Frage:
Ist die Wiederverwendung von Passwörtern ein Problem, wenn das Passwort sehr sicher ist?
chocolate
2015-09-29 12:15:07 UTC
view on stackexchange narkive permalink

Ich habe immer gelesen, dass die Verwendung des gleichen Passworts auf mehreren Websites ein Risiko darstellt. Ich frage mich, was der wahre Grund dafür ist.

In meinem Fall verwende ich überall auf mehreren Websites dasselbe Passwort. Mein Passwort ist jedoch sehr sicher und kompliziert und lang, das ich in einer Textdatei gespeichert und dann für jede Verbindung auf Websites kopiert habe, die ich abonniere. Schützt mich diese Methode vor dem Risiko, weil mein Passwort zu kompliziert und zu lang ist?

Die Verwendung des gleichen Passworts auf mehreren Websites ist eine sehr schlechte Sache. Wenn auf einer dieser Websites Kennwörter im Klartext gespeichert werden und die Kennwortdatenbank kompromittiert ist, spielt es keine Rolle, ob Ihr Kennwort extrem stark ist.
Textdatei? "Ja wirklich?" Verwenden Sie einen Passwort-Brieftaschendienst wie LastPass (es gibt viele andere, nur ein Beispiel), verwenden Sie auf jeder Site ein anderes, sehr komplexes Passwort und schützen Sie die Brieftasche mit einem komplexen, eindeutigen Passwort, das Sie für nichts anderes verwenden.
@JPhi1618 Weil nichts so sicher ist, wie alle Ihre Passwörter in einem Dienst eines Drittanbieters zu speichern. Klingt so, als würde man das Problem verschieben, anstatt es zu beheben.
@Mast Mit einigen Kennwortmappen können Sie die Dateien lokal in einer verschlüsselten Datei speichern. Sie können einen Onlinedienst verwenden, wenn Sie möchten, dass Ihre Passwörter auf mehreren oder mobilen Geräten verfügbar sind. Es gibt jedoch Lösungen für alle Ebenen der Paranoia.
Mit @mast lastpass können Sie alle Ihre Passwörter lokal speichern und geräteübergreifend synchronisieren, ohne einen Server zu treffen. Es ist so sicher wie es nur sein kann. Wenn Sie keinen Passwort-Manager verwenden, machen Sie das Leben falsch.
Es gibt heute viele Passwortmanager / -datenbanken. Es gibt keinen guten Grund, dasselbe Passwort überall wiederzuverwenden, egal wie sicher Sie denken, dass dieses Passwort ist. [KeePass] (http://keepass.info/) ist kostenlos (und ich denke, es könnte Open Source sein), während [1Password] (https://agilebits.com/onepassword/) ein beliebter proprietärer Manager für beide Windows ist und OS X (auch iPhones).
Ich nehme an, man könnte eine Reihe von Konten mit geringem wirtschaftlichem Wert mit demselben Passwort für hohe Entropie auf einer Reihe von hochkarätigen Websites erstellen: Google, Stackoverflow, Yahoo, Ashley Madison usw. Dann wird jedes Konto systematisch überwacht. Wenn Sie ein nicht autorisiertes Login feststellen, deutet dies darauf hin, dass einer dieser Leute Ihr Passwort im Klartext gespeichert hat. Ansonsten fällt mir kein guter Grund ein, ein Passwort wiederzuverwenden.
Erwähnenswert ist [Plain Text Offenders] (http://plaintextoffenders.com/) als praktischer Beweis dafür, dass viele Websites, die Sie möglicherweise verwenden, Ihre Passwörter nicht ordnungsgemäß im Klartext speichern. Wenn Sie eine solche Site verwenden und diese verletzt wird, geht Ihr komplexes Passwort immer noch verloren.
Was meinst du mit stark? Wenn Ihr Passwort "sehr stark" ist, haben Sie kein Problem. Je mehr Personen Ihr Passwort haben (je mehr Sie es wiederverwenden), desto schwächer wird es. Sie können kein "sehr starkes, oft wiederverwendetes" Passwort haben !!
Der beste Weg ist die einmalige Anmeldung (falls verfügbar). Ich melde mich über Google auf dieser Website an. Ich muss kein Passwort haben.Mehrere Passwörter zu haben ist so gestern.
Die Wiederverwendung von Passwörtern ist immer eine schlechte Idee. Sie gewöhnt Sie daran, etwas zu tun, das Sie später beißt.GoToMyPC, Carbonite, LogMeIn et al.in der vergangenen Woche zeigen, warum als ein Beispiel, das anderswo erweitert werden kann.
Neun antworten:
user45139
2015-09-29 12:36:12 UTC
view on stackexchange narkive permalink

Die Wiederverwendung von Passwörtern ist aufgrund eines einfachen Angriffsszenarios wie diesem eine schlechte Sicherheitsmethode:

enter image description here
Quelle: XKCD sup>

Wenn Sie ein langes und kompliziertes Kennwort wiederverwenden, sind Sie immer noch denselben Bedrohungen ausgesetzt wie im obigen Schema.

Darüber hinaus ist das Speichern eines Kennworts in einer Textdatei eine unsichere Vorgehensweise, da die Privatsphäre Ihres Kennworts auch von der Sicherheit Ihres Computers abhängt (denken Sie an böswillige Browser-Plugins, die Sie möglicherweise installieren, Drive-by-Download-Angriffe, bei denen Spyware installiert wird auf Ihrem Computer ...) und dem Ihres Netzwerks. Sie können auch andere Szenarien in Betracht ziehen, z. B. bei Phishing-Angriffen, bei denen die Stärke Ihres Kennworts keine Rolle spielt.

Die Vertraulichkeit Ihres Passworts * immer * hängt von der Sicherheit Ihres Computers ab. Es ist schließlich das, in das Sie Ihr Passwort eingeben.
Ich muss @Alpha3031 nicht zustimmen, es hängt nicht immer davon ab, aber es ist ein Faktor, Virus, Keylogs, Trogens bla bla ... alles auf dem Benutzersystem, aber der Kommentar von Begueradj ist näher am Punkt. Die Verwendung eines Passworts verwässert seine Verwendung immer wieder. Ein Schlüssel, der ein Schloss öffnet, ist ein gefährlicher Schlüssel zum Verlieren. Je öfter Sie ihn verwenden, desto größer ist die Chance, dass Sie ihn an jemanden verlieren.
Ich verstehe, dass die Wiederverwendung von Passwörtern ein Problem ist, unabhängig von der Stärke des Passworts. Aber wie trifft dies auf den Comic zu, wenn das Passwort nicht etwas ist, das ein Hacker nur blind erraten würde?
Wen interessiert es, was Konfuzius sagt ... es geht nur darum, was XKCD sagt.
@Panzercrisis Was meinst du? Nirgendwo in diesem Comic errät Black Hat blind die Passwörter der Benutzer.
@Ajedi32 Ich dachte, es bedeutete, dass er Listen mit "normalen" E-Mail-Adressen, Benutzernamen und Passwörtern zusammenstellte und Bots verwendete, um sie nur irgendwie zu durchlaufen.
@Panzercrisis Er stellte eine Liste mit E-Mails, Benutzernamen und Passwörtern zusammen, indem er Benutzer aufforderte, diese Informationen einzugeben, wenn sie sich für seinen "kostenlosen" Dienst anmelden. Sie müssen dort nichts erraten, außer bei welchen anderen Diensten die Benutzer diese Kombination aus Benutzername und Kennwort möglicherweise verwenden.
Eine Sicherheitsbedrohung ist keine Sicherheitsbedrohung, bis Randall einen Comic darüber macht.
Eine bösartige Site wie die oben genannte ist nur eine Möglichkeit, Ihr Passwort zu gefährden. Häufiger wäre eine Site, auf der das Passwort aus Unwissenheit, Inkompetenz, Faulheit oder all den oben genannten Gründen nicht richtig gespeichert wird. Beispielsweise speichert jede Site, die auf eine Anfrage nach einem vergessenen Passwort reagiert, indem sie Ihnen Ihr Passwort per E-Mail sendet, es per Definition nicht ordnungsgemäß.
@Ajedi32 Oh, ich verstehe jetzt. Danke.
@stannius Es ist erstaunlich, wie viele Dienste noch Passwörter mit unsicheren Hashes oder sogar PLAIN TEXT (!?) Speichern (Beispiele sind 000webhost, vielleicht der beliebteste kostenlose Hosting-Anbieter, Neopets, zumindest in der Vergangenheit usw.)
@Brandon Anzaldi erstaunlich, ganz zu schweigen von erschreckend
@RobinKanters Aber leider anscheinend immer noch nicht illegal. Ich denke, es sollte Gesetze dagegen geben.
@StijndeWitt Erwarten Sie wirklich, dass eine Regierung tatsächlich etwas durchsetzt, das die Einrichtung massiver Überwachungsinstrumente erschwert?
Mit einem anderen * weniger sicheren * Passwort für jede Site wären Sie wahrscheinlich sicherer als mit einem einzigen * starken * Passwort für alle Sites. Keine Kreuzverschmutzung.
jhash
2015-09-29 12:35:18 UTC
view on stackexchange narkive permalink

Jedes Mal, wenn Sie sich registrieren und Ihr Passwort von einem externen System speichern lassen, sind Sie auf das neue System angewiesen, um sicherzustellen, dass Ihr Passwort ordnungsgemäß gesichert ist. Dies bedeutet, dass eines der externen Systeme Ihr Kennwort nicht ordnungsgemäß sichert (z. B. das Kennwort im Klartext speichert und eine SQL-Injection-Sicherheitsanfälligkeit aufweist), unabhängig von Ihrer Kennwortsicherheitsgewohnheit (z. B. Verwendung eines sehr großen Kennworts, Speichern im Kennwortmanager) ) wird Ihr freigegebenes Kennwort angezeigt, wenn dieses externe System gefährdet ist. Nach einer Kompromittierung können andere Benutzer das Kennwort verwenden, um sich bei anderen potenziellen Websites anzumelden. Sie sind erfolgreich, wenn Sie dasselbe Kennwort verwenden.

Hecksa
2015-09-29 14:22:51 UTC
view on stackexchange narkive permalink

Ein sicheres Passwort schützt Sie nicht vor Sicherheitslücken im Zusammenhang mit der Wiederverwendung von Passwörtern.

Sie haben also ein sicheres Passwort gefunden, mit dem Sie sich bei den meisten anmelden Internetdienste, die Sie nutzen. Toll! Sie sind jetzt wahrscheinlich sicher vor Personen, die versuchen, sich in Ihrem spezifischen Konto anzumelden, indem Sie jedes mögliche Passwort erraten und hoffen, dass eines von ihnen korrekt ist (ein "Brute") Kraft "Angriff").

Nehmen wir an, Sie stoßen auf meine brandneue Website, die Ihnen einen wunderbaren Newsletter bietet, an dem Sie wirklich interessiert sind. Sie treffen die Entscheidung, sich auf dieser Website anzumelden. Sie geben Ihre E-Mail-Adresse und Ihr übliches sicheres Passwort ein.

Leider war ich für Sie nicht ganz ehrlich, und während ich ein Newsletter-Abonnement für Sie einrichten werde, sende ich auch die E-Mail-Adresse und das Passwort, die Sie gerade eingegeben haben, an meine persönliche E-Mail-Adresse. Sobald dies in meinem Posteingang eintrifft, kann ich die Kombination auf Facebook, Google Mail, Yahoo Mail, Twitter usw. ausprobieren. Früher oder später werde ich auf eines Ihrer Konten zugreifen.

Alternativ, nehmen wir an Ich war ehrlich und wollte Ihr Konto nicht stehlen, aber ich war wirklich schlecht in der Sicherheit. Vielleicht habe ich Ihr Passwort in einer Datenbank im Klartext gespeichert und nichts vorhanden, was einen Angreifer daran hindern könnte, darauf zuzugreifen. Eines Tages kommt also eine böse Person, die einen Weg findet, den Inhalt der Datenbank zu kopieren, und plötzlich hat sie auch Ihre E-Mail-Adresse und Ihr Passwort! Hoppla.

Wenn Sie ein Kennwort für eine Website oder einen Dienst auswählen, ist es immer am besten anzunehmen, dass das Kennwort irgendwann von jemandem gelesen werden kann.

Sie müssen nur sicherstellen, dass in diesem Fall die kompromittierten Informationen niemanden in eines Ihrer anderen Konten zulassen.

"schützt Sie nicht vor Sicherheitslücken" - nun, es schützt Sie vor * einer * Sicherheitslücke im Zusammenhang mit der Wiederverwendung von Passwörtern, dh wenn eine gut gehashte und gesalzene Passwortdatei für einen Angreifer verloren geht und das Passwort * lautet. schwach *, dann bekommt der Angreifer Ihr Passwort für alles. Möglicherweise hat der Fragesteller den allgemeinen Irrtum begangen, eine Sicherheitsmaßnahme und ein einzelnes Bedrohungsmodell zu ergreifen, wobei er feststellt, dass die Maßnahme nicht erforderlich ist, um diese bestimmte Bedrohung zu beseitigen, und zu dem Schluss gelangt, dass die Sicherheitsmaßnahme nicht erforderlich ist.
@SteveJessop Wenn das Passwort stark genug ist, spielt das Salz keine Rolle. Und solange der Hash MD5 oder stärker ist, ist es immer noch möglich, Sicherheit zu haben, solange das Passwort stark genug ist. Die Bedrohung besteht darin, dass eine Site unter allen von Ihnen verwendeten eine Site ist, auf der das Passwort unsicher gespeichert ist.
@kasperd: Das Salz ist wichtig. Wenn Ihr Passwort eine Milliarde Vermutungsversuche erfordert und ich eine Million ungesalzene Passwörter habe, werde ich eine Milliarde Vermutungen anstellen, da ich dadurch Ihr Passwort und jedes einzelne Passwort gleich stark bekomme. Wenn das Passwort gesalzen ist, werde ich nicht eine Milliarde Vermutungen anstellen, da diese Vermutungen mir nur ein Passwort geben. Ich würde 10 ^ 15 Vermutungen brauchen, um Ihr Passwort und jedes einzelne Passwort von gleicher Stärke zu knacken.
Wenn der Angreifer nur nach meinem Passwort sucht und sich nicht um die anderen Millionen verschlüsselten Passwörter kümmert, macht das Salz keinen Unterschied. Das ist aber äußerst unwahrscheinlich. Und wenn der Angreifer nach dem Passwort eines der anderen Millionen Benutzer sucht und sich nur um dieses Passwort kümmert, werden sie ohne Salz die anderen geknackten Passwörter (einschließlich Ihrer) sicher nicht wegwerfen.
@gnasher729 Ich sagte ** Wenn das Passwort stark genug ist ** und Sie schlagen vor, dass es in 10¹² Versuchen erraten werden kann. Wenn nur 10¹² Versuche erforderlich sind, um das Passwort zu erraten, war es nicht stark genug. Ich würde ein Passwort niemals als sehr stark bezeichnen, wenn es weniger als 128 Entropiebits hätte. Mit dieser Stärke sprechen wir von 10³⁸ Versuchen.
timuzhti
2015-09-29 12:32:14 UTC
view on stackexchange narkive permalink

Durch die Wiederverwendung von Passwörtern wird die Angriffsfläche vergrößert, indem einem Angreifer die Möglichkeit gegeben wird, alle Ihre Konten durch einen einzigen Angriff zu gefährden. Dies kann durch ein MITM (für das ein gefälschtes Zertifikat für TLS-Sites erforderlich ist), das Abrufen des Kennworts über eine Datenbank (die Zugriff erfordert und mit einem sicheren Hash + Salt auch so gut wie unmöglich ist), oder einem böswilligen Benutzer erreicht werden Website, wobei die letzte Option die einfachste ist.

Ihr Kennwort ist jetzt nur noch so sicher wie die schwächste Website, und viele Websites verwenden veraltete Sicherheitsprotokolle. Die Entropie Ihres Passworts schützt Sie nicht, da es weitaus niedrigere Entropiemethoden gibt, um Ihr Passwort zu erhalten.

abgeschrieben -> veraltet
Steve Sether
2015-09-29 23:48:20 UTC
view on stackexchange narkive permalink

Ich möchte alle dazu ermutigen, ihre Passwörter so gut zu sichern, wie es ihnen wichtig ist, kompromittiert zu werden. Sie können nicht wissen, ob die Sicherheit einer Site gut ist oder nicht, und daher kann Ihr Passwort gefährdet sein. Angenommen, die Site-Sicherheit ist schlecht und Ihr Passwort könnte morgen Millionen von Menschen bekannt sein.

Das bedeutet:

Verwenden Sie Passwörter nur auf wegwerfbaren Sites wieder, die Sie zwingen, ein Passwort zu registrieren dass es dir egal wäre, wenn jemand einbrach. Ein gutes Beispiel wäre adobe.com, das Sie zur Registrierung zwingt, ansonsten aber ein nutzloses Konto ist.

Verwenden Sie Kennwörter für Ihr primäres E-Mail-Konto niemals wieder, da der Zugriff auf Ihre primäre E-Mail zum Zurücksetzen Ihres Kontos verwendet werden kann Passwort auf anderen Websites. Aktivieren Sie nach Möglichkeit die Zwei-Faktor-Authentifizierung.

Verwenden Sie ein Kennwort niemals für Dinge, bei denen Sie Geld verlieren könnten. Banken, Paypal und Investment-Websites sind einfache Ziele, die Sie stehlen können. Leider bieten die meisten dieser Websites keine Zwei-Faktor-Authentifizierung an, sodass die Wiederverwendung von Passwörtern leicht Geld durch Diebstahl kosten kann.

Nun, ich weiß nichts über Ihr Land, aber in Großbritannien ist die Zwei-Faktor-Authentifizierung für Online-Banking die Norm. Sie müssen auch nicht nur ein benutzerdefiniertes Passwort, sondern auch einen bankdefinierten Passcode eingeben. Die Wiederverwendung von Passwörtern ist für Bankkonten kein wirkliches Problem.
@LightnessRacesinOrbit Die meisten US-Banken bieten leider kein 2FA an (die meisten verwenden stattdessen "Sicherheitsfragen").
@Machavity: Trauer :( Es tut mir so leid. Soviel dazu, die "Neue Welt" zu sein, was?;)
Rob Moir
2015-10-01 14:25:15 UTC
view on stackexchange narkive permalink

Die Wiederverwendung des gleichen Passworts bedeutet nicht, dass Ihre Site-Anmeldungen und die von ihnen geschützten Daten genauso sicher sind wie Ihr (hoffentlich sehr sicheres) Passwort. Stattdessen bedeutet dies, dass Ihre Anmeldungen und Daten genauso sicher sind wie die Site mit der schwächsten Sicherheit auf Ihrer Site-Liste.

Wenn jemand in / stiehlt, ziehe ich an Ich weiß nicht, die Benutzerdatenbank von Adobe oder LinkedIn oder Ashley Madison (um nicht vorzuschlagen, dass Sie eine haben Konto dort natürlich), dann haben sie die E-Mail-Adresse / den Benutzernamen und das Passwort aller auf dieser Site, die ein System wie das Ihre verwenden.

Glauben Sie wirklich, dass es nicht klug genug ist, dies zu tun, um auch einen automatisierten Prozess zu schreiben, um diese geknackten Benutzernamen und Passwörter gegen andere beliebte Websites zu testen?

Nicht, dass ich mit Ihrem allgemeinen Standpunkt nicht einverstanden wäre, aber die Passwörter der von Ihnen erwähnten Websites wurden gehasht. Unter der Voraussetzung des OP verwenden wir ein "sehr starkes" Passwort, sodass es nicht aus dem Hash wiederhergestellt werden kann. Natürlich ist es immer möglich, dass eine Website, die keine Passwörter in Hash-Form speichert, verletzt wird.
@volker Sie haben Recht, aber ich habe alle 3 Sites erwähnt, weil Passwortdaten von diesen Sites geknackt wurden. Hashing ist ein Speedbump (oft, weil es schlecht gemacht ist), keine Mauer.
Tatsächlich ist Ihre Sicherheit schwächer als die schwächste Sicherheit auf Ihrer Site-Liste. Was soll einen Hacker davon abhalten, eine eigene Website zu öffnen, um ausschließlich Passwörter zu sammeln? Wenn sie Sie überzeugen können, sich auf ihrer Website zu registrieren (kostenlose Pornos, Bilder von Katzen usw.), haben sie die Schlüssel zu all Ihren Websites.
@emory absolut. Ich sollte überhaupt nicht überrascht sein zu hören, dass dies bereits weit mehr geschieht, als wir vermuten.
@Volker Ich bin etwas anderer Meinung. Es gibt mehrere Hash-Brute-Forcing-Lösungen. Davon werden einige zufällig generiert und nicht nur Wörterbuch. Wenn jemand ein Passwort von einem Hash wiederherstellen wollte, das Salt-Hash-Verfahren herausfindet und bereit ist, es brutal zu erzwingen, besteht die Möglichkeit, es von einem Hash wiederherzustellen. Wenn ich mit einem sicheren Passwort einverstanden bin, kann dies Tage, Monate, Jahre oder Jahrzehnte dauern und würde wahrscheinlich nicht passieren, wenn Sie keinen sehr geduldigen Angreifer hätten.
@Brad Metcalf: Ich denke, alles hängt davon ab, was genau Sie unter "sehr sicherem Passwort" verstehen. Wenn der entsprechende Kennwortbereich 2 ^ 128 Möglichkeiten (> 18 ASCII-Zeichen) bietet, würde es durchschnittlich 10 ^ 18 Jahre dauern, einen MD5-Hash zu knacken, wenn Sie eine Billion Kennwortkandidaten pro Sekunde überprüfen können. Das ist das hundert Millionenfache des Alters des Universums. Gibt es die Möglichkeit, das Passwort wiederherzustellen, bevor die Sonne aufgeht? Ja, aber es ist vernachlässigbar klein.
RyanTCB
2015-09-29 23:31:21 UTC
view on stackexchange narkive permalink

Die Stärke Ihres Passworts hängt von der Sicherheit der Site ab, auf der Sie es verwenden. Es ist nur eine Site erforderlich, um sie nicht zu schützen, und alle anderen werden freigelegt. Grundlagen wie das Hashing von Passwörtern mit einem Salt sollten das Minimum für jede Site sein, die nach Ihrem Passwort fragt. Wenn sie es im Klartext speichern, haben sie jede andere Site, die Sie auch verwenden, verfügbar gemacht. Wenn eine Site Ihnen ein Passwort per E-Mail sendet, wenn Sie es vergessen haben und nicht zurückgesetzt werden können, haben sie Ihr Passwort als Klartext gespeichert, und Sie sollten alle Konten ändern, die dieses Passwort verwendet haben.

JonnyWizz
2015-10-30 21:18:08 UTC
view on stackexchange narkive permalink

Wenn Sie wirklich für alle Websites dasselbe Kennwort verwenden möchten, verwenden Sie einen Kennwortmanager. Auf diese Weise müssen Sie sich nur ein Passwort merken (für Ihren Passwort-Manager) und Sie haben auch ein eindeutiges sicheres Passwort für jede Site. Wenn Websites, die Sie verwenden, kompromittiert werden, wird nur dieses Kennwort und nicht alle Ihre Anmeldungen kompromittiert.

Tk55891
2018-08-09 21:25:43 UTC
view on stackexchange narkive permalink

Ich denke, es ist gut, ein sicheres Passwort zu haben, das so lang wie möglich ist, und Wörter zu vermeiden, um Brute-Force-Angriffe zu verhindern, bei denen Wörter im Wörterbuch verwendet werden, um zufällige Passwörter wie thunderbolt25815 zu erraten.

Einige Websites verhindern dies jedoch, indem sie ein Kennwortlimit festlegen. Wenn Sie zu oft das falsche Passwort eingeben, werden Sie gesperrt oder Ihr Konto wird gesperrt, um zu verhindern, dass sich alle Personen anmelden.

Einige Websites tun dies jedoch nicht, und einige Websites haben eine schlechte Sicherheit. Wenn sich jemand ohne Verschlüsselung im Klartext in die Datenbank einhackt, sind alle Ihre Website-Passwörter unbrauchbar. Sie werden die Passwörter einfach immer wieder auf verschiedenen Websites ablegen, bis sie die richtige Website erhalten. In einigen der schlimmsten Fälle können sie auf etwas zugreifen, das Ihre Kreditkarte hat, wie Amazon, was Sie viel Geld kosten könnte. Willst du das? Möchten Sie die Sicherheit für leicht zu merkende Passwörter opfern? Wenn "Nein", erhalten Sie ein langes Passwort, das für jede Site unterschiedlich ist, und versuchen Sie, eine Bestätigung in zwei Schritten zu erhalten, damit niemand auf eine Site zugreifen kann, indem Sie nur eine Site hacken. Sie benötigen mehr als nur ein Passwort.

Der erste Abschnitt beantwortet die Frage nicht.Der zweite Abschnitt ist für die Frage nicht relevant, und der letzte Abschnitt wiederholt, was auch immer jemand anderes gesagt hat.Bitte stellen Sie sicher, dass Ihre Antworten die richtige Satzstruktur verwenden, themenbezogen sind und etwas Einzigartiges von den anderen Antworten sagen.


Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
Loading...