Frage:
Wie können Twitter und GitHub sicher sein, dass sie nicht gehackt wurden?
Kepotx
2018-05-04 13:11:49 UTC
view on stackexchange narkive permalink

Gestern gab Twitter bekannt, dass sie kürzlich einen Fehler identifiziert haben, bei dem Passwörter entlarvt in einem internen Protokoll gespeichert wurden. Vor kurzem hatte Github auch einen ähnlichen Fehler. In beiden Fällen behaupten sie, dass niemand Zugriff auf diese Dateien hatte.

Twitter:

Wir haben den Fehler behoben, und unsere Untersuchung zeigt keinen Hinweis auf einen Verstoß oder Missbrauch durch jedermann.

Auch wenn wir keinen Grund zu der Annahme haben, dass Kennwortinformationen jemals die Systeme von Twitter verlassen haben oder von irgendjemandem missbraucht wurden, können Sie einige Schritte unternehmen, um uns dabei zu helfen, Ihre zu erhalten Kontosicher:

GitHub:

Das Unternehmen gibt an, dass die Klartextkennwörter nur einer kleinen Anzahl von GitHub-Mitarbeitern mit Zugriff auf diese Protokolle zugänglich gemacht wurden. Kein anderer GitHub-Benutzer hat die Klartext-Passwörter der Benutzer gesehen, sagte das Unternehmen.

GitHub sagte, es habe seinen Fehler während eines Routine-Audits entdeckt und klargestellt, dass seine Server nicht gehackt wurden.

Zu beachten ist, dass GitHub in keiner Weise gehackt oder kompromittiert wurde.

Wie können Twitter und GitHub sicher sein dass sie in keiner Weise gehackt oder kompromittiert wurden? Würde jemand, der einen Server kompromittiert und eine Datei liest / kopiert, immer Spuren hinterlassen?

Die Aussage von Twitter lautet tatsächlich "zeigt keinen Hinweis auf einen Verstoß", was bedeuten könnte, dass wenn jemand dort war, es keine Anzeichen dafür gab (dies könnte aus einer Reihe verschiedener Protokollquellen geschlossen werden, die Verbindungen zu und von diesem Computer untersuchen, welche Benutzerhatte Zugriff auf die Maschine in Ursache, etc).
Sie gaben nicht an, dass sie sicher sind, dass sie nicht gehackt wurden.Sie gaben an, dass sie keine Beweise dafür haben, gehackt zu werden, aber das Fehlen von Beweisen ist kein Beweis dafür, dass sie nicht gehackt wurden - was sie mit Bedacht nicht behaupteten.
Ein kürzlich veröffentlichter Artikel zu diesem Thema: ["Es ist unmöglich zu beweisen, dass Ihr Laptop nicht gehackt wurde."] (Https://theintercept.com/2018/04/28/computer-malware-tampering/)
"Hacked" ist hier nicht einmal die Hauptkategorie des Risikos.Bestimmte Twitter-Mitarbeiter mit legitimem Zugriff könnten diese ohne unbefugtes Eindringen stehlen.In der Tat wurde dies mit ziemlicher Sicherheit überhaupt erst entdeckt.
Können Sie darauf hinweisen, welche Teile dieser Nachrichten Ihnen anzeigen, dass sie "** sicher **" sind, dass die Passwörter nicht kompromittiert wurden?
@Bakuriu, wie Anders in seiner guten Antwort sagte, GitHub hat ziemlich kategorische Wörter, aber Twitter ist viel weniger sicher.vielleicht hätte ich es nicht so sehr auf das "** sicher **" betonen sollen
Der Inhalt der Protokolldatei kann unerwartet übertragen werden.Ich habe einmal Protokolldateischnipsel beobachtet, die zwischen zwei Unterstützern im Ticketsystem in einem Ticket ausgetauscht wurden, das ich (externer Benutzer) geöffnet habe.Die Schnipsel waren ungefähr zur Zeit meines Problems, enthielten jedoch viele Protokolleinträge, die andere Benutzer betrafen, einschließlich persönlicher Identifikation, Klartext-Passwörtern, Klartext-Sicherheitsfragen + Antworten sowie Beziehungen zwischen Benutzern (ist Assistent von).Mit den Informationen hätte ich eine Telefonnummer wählen, nach einem bestimmten Namen fragen und ihnen sagen können, was der Lieblingsfilm ihres Chefs war ... Soviel zu nur wenigen
Skeptics.SE Antwort: Dies ist alles bedeutungslose syntaktische BS.
* "Wie können Twitter und GitHub sicher sein, dass sie nicht gehackt wurden?" * Ich finde diese Fragen immer faszinierend.@Kepotx, Wie können Sie sicher sein, dass Sie gerade nicht in einem Traum sind?
@AndréParamés Jedes dort erwähnte Problem kann durch die ordnungsgemäße Verwendung eines TPM gemildert werden (z. B. wie es Qubes 'Anti-Evil Maid tut).
Ihre Frage kommt von einer falschen Prämisse.Selbst wenn sie sicher wären, dass sie gehackt wurden, würden sie es nicht offen zugeben.
Da sie ihre Interna nicht preisgeben werden, können wir nur raten.Aber für ein hypothetisches Szenario: Angenommen, Sie verlieren Kennwortdaten in einer Protokolldatei auf einem System, das die Kennwörter ohnehin abfangen kann.Jeder Angreifer auf dem System hätte das System bereits ohne das Leck gehackt, so dass das Leck hässlich ist, aber dort keine große Gefahr darstellt, solange es keinen Angreifer gibt und wenn es einen gibt, haben sie sowieso zu viel Zugriff.
@MaskedMan - Ich würde Ihrer Behauptung überhaupt nicht zustimmen.Während einige andere Organisationen möglicherweise versuchen, einen bekannten Hack zu verbergen (* Husten * Uber * Husten *), sind sich sowohl Twitter als auch Github der Bedeutung einer verantwortungsvollen Offenlegung bewusst.Sie können ziemlich sicher sein, dass sie hier ehrlich waren: Ja, beide haben ein Problem gefunden;Nein, sie glauben nicht, dass Daten durchgesickert sind.Kaufen Sie nein, sie können sich dessen nicht sicher sein, daher sollten Sie Ihre Passwörter ändern.Die Geheimhaltung kommt fast immer zurück, um Sie am Ende zu beißen (und mit dem Inkrafttreten der DSGVO wird sie in der Tat sehr hart beißen, wenn jemand einen Hack vertuscht).
@Spudley Es hört sich so an, als ob Sie meiner Behauptung hier * zustimmen *, obwohl Sie etwas anderes sagen.Sie scheinen zu behaupten, dass die Nichtoffenlegung sie nur beißt, wenn sie erwischt werden, und wenn entweder die Wahrscheinlichkeit, dass dies geschieht, winzig ist oder wenn es Ewigkeiten dauert, bis sie gefasst werden, dann ist es tatsächlich gut, wenn Sie nicht offenlegen, dass sie gehackt wurdenGeschäftssinn.Es geht um Risiko versus Belohnung.
@MaskedMan Nein, ich stimme Ihnen wirklich nicht zu.Das Risiko- / Ertragsargument schlägt fehl, weil das Risiko riesig ist (die unter der DSGVO möglichen Bußgelder tränen) und fortlaufend (indem Sie einen Hack vertuschen, geben Sie sich ein dauerhaftes Problem, das jederzeit entdeckt werden kann).Sie sind auch offen für Erpressungen von jedem, der es weiß, was bedeutet, dass die Bösen, die Sie gehackt haben, jetzt eine zusätzliche Angriffsmöglichkeit haben.Jeder, der es richtig durchdacht, wird verstehen, dass die einzige echte Option nach dem Hacken die vollständige Offenlegung ist.Es mag schmerzhaft und peinlich sein, aber die Alternativen sind viel schlimmer
@Spudley Sie verwechseln Risiko mit Belohnung.Die riesige Geldstrafe, von der Sie sprechen, ist die "Belohnung" (obwohl sie in diesem Fall negativ ist).Selbst wenn die "Belohnung" eine Geldstrafe von 100 Milliarden Dollar (oder eine so große Zahl) ist, müssen Sie sie nur bezahlen, wenn Sie erwischt werden.Wenn die Wahrscheinlichkeit, erwischt zu werden, 0,00000000001 ("Risiko") beträgt, ist es nicht sinnvoll zuzugeben, dass Sie gehackt wurden.(Abgesehen davon, dass die DSGVO in den USA nicht gilt).
Auch die sogenannte Erpressung ist kein Grund zur Sorge.Wenn die Hacker Sie anrufen und sagen: "Wenn Sie nicht zahlen, werden wir den Hack der Öffentlichkeit zugänglich machen", können Sie sie einfach bitten, ihre Bedrohung auszuführen.Wenn sie dann dumm genug sind, dies tatsächlich zu tun, können Sie leicht das Opfer spielen und die moralische Höhe beanspruchen.Mit anderen Worten, Sie können das "Verstecken des Hacks" verwenden, um Ihren Ruf zu verbessern.
@MaskedMan GDPR * gilt * in den USA, wenn Ihr System die Details eines europäischen Bürgers enthält.Es ist möglicherweise weniger durchsetzbar, gilt aber dennoch.Sie wissen auch nicht, wie schnell und wie einfach diese Dinge außer Kontrolle geraten können.In jedem Fall müssen wir uns nach dem Klang nur darauf einigen, nicht zuzustimmen.Ich habe keine Zeit, weiter darüber zu streiten.
@Spudley GPDR ist für den Punkt, den ich angesprochen habe, nicht wirklich relevant.Nehmen wir an, ich bin ein Hacker, der jetzt sagt, ich habe Facebook 2015 gehackt. Wo wird Ihrer Meinung nach die allgemeine Sympathie der Öffentlichkeit liegen?Ein weiterer effektiver Trick ist, dass Sie, wenn Sie in Manier A gehackt wurden, nur in Manier B gehackt werden müssen. Dadurch erhalten Sie einige Brownie-Punkte, und niemand wird sich die Mühe machen, zu untersuchen, ob noch etwas anderes vor sich geht.Ich vermute, dass Twitter und Github dies hier getan haben.
Sie lassen diesen Hack auch dramatischer klingen als nötig.Die öffentliche Aufmerksamkeitsspanne wird von Tag zu Tag kürzer, und in ein paar Monaten (oder sogar Wochen) wird sich niemand um diesen Hack kümmern und sie werden sicher dem Radar entkommen.Ein riesiges Lied und Tanz wurde gemacht, als der Heartbleed-Exploit vor einigen Jahren entdeckt wurde.Wenn sich heute jemand zusätzliche Details einfallen lässt, wie viele Menschen werden sich dann darum kümmern?Es ist wirtschaftlich sinnvoll, nicht mehr als nötig preiszugeben.Ihr Geschäft heute aus Angst vor zukünftigen Problemen zu ruinieren, was ungewiss und unwahrscheinlich ist, ist nur Dummheit.
Acht antworten:
Anders
2018-05-04 13:18:18 UTC
view on stackexchange narkive permalink

Sie können nicht sicher sein. In der Tat können Sie nie sicher sein, dass Sie nicht gehackt wurden. Eine gründliche Untersuchung kann jedoch zu dem Schluss führen, dass dies mehr oder weniger wahrscheinlich ist.

Die Twitter-Aussagen besagen nur, dass es keinen Hinweis auf einen Hack gibt. Das schließt die Möglichkeit nicht aus, dass sie gehackt wurden, und indem sie ihre Benutzer auffordern, ihre Passwörter zu ändern, geben sie dies implizit zu.

Bei GitHub ist der Wortlaut etwas kategorischer. Ich denke jedoch, dass das Erzwingen eines Zurücksetzens des Passworts zeigt, dass sie die damit verbundenen Risiken verstehen.

"Sie können nie sicher sein, dass Sie nicht gehackt wurden" - ich kann nicht weniger zustimmen.
@PedroLobito Möchten Sie sich entwickeln?
Sie können Ihr eigenes System auf einer Maschine mit Luftspalt bauen, aber die meisten Leute kümmern sich nicht darum.
Nur Luftspalt garantiert überhaupt keine Hacks.Es sei denn, er meint das für buchstäblich jede Komponente, zum Beispiel eine unabhängige Stromquelle anstelle von Netz.Vielleicht würde sogar ein Luftspalt nicht ausreichen, vielleicht ein Vakuum ... Aber es gibt immer einen Benutzerfehler, z.Ich bin mir zum Beispiel bewusst, dass Systeme mit Luftspalt per se mit USB-Laufwerken auf dem Parkplatz phishing werden.Es gibt auch die Überlegung, dass eine Maschine mit Luftspalt nicht nützlich wäre, da sich ein Systembenutzer authentifizieren und tatsächlich verwenden muss ....
Sie können davon überzeugt sein, dass Sie nicht gehackt wurden, und irgendwann werden Sie sich irren.
Jeder ist in der Lage, ein System aufzubauen, das er nicht hacken kann.Eine Folge davon ist: Jeder kann ein System erstellen, bei dem er nicht erkennen kann, dass ein Hack stattgefunden hat.Sie tun ihr Bestes, um ihre eigenen Umgebungen auf Hinweise auf Hacking zu untersuchen.Dass sie keine solchen Beweise gefunden haben, beweist nur, dass: * sie * keine Beweise finden konnten.Es liegt an Ihnen, zu bestimmen, ob ihre Aussage Ihren eigenen Sicherheitsanforderungen entspricht oder nicht.
@dandavis Airgapping ein System ist nicht genug, da die von ttbek erwähnten Stromquellen ein Informationsleck sein können, aber ich werde noch einen Schritt weiter gehen: EM-Abschirmung ist eine Mindestanforderung für Luftspalte.Wenn Sie ungeschirmte (oder schlecht abgeschirmte) Kabel für Ihren Monitor verwenden, tritt EM-Strahlung aus, die mit einer ziemlich rudimentären SDR-Ausrüstung aus einer Entfernung von mehr als 20 Fuß aufgenommen und rekonstruiert werden kann (vorausgesetzt, es wird kein Kopierschutzprotokoll verwendet).Ich spreche keine Cyberpunk-Fantasie;Ich habe es selbst gemacht.Es gibt Leute, die darüber nachgedacht haben: http://cm.bell-labs.com/who/ken/trust.html
Die iranischen Zentrifugen haben einen Luftspalt.Stuxnet hat sie immer noch getötet.
Nun, ich habe zum Beispiel ein SMS-Gerät gebaut, das ~ 100ma@5v, von einer Powerbank oder einem Wand-USB-Adapter verwendet, eine NodeMCU, ein 1,8-Zoll-LCD, das über SPI mit einem 1-Zoll-Kabel betrieben wird, mit einer PS2-Tastatur für die Eingabe, ein HWRNG fürGenerieren Sie Schlüssel und einen Snap-Together-Anschluss, über den identische Einheiten Schlüssel gemeinsam nutzen können.Ich habe die Firmware geschrieben (~ 1500 LOC) und es gibt kein Betriebssystem.Es weiß nur, wie es das macht, was es braucht, und erlaubt keine Remote-Updates. Daher sehe ich nicht, wie es hackbar ist oder sogar auslaufen kann, angesichts der winzigen EMI / RFI eines solchen Geräts und des physischen Besitzes, der zum Ändern der Funktionalität erforderlich ist.Nicht für alle, aber Spaß für mich.
Denkanstöße: Wenn es keine Möglichkeit gibt, festzustellen, dass Sie gehackt wurden, wurden Sie wirklich gehackt?
@ttbek [Beachten Sie die Lücke: Dieser Forscher stiehlt Daten mit Rauschen, Licht und Magneten] (https://www.wired.com/story/air-gap-researcher-mordechai-guri/).Menschen haben Daten auch bei Raumtemperatur exfiltriert und den Raum mit der CPU beheizt.
@drheart Ihr Link funktioniert nicht
Nzall
2018-05-04 14:46:39 UTC
view on stackexchange narkive permalink

Eine weitere Anmerkung ist, dass sich das Leck in beiden Fällen in einem rein internen Protokollierungssystem befand. Es gibt keinen Hinweis darauf, dass Benutzer von Drittanbietern jemals Zugriff auf dieses System hatten. Interne Protokollierungssysteme werden selten extern verfügbar gemacht und nur dann intern konsultiert, wenn ein System eine Fehlerbehebung benötigt. Dies ist wahrscheinlich auch der Grund, warum dieser Fehler monatelang unbemerkt blieb: Einzelne Protokolleinträge irgendwo in einer wahrscheinlich riesigen Menge anderer Anweisungen werden normalerweise nicht bemerkt, es sei denn, sie befinden sich direkt neben oder mitten in den erforderlichen Anweisungen Debuggen Sie andere Einträge.

Twitter hat auch erst kürzlich selbst von dem Fehler erfahren, was bedeutet, dass es unwahrscheinlich ist, dass Personen außerhalb des Unternehmens diesen Fehler vor Twitter kannten, geschweige denn herausgefunden und einen Angriff ausgeführt haben Rufen Sie sie ab.

"Selten extern ausgesetzt" - ja, solange Sie daran denken, Ihren S3-Speicher zu sichern ...
Es geht nicht einmal um Dritte.Mitarbeiter der ersten Partei können so etwas genauso leicht missbrauchen.
Wirklich, @djsmiley2k,, wie viele große Kreditauskunfteien * tatsächlich * speichern Hunderte Millionen Kreditakten in ungesicherten S3-Buckets?
@chrylis Anscheinend die meisten von ihnen.
Tom K.
2018-05-04 16:51:29 UTC
view on stackexchange narkive permalink

Es ist schwer, ein Negativ zu beweisen.

Wie beweisen Sie also ein Positiv? In diesem Fall: Wie beweisen Sie einen Angriff von außen? In der Regel sind mehrere Systeme vorhanden, um verschiedene Formen von Angriffen, Sicherheitsverletzungen oder Zugriff zu überwachen. Dies können Firewalls, Intrusion Detection-Systeme, SIEMs und eine Vielzahl von Überwachungs- und Protokollierungssystemen sein. In heutigen Netzwerken verfügt jede Komponente entweder über eine Überwachung oder ermöglicht die Überwachung über Tools von Drittanbietern wie Check_MK.

Jeder Schritt auf dem Weg - von der Grenze des Unternehmensnetzwerks bis zur Maschine, auf der die wertvollen Informationen selbst gespeichert sind - wird in irgendeiner Form überwacht. Diese Protokolle werden abhängig von den Netzwerk- und Unternehmensrichtlinien regelmäßig analysiert. Die Analysesysteme können zwischen erwartetem und unerwartetem Verkehr oder Verhalten unterscheiden. Unerwartetes Verhalten ist beispielsweise der Dateizugriff.

Interne Protokolldateien werden normalerweise als vertrauliche Daten betrachtet, sodass der Dateizugriff wahrscheinlich auch überwacht wird. Wenn jemand, der nicht Teil einer bestimmten Benutzergruppe ist, versucht, eine interne Protokolldatei zu kopieren / darauf zuzugreifen, wurde dies wahrscheinlich als unerwartetes oder sogar verbotenes Verhalten protokolliert. Wenn ein möglicher Gegner sich als jemand mit den Rechten zum Zugriff auf diese Datei ausgeben könnte, wäre diese ebenfalls protokolliert worden, jedoch wie erwartet.

Theoretisch ist es möglich, dass ein Angreifer sie überwinden kann Alle Sicherheitskontrollen nutzen 0-Tage-Schwachstellen aus, hinterlassen keine Spuren in jedem Protokoll jeder Komponente, des IDS, des SIEM usw., kopieren die interne Protokolldatei und schmuggeln sie nach draußen, dies ist jedoch sehr unwahrscheinlich.

Ich vermute , dass nach dem Erkennen der Protokolldatei alle diese Protokolle gründlich analysiert wurden, um zu beweisen, ob ein Angriff von außen stattgefunden hat. Die Analysten fanden keine verdächtigen Daten und kamen daher zu dem Schluss, dass mit nahezu absoluter Sicherheit kein Angriff von außen erfolgte. Und genau das sehen Sie in der Pressemitteilung von Twitter (siehe Florin Coadas Kommentar). Nochmals meine Vermutung: GitHubs Pressemitteilung hatte eine strengere Sprache, um Spekulationen zu stoppen, wenn es einen Hack gab. (Hat nicht wirklich geklappt .;)

Natürlich ist es auch möglich, dass Twitter und GitHub keine solchen Sicherheitskontrollen eingerichtet haben, aber ich hoffe wirklich nicht. Sup>

kevin
2018-05-04 15:24:15 UTC
view on stackexchange narkive permalink

Ich gehe davon aus, dass sie Zugriffsprotokolle für fast alles haben, was auf ihren Servern passiert. Sie können überprüfen, ob jemand auf die Datei zugegriffen hat, wann dies war, mit welchem ​​Alias ​​sie sich angemeldet haben, mit welcher Quell-IP-Adresse usw. Wenn sie dies nachweisen können selbst, dass der gesamte Zugriff von legitimen Mitarbeitern erfolgte, können sie zuversichtlich sagen, dass sie nicht gehackt wurden. Beachten Sie, dass dies nicht garantiert, dass sie nicht gehackt werden, sondern dass alle Beweise in diese Richtung weisen.

MahNas92
2018-05-08 16:28:19 UTC
view on stackexchange narkive permalink

Die Antwort ist sehr einfach. Nirgendwo geben sie an, dass sie sicher sind. Tatsächlich sagen sie Ihnen implizit, dass es tatsächlich auf zwei Arten einen Verstoß gegeben haben könnte:

  1. Das sagen sie dort ist "kein Grund zu der Annahme, dass es einen Verstoß gab" oder "keine Beweise dafür". Mangelnde Beweise könnten einfach bedeuten, dass die Eindringlinge ihre Spuren verwischt haben.
  2. Sie bitten Sie, Ihr Passwort zu ändern, um auf der sicheren Seite zu sein. Dies bedeutet, dass sie nicht garantieren können, dass kein Verstoß aufgetreten ist.
  3. ol>
johannes
2018-05-04 19:39:01 UTC
view on stackexchange narkive permalink

Meine Interpretation, insbesondere der kühneren GitHub-Anweisung, lautet, dass sie sagen möchten, dass die Tatsache, dass die Passwörter in die Protokolldatei eingegeben wurden, nicht das Ergebnis eines Hacking-Angriffs ist, sondern das Ergebnis eines Entwicklers, der Debugging-Code einführt durch Zufall in die Produktion. Dies ist relevant, da ein Angreifer diese Funktion möglicherweise eingeführt hat, um Kennwörter zu sammeln, um sie später abzurufen.

Es gibt keine Garantie dafür, dass sie nie gehackt wurden und niemals gehackt werden, aber dieser Vorfall ist unabhängig von Hacking-Versuchen.

user177420
2018-05-05 15:23:29 UTC
view on stackexchange narkive permalink

Große Unternehmen wie dieses sollten viele Server haben, und daher wird der gesamte externe Zugriff über einen Bastion-Host geleitet (außerhalb bedeutet, dass er nicht aus dem tatsächlichen Serverkäfig / -raum stammt). Die Bastion hat möglicherweise die Protokollierung so eingerichtet, dass sie alle Befehle vom externen Netzwerk an die Betriebsserver weiterleitet. Die protokollierten Befehle können leicht verwendet werden, um festzustellen, ob jemand beispielsweise eine Datei mit vim geöffnet hat, und dies würde die Frage lösen, ob ein Benutzer gehackt wurde. Der SSH-Zugriff wird ebenfalls protokolliert, sodass eine bekannte "gute" IP / s für einen Benutzer herausgefiltert werden kann und verdächtige oder ungerade Einträge von der IT geprüft werden können. Wenn ein Eintrag nicht erklärt werden konnte, würde dies einen Verstoß darstellen. Andernfalls wäre der Server "sicher" und es wäre nicht so wichtig, sich in dieser Angelegenheit Sorgen zu machen.

Sentinel
2018-05-05 22:52:56 UTC
view on stackexchange narkive permalink

Was sie tatsächlich sagen, ist, dass sie zu 100% sicher sind, dass tatsächlich eine Sicherheitsverletzung vorliegt. Versehentlich. Wahrscheinlich. Und für sich. Der Rest ist Glanz.

Sie sehen die Person als Angestellter möglicherweise anders, aber ich nicht. Ein guter Hacker arbeitet von innen und gewinnt Vertrauen. NSA? FSB?

Sie sollten niemals Klartextzugriff auf unsere Passwörter haben. So funktioniert der Passwortzugriff nicht. Die Auswirkungen sind, dass es nun an Ihnen liegt, dieses Passwort überall dort zu ändern, wo Sie es jemals verwenden. Angenommen, das Passwort ist jetzt allen bekannt.

Wenn ein kompromittiertes Passwort bedeutet, dass Sie es an vielen Stellen ändern müssen, ist dies Ihre eigene Schuld.Sie sollten das überhaupt nicht tun.
@barbecue Auch richtig.Dieser Rat ist für den Mainstream.Überall kann 0 bis viele Orte bedeuten.


Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 4.0-Lizenz, unter der er vertrieben wird.
Loading...