Frage:
Wie kann man als Beratungsunternehmen sicher nach Passwörtern des Kunden fragen?
Wim Deblauwe
2016-06-23 16:45:55 UTC
view on stackexchange narkive permalink

Bei meiner Arbeit als Entwickler benötige ich manchmal Kombinationen aus Benutzername und Kennwort des Kunden, um sicherzustellen, dass die Einstellungen für Dienste von Drittanbietern für die von uns erstellte Website / Anwendung korrekt sind. Z.B. ein Zahlungsanbieter, den wir auf einer Spielewebsite verwenden.

Wie können Sie nach Benutzername und Passwort fragen, damit diese sicher bleiben? Wenn ich ihnen eine E-Mail sende, senden sie mir sicher nur eine Nur-Text-E-Mail mit dem Passwort zurück, aber das ist nicht sicher.

UPDATE:

Ich sehe, dass meine Frage etwas missverstanden wurde, daher füge ich ein Beispiel hinzu:

Angenommen, ich bin Entwickler bei CoolSoft, einem Softwareunternehmen. Ein anderes Unternehmen (nennen wir sie Games, Inc.) möchte, dass wir eine Website für sie erstellen. Diese Website verwendet Dienste von Drittanbietern für die Zahlung und den Kundensupport, in die wir integrieren müssen. Games, Inc. erstellt Konten beim Zahlungsanbieter und beim Kundensupportanbieter. Aber sie sind absolut nicht technisch und wir benötigen ihre Anmeldeinformationen, um die richtigen Rückruf-URLs usw. festzulegen. Wie können sie ihr Passwort sicher an uns senden, damit wir die Einstellungen in ihren Konten korrigieren können (wir treffen uns nie persönlich)? / p>

Ist menschlicher Kontakt nicht in der Gleichung enthalten?
Ja, ich habe vergessen, das tatsächlich zu erwähnen.
Die Antwort von Philip scheint zwar gut zu sein, aber das ist nicht immer eine mögliche Lösung. Sie können also eine durchgängig verschlüsselte App wie die von oleksii erwähnte verwenden.
Ich habe gerade eine ähnliche Frage bemerkt: http://superuser.com/questions/21391/how-can-clients-easily-and-securely-send-me-passwords
Wenn Sie die Creds des Kunden kennen, was hindert ihn daran, Sie für Probleme zu beschuldigen, die zu irgendeinem Zeitpunkt in der Zukunft auftreten?Sie wollen diese Informationen wirklich nicht
Ich arbeite mit einer Site eines Drittanbieters wie dieser, auf der Sie diese Anmeldeinformationen für die Entwicklung unbedingt benötigen.Was wir tun (da dies für uns immer eine anfängliche Entwicklungsarbeit ist), ist, während der Entwicklung ein Wegwerfkennwort zu verwenden.Im Rahmen der Produktübergabe führen wir den Kunden durch die Übernahme der Anmeldeinformationen und die Festlegung seines eigenen echten Passworts.Dies beseitigt die Probleme, die alle erwähnen, wenn sie für zukünftige Maßnahmen verantwortlich gemacht werden.
@NeilSmithline Äh, die Tatsache, dass sie ihr Passwort geändert haben, sobald OP das getan hat, was er tut, weil sie vernünftige Sicherheitsrichtlinien wie gesunde Menschen befolgen?
Bitte überprüfen Sie Ihre Website auf SQL-Injection.Ihr Code riecht.
Sie sollten in der Lage sein, einfach einen Admin-Hook in Ihren Code einzufügen.Wie ein versteckter Parameter "? Adminlogin = true" und geben Sie dann das Administratorkennwort in das Benutzerkonto ein.Die SQL könnte stattdessen nach dem Kennwort des Administrators suchen.
Es tut mir leid, Ihr Beispiel macht mir die Dinge unklar.Können Sie das Ende präzisieren?Warum benötigen Sie die Anmeldeinformationen?Warum müssten Sie "die Einstellungen auf ihren Konten korrigieren"?
Ihr Beispiel ist zu abstrakt.Was macht die Firma Games?Und was macht die Site CoolSoft?
"Wir treffen uns nie persönlich" Vielleicht solltest du.Es scheint mir, dass es in diesem Stück zu viele Schauspieler gibt.CoolSoft, Games, der Zahlungsanbieter, der Kundenbetreuer: bereits 4 Schauspieler, das sind zu viele.Ich denke, dass dies Teil Ihres Problems ist.
Könnte ich eine Antwort auf meinen Vorschlag "adminlogin = true" haben?
Ich bin verblüfft über die Anzahl der Menschen, die sich über dieses Szenario wundern.Ja, in einer idealen Welt wäre jeder Schauspieler ein Abonnent dieser Site und würde an der Lösung mitarbeiten.Die Frage erscheint mir jedoch durchaus vernünftig: "Wie kann ich angesichts einer unglücklichen Situation, die ich nicht vollständig unter Kontrolle habe, die Sicherheitsrisiken minimieren?"
Betrachten Sie als konkretes Beispiel ein DNS-Kontrollfeld.Diese sind für nicht technische Benutzer völlig verwirrend, müssen jedoch im Rahmen einer Bereitstellung möglicherweise mehrmals aufgerufen werden.In einer idealen Welt würde der DNS-Anbieter vorübergehend den Zugriff auf einen zweiten Benutzernamen delegieren, in der realen Welt müssen Sie sich jedoch irgendwie bei diesem Control Panel anmelden.
Acht antworten:
Philipp
2016-06-23 17:05:58 UTC
view on stackexchange narkive permalink

Das tust du nicht.

Wenn Sie Benutzern beibringen, jemandem ihren Benutzernamen und ihr Kennwort zu geben, schulen Sie sie darin, anfällig für Phishing oder andere Social-Engineering-Angriffe zu sein.

Entwerfen Sie das System stattdessen so, dass ein Administrator diese Einstellungen anzeigen und bearbeiten kann, ohne dass die Anmeldeinformationen des Benutzers erforderlich sind.

Wenn Sie sich in einer Situation befinden, in der Sie wirklich etwas sehen müssen Bitten Sie den Benutzer aus Sicht des Benutzers, ein Kennwort für Sie einzugeben, und lassen Sie sich dann das Problem anzeigen. Dies kann entweder persönlich oder mit einem Remoteverwaltungstool erfolgen.

Wenn Sie in einer Situation sind, in der der Kunde über Anmeldeinformationen verfügt, die Sie in Ihrer Anwendung für die Integration in eine Lösung eines Drittanbieters benötigen, entwickeln Sie Ihre Anwendung in einem Auf diese Weise verfügt ein nicht technischer Benutzer über eine benutzerfreundliche Benutzeroberfläche zum Festlegen dieser Anmeldeinformationen. Sie benötigen dies ohnehin, falls der Kunde sie ändern muss und Sie nicht verfügbar sind.

Der Benutzer muss dies erst eingeben, wenn die Anwendung auf seinen eigenen Servern bereitgestellt wird. Während der Entwicklung sollten Sie ein Testkonto verwenden, um mit den Drittanbietern zu kommunizieren. Sie möchten Ihrem Kunden definitiv keine Kosten verursachen, da Sie einige Tests an den Zahlungsschnittstellen von Drittanbietern durchgeführt haben, die nicht wie erwartet funktioniert haben.

... wenn möglich.Selbst in modernen Umgebungen scheint es immer Systemkonten, Lieferantenadministratorkonten oder andere Anmeldeinformationen zu geben, die gemeinsam genutzt werden.
Ich denke, meine Frage war nicht klar.Ich habe ein Beispiel hinzugefügt, das es hoffentlich klarer macht.
@WimDeblauwe Ihre Frage war klar, die richtige Antwort ist immer noch "Sie nicht".Wenn Sie es an Ihrem Ende testen möchten, ist es besser, den Hash der Anmeldeinformationen zu sichern ... das Kennwort / den API-Schlüssel zu bearbeiten ... zu testen ... und dann die Anmeldeinformationen wiederherzustellen.
@schroeder bedeutet nicht, dass es sicher ist oder eine bewährte Methode ist, nur weil es ständig auftritt.
Mir scheint, das Remoteverwaltungstool wäre der richtige Weg und würde die Notwendigkeit vermeiden, ein Passwort zu teilen.
@CaffeineAddiction Ich sage, es ist nicht immer * möglich * ...
@ben Remote-Administrator passt nicht zum Beispiel in der Frage
@WimDeblauwe Ich habe die Antwort aktualisiert.Mein Fazit ändert sich nicht: Sie brauchen die Benutzerkennwörter nicht und wollen sie auch nicht.
@schroeder ist sich sicher, dass es funktioniert, es sei denn, ich verstehe falsch, was "Remote-Administrator" bedeutet.Ich stelle mir eine Remotedesktopsitzung vor, wie sie unsere IT-Abteilung für Benutzer im Unternehmensnetzwerk durchführt, wenn sie Hilfe bei der Konfiguration benötigen.Der Benutzer meldet sich bei allen Benutzern an, auf die zugegriffen werden muss, und der Support führt den Benutzer entweder durch die Konfiguration oder übernimmt einfach die Kontrolle und erledigt dies für ihn.Anschließend kann der Support den Benutzer über das Telefon durch Deaktivieren oder Deinstallieren der verwendeten Remote-Software führen, falls erforderlich.
@ben las Philipps Update zu seiner Antwort bezüglich der Integration von Drittanbietern
Während ich die Frage lese, geht es darum, Administrator zu werden, für ein Unternehmen, das keinen geeigneten eigenen Mitarbeiter als Auftragnehmer hat.Wenn das System über ein Unternehmenskonto und separate Benutzerkonten verfügt, denen die Berechtigung für das Unternehmenskonto erteilt werden kann, ist dies in Ordnung.Einige Systeme haben jedoch nur Unternehmenskonten mit Anmeldeinformationen, und dann führt kein Weg daran vorbei, diese Anmeldeinformationen weiterzugeben.
@JanHudec: Ich würde Ihren Einwand als "es gibt keinen Weg, ohne unangemessene Kosten zu verursachen" lesen.Es gibt immer einen Weg.Die Notwendigkeit, dass beide Parteien Remote-Software installieren oder Personal schulen oder einem System eine (n ursprünglich ungeplante) Verwaltungskomponente für Anmeldeinformationen hinzufügen, kann sich jedoch auf das Budget und / oder die Zeit auswirken.In diesen Fällen sollte eine sicherheitsbewusste Organisation zumindest über bessere Praktiken informiert sein und sich selbst und dem Kunden erklären können, welche Kompromisse sie eingehen und wie sie das Risiko minimieren können.
@NeilSlater, gibt es eine dritte Partei hier.Denken Sie an Google Play - sie erlauben es jetzt, anderen Konten Berechtigungen zu erteilen, aber schon früh nicht.Der Auftragnehmer, der damit beauftragt ist, benötigt Zugriff, und wenn es nur einen Satz von Anmeldeinformationen gibt, benötigt der Auftragnehmer diese.Die „unvernünftigen Kosten“ sind hier „das Geschäft insgesamt zu vergessen“.Es gibt auch keinen grundsätzlichen Unterschied zwischen einem Auftragnehmer und einem Mitarbeiter - das Unternehmen muss jemandem vertrauen, um das Hauptkennwort zu erhalten.
Dies ist sehr bezeichnend für unsere Sicherheitsbranche, dass die am besten gewählte Antwort keine Lösung ist und in der Tat nicht viele Fälle berücksichtigt.Das OP fragt nicht nach Best Practices, sondern nach einer Möglichkeit, Passwörter sicher zu übertragen.
schroeder
2016-06-23 17:02:49 UTC
view on stackexchange narkive permalink

Es gibt zahlreiche "Team-Passwort-Manager", mit denen Teams den Zugriff auf Anmeldeinformationen freigeben, ändern und widerrufen können. Die meisten werden bezahlt (oder sind für kleine Teams kostenlos), aber dies ist wahrscheinlich der beste Weg. Sie bieten in der Regel Verschlüsselung sowie Zugriffskontrolle über den Zugriff auf bestimmte Anmeldeinformationen.

Irgendwelche Beispiele, die Sie geben können?
@WimDeblauwe Wenn Sie "Team Passwort Manager" googeln, haben Sie eine Menge zur Auswahl
LastPass Enterprise ist ein Beispiel.https://lastpass.com/enterprise_overview.php
Und 1Password hat auch ein Cloud-basiertes Team-Ding.https://1password.com/teams/
[CyberArk PIM] (http://www.cyberark.com/products/privileged-account-security-solution/enterprise-password-vault/) eignet sich gut für größere Organisationen.
HopelessN00b
2016-06-23 20:08:16 UTC
view on stackexchange narkive permalink

Die einzige praktikable Option, die ich sehe (die noch nicht erwähnt wurde, ungerade), besteht darin, über die Client-Setup-Konten mit den entsprechenden Berechtigungen zu verfügen, die Sie für diese Systeme / Internetdienste verwenden können. Auf diese Weise kümmern sie sich um die Lieferantenbeziehungen und die Zahlung, aber Sie haben Konten mit dem Zugriff, den Sie benötigen.

Wie in der Antwort von Phillip angegeben, fragen Sie einfach nicht nach oder nehmen nicht daran teil beim Teilen von Passwörtern. Es ist einfach rundum schlecht, da Sie sich selbst in die Lage versetzen, beschuldigt zu werden, wenn etwas schief geht, wenn jemand anderes das gemeinsam genutzte Konto verwendet. ("Ich weiß , dass meine Mitarbeiter so etwas niemals tun würden, und Sie sind die einzigen Personen, mit denen wir das Passwort geteilt haben. Es muss also etwas sein, das Sie getan haben! ! ")

perfekte Antwort, ich würde auch das Anliegen von SLAs hinzufügen, die geändert werden müssen, wenn Passwörter ausgetauscht werden sollen. Ich würde niemals zulassen, dass jemand ein Passwort ohne rechtliche Bindung hat.Und der Vorteil des Verlusts der Anmeldeinformationen für Ihr berufsbezogenes, weniger privilegiertes Konto wäre nicht so schädlich wie der Verlust der ursprünglichen Creds (Gott bewahre, wenn es jemals passiert).
Konzeptionell ist dies eine gute Idee, aber es stellt immer noch Anforderungen an den Kunden, die möglicherweise schwer zu erfüllen sind.Es erfordert noch etwas technisches Know-how auf Kundenseite.
Das Einrichten von Benutzerkonten durch @Ijustpressbuttons ist im Allgemeinen kein technischer Prozess.Ein Kunde, der dies als eine belastende Anforderung ansieht, wird ein Albtraum sein.
@HopelessN00b Das hängt doch von dem System ab, in dem sie Konten einrichten.Einige Systeme sind einfach nicht in der Lage, zusätzliche Anmeldungen zu erstellen oder den Zugriff zu delegieren.Andere verfügen über komplexe Berechtigungssysteme, die navigiert werden müssen.Wie so viele der Antworten hier scheint dies von der Fähigkeit abzuhängen, die Sicherheitsprotokolle von Drittanbietern zu beeinflussen, um der Frage auszuweichen.Bestenfalls könnte es auf einer Liste von "diese Möglichkeiten ausschöpfen, bevor Sie fortfahren" stehen.
@IMSoP Es gibt eine Menge Mist, sicher, ein "Cloud" / Web / welcher Dienst auch immer (Dienst eines Drittanbieters, der in eine Website integriert ist), auf dem es schwierig ist, neue Benutzer / Konten einzurichten, ist eine besondere Art von Mist.Es ist, als würde man gleichzeitig rauchen und Gas pumpen.Ja, normalerweise kann man einen Weg finden, es zum Laufen zu bringen, aber man sollte es * wirklich * nicht tun.Wenn Ihre Anbieter so schlecht sind, führen Sie.
@HopelessN00b Ich bin absolut anderer Meinung.Das Standardberechtigungsmodell für die meisten Systeme besteht darin, dass Sie sich für ein Konto anmelden und dieses Konto alles darin "besitzt".Die Möglichkeit, Unterkonten zu erstellen oder den Zugriff auf Ihre Konfiguration an ein anderes Konto zu delegieren, ist ziemlich selten.Wenn Sie jeden Vertrag ablehnen würden, bei dem jemand einen nicht perfekten Anbieter ausgewählt hat, würden Sie sich selbst aus dem Job vertreiben.
Falco
2016-06-24 13:59:42 UTC
view on stackexchange narkive permalink

Ich fasse die Situation wie folgt zusammen:

  • Sie benötigen Zugriff auf einen Drittanbieter-Service mit Konto Ihres Kunden.
  • Ein persönliches Treffen ist nicht einfach zu erreichen.
  • Eine Lösung, bei der der Client Software installiert oder ein komplexes Verfahren befolgt, ist unerwünscht.

Ich denke, die beste Lösung wäre: Senden Sie ein neues Passwort an SIE

Sie Senden Sie ihnen ein Passwort auf sichere Weise und geben Sie ihnen Anweisungen (per Telefon?), um das Passwort für ihre Konten vorübergehend auf Ihr vorgeschlagenes Passwort festzulegen. - Dann können Sie sich damit auf der Seite anmelden. Und wenn Sie fertig sind, können sie ihr Passwort auf den ursprünglichen Wert zurücksetzen.

Ein einfacher Weg wäre ein einmaliger Link in der E-Mail, der zu einer Seite führt, auf der das Passwort angezeigt wird. Der Client kann darauf klicken und das Passwort kopieren. Und ein Angreifer kann nicht auf denselben Passwort-Link zugreifen. (Natürlich wäre ein gezielter MitM-Angriff mit Änderung des E-Mail-Inhalts weiterhin möglich und könnte durch Signieren der E-Mail gemindert werden.)

Sie können ihnen das temporäre Passwort auch telefonisch mitteilen, sie schreiben es auf und ändern ihr Passwort Kontokennwort vorübergehend auf dasjenige, das Sie ihnen mitteilen.

Dieser Rückwärtsweg hat mehrere Vorteile:

  • Ihr Kunde kann die Regel "Teilen Sie niemals Ihr Kennwort"
  • einhalten
  • Sie können eine sichere Methode zur Weitergabe des Kennworts auswählen. Sie müssen Ihrem Client keine sichere Methode beibringen.
  • Ihr Client behält die Kontrolle darüber, wie Sie Ihren Zugriff gewähren und widerrufen.
HashHazard
2016-06-23 17:02:31 UTC
view on stackexchange narkive permalink

Es gibt buchstäblich unzählige Lösungen für die sichere Übertragung von Daten (z. B. Anmeldeinformationen).

  • Wenn der Client die PGP / GPG-Verschlüsselung unterstützt, können Sie öffentliche Schlüssel austauschen und die E-Mails verschlüsseln.
  • Es gibt auch Unternehmen, die sich auf SecureMail (ZixCorp) spezialisiert haben oder die Sie erwerben können Ihre eigene (Cisco Ironport).
  • Wenn Sie eine Website für die Zusammenarbeit haben (z. B. ein Kundenportal für den Kunden), können diese die Anmeldeinformationen in das Portal hochladen. Zu Ihrer Information Alfresco ist eine Freeware-Anwendung, die dies gut macht.
  • Können Sie eine SMS schreiben, auch wenn menschlicher Kontakt nicht in Frage kommt? Vielleicht können sie eine SMS mit dem Passwort senden und den Benutzernamen über einen anderen Kanal angeben.
  • Wenn alles andere fehlschlägt, sind Rauchsignale und Schneckenpost immer noch eine Sache, aber die oben genannten Methoden sind die häufigsten Vektoren.
Text ist nur dann sicher, wenn Sie ihn über eine App wie Signal ausführen
@rhymsy genau, warum ich sagte, senden Sie nur das Passwort.Ein Text mit durcheinandergebrachten Zeichen (und normalerweise über ein MMS-Bild anstelle von tatsächlichen Zeichen) ohne umgebenden Kontext nützt dem Abfangjäger nichts.
@rhymsy - Dies ist unklar.Können wir SMS über die App Signal senden?
@Hollowproc - Wenn der Abfangjäger das Passwort abfangen möchte, ist ein Text mit bedeutungslosen Zeichen für den Abfangjäger von perfekter Bedeutung.Für Passwörter bevorzuge ich die Regel ** "Niemals schreiben" ** und empfehle eher das Telefon.Wir können sogar paranoid sein und die Kommunikation in mehrere Telefonanrufe aufteilen.Von / zu verschiedenen Telefonen, von / zu verschiedenen Menschen…
@NicolasBarbulesco wie OP sagte, Telefon ist in diesem Szenario keine Option.Die "Signal" -Lösung impliziert auch, dass Sie einem Dritten den Inhalt der SMS / MMS-Nachricht anvertrauen, die er "verschlüsselt".Eine einfache Textnachricht ohne Kontext sollte ausreichen, da das Abfangen schwieriger ist als Sie vielleicht denken und zusätzliche Teile und einen bereits vorhandenen Kompromiss erforderlich sind, der es wahrscheinlich auf andere Weise trivial machen würde, dieses Passwort zu erhalten.Zugegeben, nichts ist perfekt, aber es ist ein kalkuliertes Risiko.In diesem Fall ist das Risiko vorhanden, aber meiner Meinung nach gering.
@Hollowproc - Warum sollte Telefonieren keine Option sein?Das wäre seltsam.
@NicolasBarbulesco schlägt das FOM, aber das hat das OP in den Kommentaren unter der Frage gesagt: Ist menschlicher Kontakt nicht in der Gleichung enthalten?- MadWard 23. Juni um 11:49 Uhr Ja, ich habe vergessen, das tatsächlich zu erwähnen.- Wim Deblauwe 23. Juni um 11:50 Uhr
@Hollowproc - Was ist das FOM?
F *** raus aus mir .. LOL
@Hollowproc - Ich habe diesen "menschlichen Kontakt" als menschliches Treffen verstanden.Telefon ist im Firmengeschäft sehr verbreitet.Wenn das Telefon wirklich nicht benutzt werden kann, ist dies ein Problem, das gelöst oder vermieden werden sollte, indem man vor diesem Albtraumprojekt flieht.
@NicolasBarbulesco, Ich habe auch meine eigene Meinung zu den umgebenden Details der Frage (also +1), aber ich habe versucht, neutral zu bleiben und auf die gestellte Frage hingewiesen.
Bill
2016-06-23 20:19:16 UTC
view on stackexchange narkive permalink

Halten Sie es einfach, aber verwenden Sie nur zwei Kommunikationsformen. Bitten Sie sie beispielsweise in einer E-Mail, in der Anmeldeinformationen angefordert werden, nur mit dem Benutzernamen zu antworten, und senden Sie dann ein temporäres Kennwort an Ihre Nummer. Ändern Sie das temporäre Kennwort so bald wie möglich, nachdem Sie die Anmeldeinformationen erhalten haben, in ein anderes.

Ja, theoretisch könnte jemand die E-Mail sehen und SS7 hacken, um das Passwort zu erhalten, aber wenn er dies kann, bevor Sie das temporäre Passwort ändern können, sind Sie trotzdem pwned.

Ich verstehe deinen letzten Absatz nicht.Vielleicht solltest du es umschreiben.Was ist SS7?
@NicolasBarbulesco: google first hit = https://en.wikipedia.org/wiki/Signalling_System_No._7 ist ein nicht sehr sicheres Protokoll, das in Telefonsystemen verwendet wird, einschließlich Mobil- / Mobilsystemen, die Textnachrichten verarbeiten.Hacken Sie daher SS7 (Systeme), um den Text (der das Passwort enthält) zu erhalten.
sidewaiise
2016-06-25 06:54:59 UTC
view on stackexchange narkive permalink

Sie sollten keine hartcodierten Rückrufe sein, die auf bestimmte Benutzernamen / Passwörter reagieren. Wenn Sie mit Tools von Drittanbietern arbeiten, sollten Sie diese Konten für sie einrichten und über API-Token mit diesen Tools interagieren. Viel besser, wenn Sie das Konto erstellen und am Ende dem Kunden alle Kontoanmeldeinformationen zuweisen.

Das OP ist nicht bestrebt, den Benutzernamen und das Passwort irgendwo zu speichern.Sie möchten sich persönlich anmelden, um technische Details in einem Kontrollfeld eines Drittanbieters im Rahmen einer Anwendungsbereitstellung zu konfigurieren.Das Einrichten neuer Konten ist nicht immer eine Option, da es sich möglicherweise um kostenpflichtige Konten handelt, für die neue Funktionen erforderlich sind.
bortzmeyer
2016-06-27 00:18:22 UTC
view on stackexchange narkive permalink

Seltsam, dass niemand OAuth erwähnt hat, was auf den ersten Blick die perfekte Lösung für das Problem darstellt, wie es nach dem Update umformuliert wurde.

OAuth ist eine Lösung, die vom Systemanbieter eines Drittanbieters bereitgestellt werden muss.Das OP sucht nicht nach Zugang zu einem System, das sie selbst entworfen haben.


Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
Loading...