On Fri, 16 May 2003 20:05:58 +0200, Holger Voss [EMAIL PROTECTED]
wrote:
Gute Lösungsansätze etwa zur Verhinderung von Spam gibt es auch
heute, also mit der Protokollierung von Nutzungsdaten, nicht: Mehrere
Leute haben hier von ihrem riesigen Spam-Aufkommen berichtet. Ich finde
es daher
Die frage ist nicht ob berwacht wird, sondern wie.
Es werden nicht alle telefongesprche mitgeschnitten
(hallo echolon - nein, die sind nicht gemeint), sondern
es wird dann eine berwachung eingerichtet, wenn man
begrndeten verdacht hat. (idealisierte darstellung)
natrlich geht in der echten welt
Hallo Liste,
Saturday, May 17, 2003, 12:42:18 AM, Andreas Jellinghaus wrote:
..
Wer unerkannt spammen kann, der kann auch Geldflüsse decken.
ich weis wie ich in deutschland unerkannt spammen kann.
kannst du mir das mit den geldflüssel verraten?
Ich versuche es mal [1]:
B beauftragt A (bzw.
Hi,
On Fri, May 16, 2003 at 08:05:58PM +0200, Holger Voss wrote:
Wären IP-Adressen grundsätzlich nicht mehr Personen zuzuordnen, dann
wären IP-Adressen keine personenbezogenen Daten mehr.
Dann ist das ja ganz einfach. IP-Adressen sind bestenfalls Rechnern
zuzuordnen, im Zweifelsfall aber
Hi Oliver,
sorry für die späte Antwort!
Oliver Gassner schrieb am Fri, 09 May 2003 09:44:15 +0200:
Ich hab nicht 100% des Threads gelesen, aber wie genau sind denn
DeineLösungsansätze zur Verhinderung/Ermittlung bei Hacking (DoS,
Spam undBetrugshandlungen im Netz?
Das war nicht mein Ansatz.
Markus Schaaf schrieb am Mon, 12 May 2003 11:17:30 +0200:
Ich habe ja kurz mal den Massengentest hier in Bochum erwähnt
Ich fand Deine Berichte ziemlich eindrucksvoll!
Hast Du Zeit und Nerven, die Vorgänge zitierfähig zu dokumentieren,
erhaltene Schreiben eingescannt zu veröffentlichen usw.?
On 2003-05-12 07:44:46 +, Lutz Donnerhacke wrote:
Widerspruch. Die ganzen ausgeweiteten Abhörgeschichten sind nicht auf dem
kleinen Dienstweg entstanden, sondern haben alle richterliche Genehmigungen.
Die inzwischen wahrscheinlich meistens verfassungswidrig erteilt
werden -- was selbst
* Peter Ross wrote:
Wie auch immer, wer wann was Einfrieren und Mithoeren darf, ist viel
wichtiger. Und das ist z.T. mit Gesetzen zu regeln, aber wie die Praxis
des Telephonabhoerens beweist, hat das auch 'ne Menge mit Gepflogenheiten
zu tun. Die dort steigenden Zahlen heissen ja wohl auch,
* Kai Raven wrote:
wie ich schon mal sagte, ISP's die Logs benötigen, um Angriffe aufklären
und verhindern zu können, sollten schon auch selbst Logs aufbewahren
dürfen, aber nur bis zu einer gesetzlich festgelegten Zeitdauer, es
waren ja schon einige Zeiträume im Gespräch - ich glaube bei
Du hast schon recht: Es hat etwas mit der Angst vor dem Geist aus der
Maschine zu tun..
R.
On Thu, May 08, 2003 at 03:53:03PM +0200, Heiko Recktenwald wrote:
Das erinnert an Jugendschuetzer (Vormundschaftsrichter), die immer nein
sagen, mitunter mit herben Folgen..
Lutz Donnerhacke [EMAIL PROTECTED] schrieb:
* Peter Ross wrote:
Wie auch immer, wer wann was Einfrieren und Mithoeren darf, ist viel
wichtiger. Und das ist z.T. mit Gesetzen zu regeln, aber wie die Praxis
des Telephonabhoerens beweist, hat das auch 'ne Menge mit Gepflogenheiten
zu tun.
On Mon, 12 May 2003 10:50:54 +0200
Rigo Wenning [EMAIL PROTECTED] wrote:
Es hat etwas mit der Angst vor dem Geist aus der
Maschine zu tun.
Was man nicht versteht wird daemonisiert und bekaempft. Wie im Mittelalter.
Gruss
CCD
--
We don't run washington and no one really does
On Mon, 12 May 2003, Lars Weitze wrote:
On Mon, 12 May 2003 10:50:54 +0200
Rigo Wenning [EMAIL PROTECTED] wrote:
Es hat etwas mit der Angst vor dem Geist aus der
Maschine zu tun.
Was man nicht versteht wird daemonisiert und bekaempft. Wie im Mittelalter.
Logfiles von webservern?
Oh...
On Mon, 12 May 2003 18:47:23 +0200 (CEST)
Heiko Recktenwald [EMAIL PROTECTED] wrote:
Was man nicht versteht wird daemonisiert und bekaempft. Wie im
Mittelalter.
Logfiles von webservern?
Nee. Internet usw...
Gruss
CD
--
We don't run washington and no one really does
On Mon, May 12, 2003 at 07:00:10PM +0200, Lars Weitze wrote:
On Mon, 12 May 2003 18:47:23 +0200 (CEST)
Heiko Recktenwald [EMAIL PROTECTED] wrote:
Was man nicht versteht wird daemonisiert und bekaempft. Wie im
Mittelalter.
Logfiles von webservern?
Ja..
Nee. Internet usw...
Gerade
On Fri, 9 May 2003 14:40:14 +0200, Kai Raven [EMAIL PROTECTED]
wrote:
Wenn ich sage, DNA-Erfassung ist doch toll, da Schutz von Leuten in der
Death Row oder Einbuchten von Straftätern, klar, kann man auch sagen, IP
und Zuordnung ist doch toll, kann man Spammer und Hacker mit jagen, aber
wo geht
Hallo Oliver,
On Sun, 11 May 2003 10:48:31 +0200 you wrote:
Anders: wohin wollen wir dass sie geht?
Noch anderser, und ich hab darauf noch nix gelesen, wobei ich nicht
alle 'Bäume' deiser Diskussion verfolgen kann
mmh, sinnvolle und eingrenzende Vorschläge - ich meine auch von Dir
selbst
Oliver, Fitug oder wer immer als Abmahnverein ist zwar moeglich,
aber nicht besonders effektiv. Das ist hier sozusagen eine Grenze des
Systems Abmahnverein. Es muss grenzueberschreitend laufen usw, wie schon
angedeutet:
Das Spam speziellere Regelungen braucht als fehlende Preisauszeichnungen
Hallo Oliver!
Oliver Gassner schrieb am Sun, 04 May 2003 10:28:37 +0200:
On Wed, 23 Apr 2003 23:58:52 +0200, Holger Voss [EMAIL PROTECTED]
wrote:
Wie schon vorhin geschrieben: Deine Lösungsansätze haben die (imho
erschreckende!!!) Tendenz, zu Ungunsten von Persönlichkeitsrechten zu
gehen, auch
dass Spam nicht grundsätzlich bestraft wird und offenbar auch Spammails
mit irreführenden oder nachweislich falschen Versprechungen straffrei
bleiben (vgl. etwa
http://www.heise.de/newsticker/data/hob-01.05.03-000/).
Betrug und Spam sind doch zwei total verschiedene Sachen.
Den Spam ueber
On Thu, 8 May 2003 23:16:04 +0200, Holger Voss [EMAIL PROTECTED]
wrote:
Ich hab nicht 100% des Threads gelesen, aber wie genau sind denn Deine
Lösungsansätze zur Verhinderung/Ermittlung bei Hacking (DoS, Spam und
Betrugshandlungen im Netz?
Das war nicht mein Ansatz.
Meine Anzeige richtet sich
On Fri, 9 May 2003 01:08:25 +0200 (CEST), Heiko Recktenwald
[EMAIL PROTECTED] wrote:
Spam kann man nur ueber einen Abmahnverein bekaempfen. Da gibts
Gebuehren und die sind Strafe, wenn man so will.
Habe das schon zweimal fuer Fitug vorgeschlagen, das wollte aber keiner.
Abmahnverein fanden die
On Fri, 09 May 2003 09:44:15 +0200
Oliver Gassner [EMAIL PROTECTED] wrote:
Verbrecher hintrerlassen ja Fingerabdrücke, wozu DNA-Analysen?
Real aber haben DNA-Analysen in den USA schon das Leben von
Todeskandidaten gerettet.
Und Waffen schuetzen vor gefaehrlichen Verbrechern und mit
Hallo Oliver,
On Fri, 09 May 2003 09:44:15 +0200 you wrote:
On Thu, 8 May 2003 23:16:04 +0200, Holger Voss [EMAIL PROTECTED]
wrote:
Daher sehe ich nicht, warum mein Vorstoß (der ja im Wesentlichen
darauf abzielt, dass das Verbot, die Zuordnung von IP-Adressen
personenbezogen zu speichern,
Hi,
On Tue, 6 May 2003, Rigo Wenning wrote:
Weblogs sind im kommerziellen Web eine notwendige Information um
geschäftliche Abläufe, Interessenschwerpunkte, also eigenes Verhalten
anzupassen. Man kann eben die Leute nicht beobachten, wie in einem
richtigen Laden.
Das ist bei privaten
Ich werde also etwas provokanter: Weil die Datenschützer nicht wirklich
wissen, was gefährlich ist (mit Ausnahmen) wird alles verboten. Das ist
Das erinnert an Jugendschuetzer (Vormundschaftsrichter), die immer nein
sagen, mitunter mit herben Folgen..
H.
Gert Doering:
Hi,
On Mon, May 05, 2003 at 03:03:26PM +0200, Thomas Riedel wrote:
Es gibt im deutschen Datenschutzrecht überhaupt keine Fragen. Wichtig ist
(den Datenschützern) nur, daß der Grundsatz der Vollanonymität gewahrt
wird. Vollanonymität ist entweder eine geniale Idee oder
Hi,
On Mon, May 05, 2003 at 11:44:31PM +0200, Lars Weitze wrote:
Zu Kant: Sagt Dir Mythos der Vernunft etwas?
Leider nein, aber der Titel klingt nach dem, was man durchs Fenster sieht.
gert
--
USENET is *not* the non-clickable part of WWW!
On Tue, 6 May 2003 23:48:06 +0200
Gert Doering [EMAIL PROTECTED] wrote:
Zu Kant: Sagt Dir Mythos der Vernunft etwas?
Leider nein, aber der Titel klingt nach dem, was man durchs Fenster sieht.
Hat damit eher weniger zu tuen. Oder am Rande.
man konstruktivismus
Gruss
CD
--
We don't
Es soll ja auch versucht werden, das System für die Industrie
verträglicher zu machen bei _gleichzeitiger Wahrung_ des hohen
Schutzniveaus.
Natürlich ist es verkehrte Welt, wenn man zwar kaum logs führen darf,
Deutschland aber Weltmeister im Abhören von Telefonen ist.
Gruss
Rigo
On Tue, May
On Mon, 5 May 2003 22:38:57 +0200
Gert Doering [EMAIL PROTECTED] wrote:
Aber nur, solange diese Freiheit nicht missbraucht wird. (Wobei ich
jetzt mal den Missbrauch einfach am Kant'schen Imperativ aufhaenge).
Fuer die einen ist MP3s tauschen schon Missbrauch, fuer die anderen Aufruf
zum
Und worum geht es, Heiko? Wuerde mich ernsthaft interessieren.
Apaches access.log
Ich hab den Thread sonst nicht weiter verfolgt. Was das anginge wuerde ich
Thomas Riedel voll Recht geben, was Datenvermeidung angeht. Lesen des
access logs ist an sich nichts boeses. Sonst lagern da eben noch
Ich denke, Heiko hat Recht, denn bei dieser Teildiskussion (die
unnötigen persönlichen Angriffe finde ich doof) wurde das eigentliche
Ziel des Datenschutzes aus den Augen verloren.
In der Mikrozensus-Entscheidung (aus den 50ern) hat das BVerfG deutlich
gemacht, dass es immer ein
On Mon, May 05, 2003 at 03:03:26PM +0200, Thomas Riedel wrote:
Rigo Wenning schrieb:
Die Frage ist eher, wie man einen Alternativ-Vorschlag bei der nächsten
Evaluation des Gesetzes einbringt, der für alle Seiten Sinn macht... Mit
den derzeitigen defaults kommt man IMHO bei den
Hallo Liste,
Tuesday, May 6, 2003, 10:11:40 AM, Rigo Wenning wrote:
[..]
Also, was ist gefährlich/ärgerlich?
[..]
was noch? (bitte keine Geheimdienste)
Persoenlich finde ich ja AVS-Portale recht interessant. Wir ha-
ben es in Deutschland zur Zeit mit zwei großen und ein paar
kleinen
Am 6 May 2003 um 2:23 hat Heiko Recktenwald geschrieben:
Und worum geht es, Heiko? Wuerde mich ernsthaft interessieren.
Apaches access.log
Das war mir schon klar. Nur nachdem Du Twister vorgeworfen hattest, sie
wuesste nicht worum es geht, wollte ich die Frage gleich mal an Dich weiter
Und genau dazu will ich eine Diskussion. Fact ist, dass es in TDDSG ein
faktisches Verbot der Logfiles gibt. Die Wesentlichkeitstheorie (alles
was wesentlich ist im Datenschutz muss der Gesetzgeber regeln) hat zu
einem wilden unüberschaubaren Wust an Regeln geführt, die kaum noch
nachvollziehbar
* Rigo Wenning wrote:
Und genau dazu will ich eine Diskussion. Fact ist, dass es in TDDSG ein
faktisches Verbot der Logfiles gibt. Die Wesentlichkeitstheorie (alles
was wesentlich ist im Datenschutz muss der Gesetzgeber regeln) hat zu
einem wilden unüberschaubaren Wust an Regeln geführt, die
Rigo Wenning [EMAIL PROTECTED] writes:
Und genau dazu will ich eine Diskussion. Fact ist, dass es in TDDSG
ein faktisches Verbot der Logfiles gibt.
Hmm? Ich dachte, das ganze wäre so strukturiert, daß ich eine
Grundlage für die Datenerhebung und -speicherung benötige. Wenn mir
das TDDSG sie
On Tue, May 06, 2003 at 01:33:51PM +0200, Florian Weimer wrote:
Rigo Wenning [EMAIL PROTECTED] writes:
Und genau dazu will ich eine Diskussion. Fact ist, dass es in TDDSG
ein faktisches Verbot der Logfiles gibt.
Hmm? Ich dachte, das ganze wäre so strukturiert, daß ich eine
Grundlage für
Am 6 May 2003 um 13:25 hat Rigo Wenning geschrieben:
Und genau dazu will ich eine Diskussion. Fact ist, dass es in TDDSG ein
faktisches Verbot der Logfiles gibt.
Das ist mir jetzt zu ungenau. Nutzungsdaten (§ 6 TDDSG) duerfen erhoben
werden, soweit dies fuer die Inanspruchnahme oder
Thomas Stadler schrieb:
Einzelne Daten koennen belanglos sein, aber darum geht es IMHO nicht. Es geht
um die Ermoeglichung der Erstellung von Persoenlichkeitsprofilen. Wenn man
eine Vielzahl belangloser Einzeldaten ueber eine bestimmte Person gesammelt
hat, dann lassen sich diese
Sorry, aber wenn Vollanonymität besteht, dann braucht man keinen
Datenschutz, weil dann keine personenbezogene Daten anfallen.
Solcherart unlogische Volksrhetorik hilft der Sache des Datenschutzes
nicht. Das
Problem ist ja, daß das verfehlte Datenschutzkonzept unter den Bedingungen
Rigo Wenning schrieb:
Die spannende Frage ist, ab wann potentiell identifizierbare Info zur
wirklichen Identifizierung führt und das prima facie opaque Bild des
Kunden aufgehellt wird. Letzteres ist zu vermeiden, während die
Erforschung der Abläufe auf einem Server eine wirtschaftliche
On Tue, May 06, 2003 at 02:23:28PM +0200, Thomas Riedel wrote:
Es gibt keine wirkliche Identifizierung zu befürchten, nur ein
Überstülpen konformer Modelle über Leute, die sich für nichtkonformistisch
halten. (Vgl. meine mail an Thomas Stadtler).
Also..
ich wäre vorsichtig, wissenschaftlich
Genaugenommen:
1/ wieviele Web-Server enthalten Bezahlung von Dir?
2/ mit dem http-get ist die Verbindung vorbei. HTTP hat keinen Status,
also ist nach der Lieferung der Seite jede Verbindung vorbei. Es gibt
keine Verbindung mehr, also auch kein Recht auf Log.
Ich habe gesagt provokanter ;)
Am 6 May 2003 um 14:11 hat Thomas Riedel geschrieben:
Das ist grobes Fehlverständnis davon, was Datenschutz in der Praxis, in den
Gesetzen und in der Dogmatik ist. S.o. und noch einmal: das
Verbotsprinzip IST
das Prinzip der Vollanonymität IST der Grundsatz der Zweckbindung.
Eben nicht.
Hallo Liste,
Tuesday, May 6, 2003, 3:32:39 PM, Rigo Wenning wrote:
[..]
Man könnte natürlich 'Sicherheit' des Dienstes als Grund für die
Speicherung anführen und das dann auf die Inanspruchnahme zurückführen.
Inanspruchnahme (http-get) ist aber gerade NICHT der _Betrieb_ eines
solchen
On Tue, 2003-05-06 at 15:32, Rigo Wenning wrote:
Genaugenommen:
1/ wieviele Web-Server enthalten Bezahlung von Dir?
2/ mit dem http-get ist die Verbindung vorbei. HTTP hat keinen Status,
also ist nach der Lieferung der Seite jede Verbindung vorbei. Es gibt
keine Verbindung mehr, also auch
Andreas Jellinghaus [EMAIL PROTECTED] writes:
Fein wäre ein http statistik server (web server der nur statistik
erställt - deutlich weniger daten hält als ein log e.g. durch sofortiges
summieren - und über kleine grafik links etc. eingebungen wird).
Dieser IVW-Verein bietet so etwas als
Rigo Wenning schrieb:
On Mon, May 05, 2003 at 03:03:26PM +0200, Thomas Riedel wrote:
Rigo Wenning schrieb:
Die Frage ist eher, wie man einen Alternativ-Vorschlag bei der nächsten
Evaluation des Gesetzes einbringt, der für alle Seiten Sinn macht... Mit
den derzeitigen defaults kommt
wenn Heiko oder Rigo Wenning vollanonym surfen wollen, habe ich damit kein
Ich kann nur sagen, ich liebe meine logfiles. Wer sich da so alles wann
und wie lange rumtummelt, es ist ein Vergnuegen das zu lesen. Echt
bewusstseinserweiternd. Was es nicht alles gibt...
Ich bin aber verschaerft
Am Monday 05 May 2003 16:42, Heiko Recktenwald said:
wenn Heiko oder Rigo Wenning vollanonym surfen wollen, habe ich damit
kein
Ich kann nur sagen, ich liebe meine logfiles. Wer sich da so alles wann
und wie lange rumtummelt, es ist ein Vergnuegen das zu lesen. Echt
* Twister (Bettina Jodda) wrote:
Sagt mir ein besseres Argument gegen Logfiles als diesen Kommentar.
Ich wuesste keines.
Ich auch nicht.
On Mon, 5 May 2003 17:35:50 +0200
Twister \(Bettina Jodda\) [EMAIL PROTECTED] wrote:
Sagt mir ein besseres Argument gegen Logfiles als diesen Kommentar.
Ich wuesste keines.
Dem kann ich mich nur anschliessen.
CD
--
We don't run washington and no one really does
Liebe Bettina, das darfst Du denken. Ich finde es aber ganz interessant
zu sehen, wer sich fuer meinen Kram interessiert. Ich lade doch auch
keine wildfremden Menschen auf meine Feten ein. Und das Recht, mir meine
logfiles anzusehen, logfiles fuer webpages wohlgemeint, wuerd ich immer
verteidigen.
Lieber Heiko
Am Monday 05 May 2003 20:39, Heiko Recktenwald said:
Und dazu fällt mir nur noch ein:
Ich liebe meine Aufzeichnungen sagte der Mann an der Videokamera und
öffnete seinen Reißverschluss. Wer sich da so alles wann und wie lange
rumtummelt,
Eigentlich sollte ich auf so
Hallo anbei
Am Monday 05 May 2003 20:39, Heiko Recktenwald said:
Liebe Bettina, das darfst Du denken. Ich finde es aber ganz interessant
zu sehen, wer sich fuer meinen Kram interessiert. Ich lade doch auch
keine wildfremden Menschen auf meine Feten ein.
Ich schon :-)
Es faellt so
* Heiko Recktenwald wrote:
Liebe Bettina, das darfst Du denken. Ich finde es aber ganz interessant
zu sehen, wer sich fuer meinen Kram interessiert. Ich lade doch auch
keine wildfremden Menschen auf meine Feten ein.
Webseiten sind keine privaten Feten.
Und das Recht, mir meine logfiles
Heiko Recktenwald wrote:
Und dazu fällt mir nur noch ein:
Ich liebe meine Aufzeichnungen sagte der Mann an der Videokamera
und öffnete seinen Reißverschluss. Wer sich da so alles wann und
wie lange rumtummelt,
Eigentlich sollte ich auf so einen dummen Kommentar ueberhaupt nicht
Heiko Recktenwald schrieb:
wenn Heiko oder Rigo Wenning vollanonym surfen wollen, habe ich damit kein
Ich kann nur sagen, ich liebe meine logfiles. Wer sich da so alles wann
und wie lange rumtummelt, es ist ein Vergnuegen das zu lesen. Echt
bewusstseinserweiternd. Was es nicht alles
On Thu, 24 Apr 2003 20:14:11 +0200, Dietz Proepper
[EMAIL PROTECTED] wrote:
Lutz Donnerhacke:
* Gert Doering wrote:
Punkt bei gegebenem Anfangsverdacht ist weitergehende Speicherung
erlaubt greifen - aber ohne die User - IP/Zeitpunkt-Speicherung kann
dieser Anfangsverdacht nicht
On Wed, 23 Apr 2003 23:58:52 +0200, Holger Voss [EMAIL PROTECTED]
wrote:
Wie schon vorhin geschrieben: Deine Lösungsansätze haben die (imho
erschreckende!!!) Tendenz, zu Ungunsten von Persönlichkeitsrechten zu
gehen, auch wenn das Problem ganz andere Ursachen hat.
Ich hab nicht 100% des Threads
On Tue, 29 Apr 2003, Rigo Wenning wrote:
... Mit den derzeitigen defaults kommt man IMHO bei den Datenschützern
nicht weit.
Tja, ich weiss nicht, ob das ein Argument ist. Die von mir genannte best
practise ist ja das Ersultat von etlichen Jahren Erfahrungen, wo und
wie lange man in der
On Wed, 30 Apr 2003, Lutz Donnerhacke wrote:
* Rigo Wenning wrote:
Mein Debian bewahrt alle Logs auf, bis ich sie lösche.
Dann fixe das. Das ist keine Datensparsamkeit.
Wohl wahr, entspricht aber auch nicht der Defaultkonfigaration, wenn ich
auf mein System gucke.
In Debian 3.0 werden
Lutz Donnerhacke schrieb am Tue, 29 Apr 2003 08:40:56 + (UTC):
* Holger Voss wrote:
Ich halte Datensammlung auch dann für gefährlich, wenn nicht
beabsichtigt ist, die gesammelten Daten an staatliche Stellen
weiterzugeben.
man Paranoia.
Wenn Du meinst ...
Bei Datenschutz und
* Rigo Wenning wrote:
Das Problem ist, dass 99% dieser default-Einstellungen der Europäischen
Datenschutzrichtlinie widersprechen. Auch ist es so, dass bei debian der
logrotate nicht überschreibt, sondern ein .0.gz erzeugt, dass dann
aufbewahrt wird.
Natürlich will man das so. Schließlich
* Thomas Riedel wrote:
Lutz Donnerhacke schrieb:
Du wirst irgendwann mal lernen, was es bedeutet, sich von jemanden wie
Dir an Bein pissen zu lassen. Ich hoffe für alle Beteiligten in dieser
Situation, daß Du Dich halbwegs so gut unter Kontrolle behalten kannst,
wie ich. Anderenfalls könnte
Das Gesetz ist so weit, daß es selbst so harmlose Gesellen wie Herrn Donnerhacke
erfaßt. Vielleicht begreift er es jetzt.
Das heisst aber nicht, dass Du da mit Deiner Datenschutzaufloesung
weiterkommst.
Und Dein Gesetz interessiert hier erstmal nicht.
Hier ging es doch um ganz konkrete
Hi,
On Tue, 29 Apr 2003, Rigo Wenning wrote:
Das Problem ist, dass 99% dieser default-Einstellungen der Europäischen
Datenschutzrichtlinie widersprechen. Auch ist es so, dass bei debian der
Da koennte man doch anregen, was vielleicht auch Bewusstsein bei den
amerikanischen blinden Huehnern
* Heiko Recktenwald wrote:
Was ich mir wuenschen wuerde, ist dass der Zugriff der Polizei etwas
formatisierter abliefe.
Viel formalisierter geht es kaum: Man braucht einen richterlichen
Durchsuchungsbefehl, um an Auszüge aus den Logs zu kommen.
Lutz (etc) wird da ja nicht in irgendeiner
On Wed, Apr 30, 2003 at 09:26:21AM +, Lutz Donnerhacke wrote:
Natürlich will man das so. Schließlich sollen ja die Meldungen zwischen
Heimgehen und logrotate-Lauf nicht verloren gehen. Und das ist kein
Widerspruch zur Datenschutzrichtlinie.
Es gibt den Grundsatz der Datensparsamkeit. Du
* Rigo Wenning wrote:
On Wed, Apr 30, 2003 at 09:26:21AM +, Lutz Donnerhacke wrote:
Natürlich will man das so. Schließlich sollen ja die Meldungen zwischen
Heimgehen und logrotate-Lauf nicht verloren gehen. Und das ist kein
Widerspruch zur Datenschutzrichtlinie.
Es gibt den Grundsatz der
Was ich mir wuenschen wuerde, ist dass der Zugriff der Polizei etwas
formatisierter abliefe.
Viel formalisierter geht es kaum: Man braucht einen richterlichen
Durchsuchungsbefehl, um an Auszüge aus den Logs zu kommen.
Da bin ich ja beruhigt..(sollte ich vielleicht nicht, aber immerhin).
* Holger Voss wrote:
Lutz Donnerhacke schrieb am Fri, 25 Apr 2003 16:25:56 + (UTC):
Ich bin es leid, gegen eine Wand zu reden. Das ist alles. Entschuldige.
Ok.
Ich habe keine Lust, einen verbalen Kleinkrieg gegen Dich zu führen. Ich
denke, unsere unterschiedlichen Positionen sind
Das Problem ist, dass 99% dieser default-Einstellungen der Europäischen
Datenschutzrichtlinie widersprechen. Auch ist es so, dass bei debian der
logrotate nicht überschreibt, sondern ein .0.gz erzeugt, dass dann
aufbewahrt wird.
Da aber die Standards in Europa anders sind als in den USA, kommt
Lutz Donnerhacke schrieb:
Du wirst irgendwann mal lernen, was es bedeutet, sich von jemanden wie Dir
an Bein pissen zu lassen. Ich hoffe für alle Beteiligten in dieser
Situation, daß Du Dich halbwegs so gut unter Kontrolle behalten kannst, wie
ich. Anderenfalls könnte das mindestens in
On Wed, 23 Apr 2003 14:57:13 +0200, Gert Doering [EMAIL PROTECTED]
wrote:
Es genügt jedoch, wenn einige Tage diese Info vorgehalten wird. Sie muß
nicht monatelang rückwirkend abrufbar sein.
D'accord. Wobei einige Tage eben noch zu definieren ist.
2 Dinge sind - nochmal - zu unterscheiden
a)
* Andreas Jellinghaus wrote:
On Fri, 2003-04-25 at 18:12, Lutz Donnerhacke wrote:
Richtig. Jedoch sind im Streitfall die Logfiles auf den Systemen der
Streitpartieien nichts wert. Da im Streitfall die Provider als Schlichter
fungieren, brauchen sie verwertbare Spuren.
Dann frage ich so:
* Dietz Proepper wrote:
Lutz Donnerhacke:
Daten, die an dritter, nicht manipulierter Stelle anfallen sind wertlos?
Wenn die dritte Stelle nicht belegen kann daß die Daten unmanipuliert
sind oder in ausreichend enger Beziehung zu einer der Parteien steht dann
sind die Daten zumindest
Joerg-Olaf Schaefers [EMAIL PROTECTED] schrieb:
Ich kann mich uebrigens recht gut erinnern auch schon vom T-Online
Abusedesk eine vergleichbare Antwort bekommen zu haben. Man koenne/
wolle nicht zuordnen wg. Datenschutz. Das ist schon eine Weile her
(knappes Jahr?) und war wohl auch nur kurze
* Guenther Merkens wrote:
Diese Praktiken scheinen eher daraus zu entstehen, dass in gewissen
Kreisen Administratoren für Fehlverhalten ihrer Benutzer
verantwortlich gemacht werden: Wenn der Admin dann nicht in der Lage
ist, den Übeltäter zurechtzuweisen oder dessen Identität preisgibt,
läuft
Lutz Donnerhacke:
* Dietz Proepper wrote:
Lutz Donnerhacke:
VERDAMMT NOCHMAL! KEINE LOGFILES HEISST, DASS ES KEINE FINGERABDRÜCKE AM
TATORT GIBT. DA IST ES EGAL, OB DU EINE ZUORDNUNG KENNST.
Was Du da als Fingerabdruck titulierst ist in einem Verfahren gegen einen
minimal
On 2003-04-16 17:37:03 +0200, Gert Doering wrote:
SPAM, Hacking co. sind eines der Hauptprobleme des derzeitigen
Internets, und ohne die Speicherung von Verbindungsdaten ist eine
Rueckverfolgung zum Verursacher nicht moeglich.
ACK. Hier zur Abschreckung mal die Antwort von ish.de wg. Spam
von
Das haben sie Dir als Privatperson gesagt und auch sagen muessen.
Waer ja noch schoener, wenns anders waer. Irgendwer hier sozusagen
pretrial discovery machen koennte. Wenns irgendeine Ordnungsbehoerde
gewesen waere, saeh es aber doch wohl anders aus.
Aufgrund datenschutzrechtlicher Bestimmungen
Hallo Liste,
Saturday, April 26, 2003, 4:58:03 PM, Martin Schroeder wrote:
[..]
Interessant, daß ish den Datenschutz in dem Fall eher als
Spammerschutz versteht... :-(
Das tun sie sicher nicht. Sie sind nur konsequent (in Holgers Sinne.).
Das sollte man eigentlich begruessen, allgemein.
Im
Hallo Liste,
Saturday, April 26, 2003, 5:29:55 PM, Heiko Recktenwald wrote:
Das haben sie Dir als Privatperson gesagt und auch sagen muessen.
Waer ja noch schoener, wenns anders waer. Irgendwer hier sozusagen
pretrial discovery machen koennte.
Das wird wohl kaum Martins Plan gewesen sein.
On Sat, Apr 26, 2003 at 05:48:46PM +0200, Joerg-Olaf Schaefers wrote:
[2] Man kann uebrigens auch spekulieren, ob Provider durch ihr
Verhalten bewusst externe Politik betreiben (oder unter-
stuetzen), also mehr als QOS im eigenen Haus wollen. Zum
Beispiel wenn sie die Verfolgung
Ich bin root, ich darf alles heisst ja nicht
ich bin root, ich mach alles.
Als Admin betreibe ich Troubleshooting dann, wenn Unvorhergesehenes
passiert (ist). Dazu brauche ich eine Zustandsbeschreibung und History
(Wie kommt es dazu?) und dazu dienen Logfiles. Da es sich um
Unvorhergesehenes
On Thu, 2003-04-24 at 20:26, Neko (Simone Demmel) wrote:
Nein, Logfiles sind fuer den eigenen Gebrauch erstellt. Deswegen muessen
sie auch erst speziell aufbereitet werden, wenn Ermittlungsbehoerden
etwas benoetigen.
Es ist doch vollkommen egal, wozu die log files erstellt wurden.
Wenn die
Lutz Donnerhacke schrieb am Thu, 24 Apr 2003 19:53:46 + (UTC):
* Holger Voss wrote:
Nach dem Warum wird nur gelegentlich gefragt. Noch seltener
interessiert die technische Ursachenbeschreibung wirklich, meist ist
dasWarum nur 'ne rhetorische Frage.
Und Du löst diese Probleme, indem Du
Lutz Donnerhacke schrieb am Thu, 24 Apr 2003 19:44:20 + (UTC):
Dann bist Du nicht Admin.
Das kannst Du nicht beurteilen.
Doch. Anhand Deiner Aussagen. Sie sind derartig praxisfremd, daß Du
kein Admin sein kannst.
Sollen wir jetzt wirklich das Kindergartenspiel Du bist gar kein echter
Andreas Jellinghaus [EMAIL PROTECTED] writes:
Wenn die ermittlungsbehörde etwas will musst du zugang zu allen
daten liefern, die in irgendeinem log liegen, richtig?
Ja, selbst wenn die Daten ohne Rechtsgrundlage und damit illegal
erhoben wurden.
Als öffentliche Stelle bist Du sogar
Neko (Simone Demmel) [EMAIL PROTECTED] writes:
Florian Weimer ([EMAIL PROTECTED]) - Wed, Apr 23, 2003 at 11:30:19PM +0200:
Simone, Du hast absolut keine Ahnung. Du kannst gerne mitdiskutieren,
Ich bin taeglich mehr Stunden naeher am Netz als viele andere hier. Du
kannst nicht beurteilen was
Gert Doering [EMAIL PROTECTED] writes:
Ein offener, nicht loggender Proxy - welcher Art auch immer -
erlaubt die vollstaendige Verschleierung des Taeters bei einem
Einbruch o.ae. - und damit ist der Betreiber des Proxies zumindest
der Behinderung der Justiz schuldig.
Äh, ich hoffe, daß das
Lutz Donnerhacke:
VERDAMMT NOCHMAL! KEINE LOGFILES HEISST, DASS ES KEINE FINGERABDRÜCKE AM
TATORT GIBT. DA IST ES EGAL, OB DU EINE ZUORDNUNG KENNST.
Was Du da als Fingerabdruck titulierst ist in einem Verfahren gegen einen
minimal nicht-hirntoten Gegner wertlos. Das wird angezweifelt, dann
On Thu, Apr 24, 2003 at 11:50:09PM +0200, Florian Weimer wrote:
Natürlich ist das eine strunzdumme Implementierung auf Seiten des
vermeintlichen Opfers, aber wenn die Idee des automatisierten
Gegenangriffs einmal salonfähig ist, muß man mit so etwas rechnen.
So gesehen bei einem (durch den
Am 24 Apr 2003 um 19:53 hat Lutz Donnerhacke geschrieben:
Die Fingerabdrücke am Tatort sind die IPs in den Logfiles.
Bist Du zustaendig fuer die Spurensicherung am Tatort?
Gruesse
Thomas
Thomas Stadler
[EMAIL PROTECTED]
http://www.internet-law.de
_
Rechtsanwaelte Alavi
* Thomas Stadler wrote:
Am 24 Apr 2003 um 19:53 hat Lutz Donnerhacke geschrieben:
Die Fingerabdrücke am Tatort sind die IPs in den Logfiles.
Bist Du zustaendig fuer die Spurensicherung am Tatort?
Ich möchte nur demonstrieren, worüber wir reden.
Stell Dir einfach eine Welt vor, in der Du nur
On Wed, Apr 23, 2003 at 08:39:35PM +0200, Thomas Stadler wrote:
Du vergisst, dass es immer Juristen sind, die die Gesetze machen, die
Du befolgen sollst.
Die Betonung liegt doch eher auf 'sollst' ;). Denn je schlechter und
realitätsferner die Gesetze (Stichwort Positivismus), desto
1 - 100 von 174 matches
Mail list logo