlijke delay gaat. Is dat de Joris filter of de IVO filter aan het werk?
*schichtig om zich heen draait
De NSA vraag al wel steeds om mijn geboortedatum als ik naar de site van GS wil :p
We are doomed !!
Ik weet niet zoveel van computers en zo. Maar je kunt natuurlijk de boel encrypten. Dat snap ik. Maar hoe lang je je wachtwoord ook maakt. Als ze een handige keylogger installeren maakt dat toch geen reet uit? Of is dat te simpel gedacht?
Tales from the Crypt.
@ Han CNX | 13-12-13 | 02:20 | 1
Pakte jou post nog ff mee.
LoL.
Bedankt voor die kick ass cartoon. That's exactly how it is. Als t puntje bij t paaltje komt kunnen de meesten toch geen geheim bewaren.
*nu ook nog met een grijns op mn ponem slapen gaat*
Echt out nu.
In Medialand heb je drie dingen: text, foto's en infographics.
Hele ding is een image, en het is geen foto, dus ja, dan moet het wel een infographic zijn. ;)
538.
Niet van de radio, maar de xkcd die in deze discussies altijd verplicht geplaatst moet worden. Luiwammesen.
xkcd.com/538/
@ Han Sanders | 13-12-13 | 00:55 | 0
Gewoon geen gevoelig info op je computer of in clouds enzo bewaren.
Als je echt iets geheim wilt houden koop dan een externe schijf om t op te slaan en zorg dat die niet te vinden is.
Als je m toch onder handbereik wilt hebben en/of toegankelijk, wees creatief en graaf m in of metsel m in of werk m weg achter een valse wand ofzo. Goed je kabels wegwerken. Denk creatief, kruipruimtes,verhullende meubelstukken, verzin het maar.
Maar beter nog, alles wat je geheim wil houden bewaar je ten allen tijde buiten je huis op een plek die niemand kent. Zelfs je partner(s) niet. De zwakste schakel ben je zelf en/of vrienden/familie. Maar vooral, bespreek t nooit met iemand en zeker niet online en op gs.
Iets wat jij alleen weet kan maar moeilijk gevonden worden door anderen.
Versleutelen met bestaande programma's is slechts schijnveiligheid, uiteindelijk wordt de sleutel gekraakt . Daar kun je op rekenen. Denk aan diverse games en bijv. firewalls, worden toch ook steeds weer gekraakt of laten een nieuw virus door etc.
Digitaal is mooi, maar geen almachtige god ofzo.
Realiseer je dat voor elk 'slot' een 'inbreker' te vinden is die hem kan slopen. Ook digitaal.
Geloof niet in schijnveiligheid maar geloof in jezelf.
*heerlijk paranoialoos slapen gaat*
Fijne vrijdag 13 Defember allemaal.
Out.
@Han Sanders
Zodra ze je deur intrappen de stekker en/of accu uit je systeem trekken.
Maar het blijft natuurlijk de vraag wat je tegen wie wil beschermen.
Krijg ik nou bezoek als ik dit doe? taliban* al-*. Ben benieuwd of die NSA-software ook wildcards kan "expanden".
@amin, @bac,
Ik ken TrueCrypt niet goed maar ik weet wel dat het algemene probleem van dat soort software is dat de data unencrypted in je memory komt te staan. Wat is dan veilig?
@ laatmaargaan | 13-12-13 | 00:09 | 0
huh?
update's?
waar?
@Van Rossem | 12-12-13 | 22:44
Rot op met je fake updates.
@ Piet_Snot | 12-12-13 | 23:11 | 1
kzou nie weten waarom. Kheb wel wat beters te doen.
Over tig jaar mogen ze nog al mijn online activiteit vinden. Als mijn ouwe lijf dan nog niet dood is, sta ik nog steeds achter al mijn plempsels etc. ongeacht de dood of gevangenisstraf die dat tot gevolg zou hebben.
En mijn privacy en bezittingen dan wel mijn leven verdedig ik indien noodzakelijk met mijn blote handen, een pipa, een kromzwaard of de botte bijl.
@ Parel van het Zuiden | 12-12-13 | 23:07 | 0
LoL. Yep goed plan en pica van de vinger( niet de mijne) hier en daar kunnen ze ook krijgen. :-)
@amin | 12-12-13 | 22:39
Daar moet je niet eens over hoeven nadenken, of onderscheid maken. Gewoon standaard ALLES encrypten. Of het nu gevoelige info is, of niet. Doet niet terzake.
@amin | 12-12-13 | 22:59 |
Voorzie al die lege pagina's van de spreuk "why the hell would you want to decrypt this otherwise empty page?"
.
Een paar sippe NSA-smoeltjes zijn toch de moeite waard lijkt me....
@Parel van het Zuiden
Zolang je je database wil beschermen zal je hem offline moeten bewaren waar je er zelf ook geen toegang tot heb zoals Amin aangeeft. Als je alleen wil naren is de omschrijving van geenstijl zeer adequaat.
amin | 12-12-13 | 22:53 |
lach met ch, amin, das laggen.
snuggere sukkel dat je bent
@ Parel van het Zuiden | 12-12-13 | 22:52 | 0
Kijk dat is dan wel weer een goeie reden voor encrypten. Pure narrigheid, lekker de diensten gallen. Ik ga vanavond meteen aan de slag ff wat lege pagina's versleutelen en versturen en clouden en uploaden.
LoL.
Bac | 12-12-13 | 22:42 | 0
Nou dat is te veel eer hoor.
Maar zo'n 45 jaar geleden had ik n goeie leerschool, dat was mn moeder.
Ik mocht niet blowen en roken dus mijn stash lach nooit in huis en al helemaal niet op mijn kamer. Zo simpel kan t zijn. Ze hebben nooit wat gevonden. En die tactiek werkt ook nu nog t beste, wat je niet wilt dat 'men' weet ligt nooit ergens opgeslagen op n plek die aan jou of waaraan jij te linken bent. I mean, come on!
@Bac | 12-12-13 | 22:41 |
Hoewel ik tegels 99% van de tijd uit mijn mouw schud zit daar op een aantal terreinen nogal wat denk-, studeer-, en schrijfwerk aan ten grondslag. Gezien de toenemende onverdraagzaamheid en verkettering van kritische invalshoeken door verschillende invloedrijke / machtige instituten en prominenten weet ik niet of het verstandig is om die nog aan mijn persoon te hebben hangen.
.
Daarnaast zie ik wel brood in het encrypten om het encrypten uit pure narrigheid. Als genoeg mensen dat doen kan er nog wel eens een capaciteitsprobleem ontstaan bij de inlichtingendiensten...
Weet je wat helemaal mooi is? TrueCrypt i.c.m. met Dropbox! Gewoon je TrueCrypt-bestand in Dropbox plaatsen en mounten. Werkt perfect en wat betreft synchronisatie ook efficiënt.
Amin snapt het!!!!!
@Parel van het Zuiden
Stomme vragen bestaan inderdaad niet, stomme antwoorden en mensen wel. Maar voor dat je teveel tijd steekt in iets wat je niet nodig heb... wat wil je beveiligen?
Ik vraag me toch vooral af wat men allemaal zou willen encrypten.
Wat je niet wil dat op t web gevonden wordt of op je computer etc. dat hou je toch gewoon er af?
Net als afluisteren van telefoons nutteloos is als je dat wat geheim is niet via de telefoon bespreekt.
En clouds en dat soort shit, die moet je gewoon niet gebruiken.
In de informatie samenleving van tegenwoordig ben je m.i. het veiligst met zo min mogelijk (belastende/geheime) info in je bezit.
@Bac | 12-12-13 | 22:28 |
Mooi. Ik ga er eerst ff op studeren. Hoewel domme vragen in principe niet bestaan, stel ik liever intelligente vragen.
.
Daarnaast zou het mooi zijn als GeenStijl eens even ging beveiligen. Ik maak me namelijk eerder zorgen over wat "men" van plan is met mensen die denkbeelden als de mijne ventileren, dan wat ze van mijn hobby database vinden. En die denkbeelden, tsja, die heb ik inmiddels wel aardig in tegels weergelegd...
Waarschijnlijk zal niemand me hier geloven, maar ik heb tot 2 maal toe meegemaakt dat mijn computers middels een huiszoekingsbevel werden opgehaald (nee, geen kiddypr0n).
Ik encrypt mijn data al zo'n 20 jaar (ik gebruik Drivecrypt van Secustar, ipv truecrypt).
Neem van mij aan dat de kennis bij de politie in NL 0-komma-niks is... Zo hadden ze om te beginnen niet eens door dat 'al die grote .DCV' bestanden, drivecrypt volumes zijn (en dat was het enige wat er uberhaupt op de hdd stond, naast het O.S.) En de 'digitale rechercheur' die mijn computers 'doorzocht' had (en ze op last van de rechter moest retourneren), was een manvan 63 die volgens mij niet eens het verschil zag tussen een pc en een typemachine...
Zeer goed dat iemand dit eens goed uitlegd. We hebben allemaal wat te verbergen. Diegenen die zeggen niks te verbergen te hebben: WELL, GET A F*CKING LIFE !!!
Zo. Da's eruit.
Alleen al voor bedrijfs-IP is geheimhouding al zeer relevant. Lees een van onze grootste bedreigingen, aangegeven door onze eigen AIVD: IP theft.
www.aivd.nl/onderwerpen-0/spionage-0/...
Onze AIVD licht ons wel degelijk goed in. Maak hier gebruik van, want we hebben al genoeg kennis weggegeven aan Spleetogen-Land en consorten. Even de top 3:
1) China
2) Iran (!!!!)
3) Rusland
Vergeet niet dat er meer zijn, ook onze zogenaamde bondgenoten.
Dysphemian zegt: Succes met TrueCrypt !
Wie veiligheid wil, trekt een parallelle glasvezelkabel naar zijn contactpersoon. Kost wat tijd,geld en energie maar dan ben je zeker.
@Parel van het Zuiden
Voor jou wil ik wel wat tijd vrij maken hoor. Redactie heeft me Email.
@davimore
Onzin. Door te doen wat een ander aanraad zonder dat je weet waar je echt mee bezig bent is schijnveiligheid. Je niet verdiepen in de nerdshizzle is garantie voor falen.
Dank. Daar gaan we eens een vrije ochtend aan opofferen. Wellicht wel wat vraagjes. Is er ook een helpdesk?
Totdat ze je toetsenbord digitaal, auditief of visueel meelezen, dan heeft men vroeg of laat de sleutel. Je Amerikaanse besturingssysteem is in ieder geval niet betrouwbaar, maar dat is al jaren bekend.
Ing. eslapen | 12-12-13 | 20:41
Oh, je bent zo stoer, je hebt wel 10 TB.
En wat voor zin heeft het om 10 TB aan films en muziek te encrypten?
Tip voor een volgende Defember cursus: e-mail en bestanden versturen aan diegene voor wiens ogen het ook daadwerkelijk bestemd is... GnuPG!
.
Top dit Defember gebeuren. Nu lezen ook mensen eens over het hoe en wat men zelf een beetje aan de privacy kan doen zonder naar tech/nerd sites te gaan. Thumbs up GS!
@Mean Dean
Met nested containers kun je ook je wachtwoord geven, ww van de eerste container, de andere containers zijn niet zichtbaar en die geef je ook nog andere wachtwoorden en encryptie.
-weggejorist-
@Helder Groentje | 12-12-13 | 21:00 |
Inderdaad!!
En het ergste van alles : Geenstijl bewaart gewoon je wachtwoord in cleartext...
Doe maar eens 'wachtwoord vergeten', en je krijgt gewoon je wachtwoord toegezonden (!)
In plaats van een reset-link...
Volgens mij kun je je ww ook niet eens wijzigen hier.
Nog een tip, gebruik ook karakters die NIET(!) op je toetsenbord staan. Zoals '©' (alt+0169), of ' ' (alt+0153).
Dat maakt je password helemaal onkraakbaar met bruteforce tools. Aangezien die standaard niet meedoen bij het kraken. Tenzij je "all printable" aanvinkt , wat de tijdsduur tot de macht 10 vergroot ....
Doing | 12-12-13 | 21:41
Ik geloof dat Truecrypt ook een decoy OS kan installeren, waarmee je dus je wachtwoord kan vrijgeven. Uiteraard kom je dan niet in je "echte" OS.
Het hidden OS staat binnen de decoy OS en is dus net zoiets.
Kunnen ze je ook niet meer pakken op je wachtwoord (ik heb mijn wachtwoord toch gegeven!)
Shit... mijn wachtwoord is 'bloementuin' ...
@Doing
En dan alles ook nog met steganography
Geheugen lezen vanuit een vriezer is onzin. Daar is geen tijd voor.
-weggejorist-
Wil je het nog veiliger, inclusief Plausible deniability?
Kijk dan in de handleidng van Truecrypt, Nested Truecrypt containers
forums.cnet.com/7726-10149_102-2580432...
security.stackexchange.com/questions/1...
paost712 | 12-12-13 | 20:55
Ook vluchtige data kun je 'herstellen' mits je de temperatuur van het systeem kunt regelen. Daarvoor moet je wel bliksem snel de controle over het doel systeem overnemen.
Zoek eens op deze site over backdoor in compilers staat ergens een nuttige link naar leerzaam stukje tekst.
En als alles, voordat je het in True Script omzet ,al is opgeslagen in Utah b.v.?
en.wikipedia.org/wiki/Utah_Data_Center...
Professor Anus | 12-12-13 | 21:29
superuser.com/questions/9962/speed-of-...
@Terpen-tijn | 12-12-13 | 21:11
twaalfjarig bestand: 1609-1621
Maar je zou op deze manier dan dus je hele schijf moet encrypten. Wordt alles daar niet enorm traag door?
Als je er geen vertrouwen in hebt de sourcecode is vrij beschikbaar om na te lezen.
@brutus68 | 12-12-13 | 20:54 | + 1 -Geen wachtwoord bakito opduiken! Komt ie los dalijk! Maar eh, alle reaguursels ten spijt, NSA AIVD ziet het toch wel.
Reken er op dat niets honderd procent veilig is en TrueCrypt is je vriend.
Mensen blijven hoe dan ook de zwakke schakel in het systeem.
Ik ben inmiddels zover gezonken dat ik niemand meer vertrouw.
@Helder Groentje
Hulde +Veel
Bac | 12-12-13 | 21:09
Dat is waar.
-edit: ik praat poep die ik niet kan onderbouwen-
Het overschrijven van een encrypted volme kan zelfs onnodig gemaakt worden.
Installeer RAM-disk en je hebt nu je volume in je (vluchtige) RAM geheugen.
Bij het uitschakelen van de computer is het weg.
Niet terug te halen zoals gegevens die op een hardeschijf gezet zijn.
paost712 | 12-12-13 | 20:55 | + -1
Als je de computer in de vriezer zet heb je nog tijd om het RAM uit te lezen. Wel een megakoude vriezer en jij en ik kunnen het niet, maar de NSA wel.
Kan je nagaan wat een dumdombobeet ik ben>>> heb nog nooit een bestand verstuurd.
@Canis Spurcus
Zolang je PC uit staat een prima optie.
Bac | 12-12-13 | 21:02
Gewoon je hele schijf encrypten. Heb je daar ook geen omkijken meer naar.
@Helder Groentje | 12-12-13 | 21:00
Klopt helemaal. Echter zou je wel heel naïef zijn indien je je echte naam en jouw 'privé mailadres' opgeeft (overigens niet dat ik GS niet vertrouw).
Sowieso hoor je dit standaard niet te doen.
Veel versleutelde bestanden geven veel werk voor onze Stasi, alleen daarom al de moeite waard.
Thanks! Direct aan de slag.
@Zware Majesteit
Niet het punt. Het is gedaan en de source is ok bevonden.
Dummies zijn dombo s want anders zouden het geen dummies zijn, internet bestaat al eeuwen.
Dombo s hebben geen bestanden.
@paost712
Weer een gebruikers fout. ooit gehoord van swapfiles en virtueel geheugen?
Gratis tip van oeloeboeloe, vul niet je postcode in bij de ALLOCHTOON-O-METER en de BABYBOOMETER.
@Bac
En hoeveel gebruikers bouwen met welke compiler precies hun eigen binary voor Windows?
Truecrypt, ook handig voor je BTC wallets. Paper wallets zijn nog veiliger.
Let wel, zet zaken als hybernation , systeemherstel en sleepmode uit. Truecrypt schrijft namelijk een algoritme credential weg in het ram geheugen wanneer een crypted volume in gebruik is. Er zijn proggies die dit kunnen uitlezen.
Guck doch mal, F.! Großvati von Zeikhoven hoort 'versleutelen' en zit meteen rechtop in z'n ouwe PanzerKampfWagen IV - full apps -. Komtie met een leuke digitaalEnigma aanzetten, users.telenet.be/d.rijmenants/nl/enigm... . Schijnt nog immer de beste encryptie aller zeiten te geven. De digitaalEnigma is zelfs uitbreidbaar met een zesde wielradarcodeerschijftanddinges... Wie een andere Enigma wil, www.google.nl/search?q=enigma+simulato... ook voor Android istied'r al. BledgelyPark daarentegen is al jaren omgeploegd...
@Mark van Leeuwen | 12-12-13 | 20:48
Precies. Gelukkig is het open source & eindelijk zijn ze gelukkig begonnen met een audit van de sourcecode (de Windows versie deed iets met een onduidelijke blob binaire code).
istruecryptauditedyet.com/
-edit: ik praat poep die ik niet kan onderbouwen-
Ik gebruik gewoon een Hema doppenset!
TrueCrypt +1
Deze handleiding een infographic noemen -1
Ik heb meer vertrouwen in Linux i.c.m. Truecrypt dan Windows i.c.m. Truecrypt. www.omgubuntu.co.uk/2013/11/nsa-ask-li...
@Zware Majesteit
Treucrypt is ook opensource. Verder zijn de bestanden allang getest en ok bevonden.
@Mean Dean
Nederland kent ook een zwijgrecht en het recht af te zien van getuigenis tegen jezelf.
Het overschrijven van een encrypted volme kan zelfs onnodig gemaakt worden.
Installeer RAM-disk en je hebt nu je volume in je (vluchtige) RAM geheugen.
Bij het uitschakelen van de computer is het weg.
Niet terug te halen zoals gegevens die op een hardeschijf gezet zijn.
Heeft Nederland eigenlijk een soort fifth amendment? Is dat het zwijgrecht of zo? Hoe werkt dat?
@Mark van Leeuwen
Genoemde software is wel ok maar als gebruikers niet weten wat ze doen volledig nutteloos. Zoals ik al eerder aangaf is het geheel nogal naïef.
Het overschrijven van data kan heel gemakkelijk met CCleaner www.piriform.com/ccleaner/download/st...
Hoop gedoe, dat wachtwoord. *reaguursel van Bakito opduikelt*
@Mark van Leeuwen
Je kunt natuurlijk ook je eigen NAS bouwen op basis van FreeBSD met een GELI-container voor de storage. Is ietsje meer werk maar je kunt de code volledig zelf auditen. Of een cryptoloop device op Linux, of individuele bestanden versleutelen met OpenSSL. Mogelijkheden zat, maar dat past allemaal niet in een hip infografiekje en je moet ook nog een beetje verstand van de onderliggende theorie hebben om het goed te doen. Overigens is dat sowieso altijd wel nuttig, maar ymmv.
Ing. eslapen | 12-12-13 | 20:41
Je kunt gewoon doorwerken. Het encrypten gebeurt op de achtergrond en mag ook gepauzeerd worden.
@ Ing. eslapen | 12-12-13 | 20:41 |
'Met 10TB ben ik wel even bezig om deze naar TrueCyrpt om te zetten'
Ik zou het je computer laten doen.
Mooi, maar wie zegt mij dat er geen zogenaamde moedersleutel is? Of dat dit programma gemaakt en online gezet is juist door instanties waarvoor je je bestanden wilt beschermen?
Das een boel gedoe, klusje voor de kersdagen is iets anders als je schoonmoeder op de bank :)
"Defember"... Iets met een pakje boter en een deuk...
@ Bassman-T. 20:43
Je begint toch niet te schelden hé?
Mijn dank is groot...
-weggejorist-
Met 10TB ben ik wel even bezig om deze naar TrueCyrpt om te zetten
REAGEER OOK