Neko (Simone Demmel) schrieb am Wed, 23 Apr 2003 10:57:00 +0200:
Holger Voss ([EMAIL PROTECTED]) - Tue, Apr 22, 2003 at 09:37:58PM
+0200:
Als Beschuldigter ist es nicht meine Aufgabe, (Straf-)Taten
aufzuklären.Ich habe bis zum Beweis des Gegenteils als unschuldig zu
gelten.
Das ist die Theorie
Lutz Donnerhacke schrieb am Wed, 23 Apr 2003 17:18:59 + (UTC):
* Andreas Jellinghaus wrote:
Erhebst du daten über alle Serverkunden ?
Also auch etwa für jemanden, der einen Mixmaster betreibt, und
sicherlich daran keinerlei interesse hat?
Wenn hier einer einen Mixmaster betreibt, dann kenne
Hi Simone,
Neko (Simone Demmel) schrieb am Wed, 23 Apr 2003 19:57:00 +0200:
[so einiges; HV]
Habe ich Dich richtig verstanden:
Du bist für maximale Protokollierung inklusive Kameraüberwachung,
Zeitprotokolle Deiner privaten E-Mail-Kommunikation usw.
Du willst lediglich nicht, dass
Kurt Jaeger schrieb am Wed, 23 Apr 2003 20:15:05 +0200:
Leute, diese personenbezogenen Datenberge fallen beispielsweise im
digitalen Telefonnetz (ja, auch fuer analoge Telefonanschluesse mit
abgeschalteter Rufnummernweitergabe usw) und im GSM seit Jahren an
und nur weil es kleinen Furz-ISPs gibt,
Neko (Simone Demmel) schrieb am Wed, 23 Apr 2003 22:40:57 +0200:
Andreas Jellinghaus ([EMAIL PROTECTED]) - Wed, Apr 23, 2003 at
01:53:18PM +0200:
Fein wäre das Zeitlimit auf einen Tag zu drücken, aber realistisch
machbar sollte eine Woche sein.
Vorweg: Ich bin (anders als Andreas) nach wie vor
Neko (Simone Demmel) schrieb am Wed, 23 Apr 2003 23:22:42 +0200:
Andreas Jellinghaus ([EMAIL PROTECTED]) - Wed, Apr 23, 2003 at
06:58:59PM +0200:
Wenn du bei meldung des Kunden das Logging erst angeschaltet hättest,
damit wäre das nicht gegagen? Sicher, weniger bequem.
Aeh? Da is doch alles
Neko (Simone Demmel) schrieb am Wed, 23 Apr 2003 23:38:58 +0200:
Holger Voss ([EMAIL PROTECTED]) - Wed, Apr 23, 2003 at 09:05:39PM
+0200:
Der beste Beweis dafuer ist den wahren Schuldigen zu benennen.
Warum sollten (abseits von Matlock und anderen Krimis) unschuldig
Verdächtigte schneller die
Neko (Simone Demmel) schrieb am Thu, 24 Apr 2003 00:23:26 +0200:
Der bestellte Service - Internet - war ja da. Nur weigert sich $Kunde
die Rechnung zu bezahlen [...]
Es ging in meiner Anzeige ausdrücklich um Verbindungsdaten, die (in
meinem Fall: weil keine Zeit- oder Volumenbegrenzung besteht)
Lutz Donnerhacke schrieb am Thu, 24 Apr 2003 12:44:36 + (UTC):
* Holger Voss wrote:
Lutz Donnerhacke wrote:
Ich bin Admin. Ich darf das, ich mache das. Und ich bin im Recht.
Aua.
Wenn ich als Admin bei meinem Arbeitgeber so argumentieren würde,
würde ich (hoffentlich) ziemlich einen
Lutz Donnerhacke schrieb am Thu, 24 Apr 2003 13:12:33 + (UTC):
* Holger Voss wrote:
Ich sehe jedenfalls nicht, dass die Guten (ISPs, die schon heute
großen Wert auf Datenschutz legen) gegenüber den Bösen (ISPs, die
wenig Wert auf Datenschutz legen) besonders übel behandelt werden.
Dann
Lutz Donnerhacke schrieb am Thu, 24 Apr 2003 13:21:18 + (UTC):
Das Warum interessiert mich als Kunden überhaupt nicht.
(Mich als technisch interessierten Menschen interessiert das
Warumschon, aber das ist ein anderes Thema.)
Du wirst entschuldigen, aber ich halte Dich mit der Aussage für
Lutz Donnerhacke schrieb am Thu, 24 Apr 2003 19:53:46 + (UTC):
* Holger Voss wrote:
Nach dem Warum wird nur gelegentlich gefragt. Noch seltener
interessiert die technische Ursachenbeschreibung wirklich, meist ist
dasWarum nur 'ne rhetorische Frage.
Und Du löst diese Probleme, indem Du
Lutz Donnerhacke schrieb am Thu, 24 Apr 2003 19:44:20 + (UTC):
Dann bist Du nicht Admin.
Das kannst Du nicht beurteilen.
Doch. Anhand Deiner Aussagen. Sie sind derartig praxisfremd, daß Du
kein Admin sein kannst.
Sollen wir jetzt wirklich das Kindergartenspiel Du bist gar kein echter
Projekt Lumos soll Spam im Keim ersticken
[24.04.2003 21:12 ]
Eines der größten Probleme mit unerwünschten Mailsendungen im
elektronischen Briefkasten ist, dass der Absender in fast allen Fällen
eine ungültige Antwortadresse angibt. Das für die Spam-Mail
verantwortliche Marketing-Unternehmen
Hartmut Pilch schrieb am Sat, 26 Apr 2003 14:59:17 +0200 (CEST):
1. Die Verhältnismäßigkeit der Mittel ist keinesfalls gewahrt, wenn
eineDatenbank mit mehreren 10 Millionen Datensätzen aufgebaut wird um
einigehundert Straftaten aufzuklären.
und ein paar tausend weitere durch höhere
Hi Simone!
Neko (Simone Demmel) schrieb am Mon, 28 Apr 2003 21:55:17 +0200:
Holger Voss ([EMAIL PROTECTED]) - Mon, Apr 28, 2003 at 09:41:18PM
+0200:
Eine erfolgreiche Totalkontrolle wäre also eine gute Totalkontrolle?
[...] Wenn
man dann darueber nachdenkt, koennte der ein oder andere das
Lutz Donnerhacke schrieb am Tue, 29 Apr 2003 08:40:56 + (UTC):
* Holger Voss wrote:
Ich halte Datensammlung auch dann für gefährlich, wenn nicht
beabsichtigt ist, die gesammelten Daten an staatliche Stellen
weiterzugeben.
man Paranoia.
Wenn Du meinst ...
Bei Datenschutz und
Falsche Versprechungen in 0190-Spam bleiben straflos
[01.05.2003 14:49 ]
Jemand der dich kennt hat uns beauftragt, dir eine Nachricht zu senden.
Die Person ist verrückt nach dir. Wenn du wissen willst, wer diese
Person ist, dann rufe folgende Nummer an: 0190... Mit diesem Text
wurden in den
Hallo Oliver!
Oliver Gassner schrieb am Sun, 04 May 2003 10:28:37 +0200:
On Wed, 23 Apr 2003 23:58:52 +0200, Holger Voss [EMAIL PROTECTED]
wrote:
Wie schon vorhin geschrieben: Deine Lösungsansätze haben die (imho
erschreckende!!!) Tendenz, zu Ungunsten von Persönlichkeitsrechten zu
gehen, auch
Hi Oliver,
sorry für die späte Antwort!
Oliver Gassner schrieb am Fri, 09 May 2003 09:44:15 +0200:
Ich hab nicht 100% des Threads gelesen, aber wie genau sind denn
DeineLösungsansätze zur Verhinderung/Ermittlung bei Hacking (DoS,
Spam undBetrugshandlungen im Netz?
Das war nicht mein Ansatz.
Markus Schaaf schrieb am Mon, 12 May 2003 11:17:30 +0200:
Ich habe ja kurz mal den Massengentest hier in Bochum erwähnt
Ich fand Deine Berichte ziemlich eindrucksvoll!
Hast Du Zeit und Nerven, die Vorgänge zitierfähig zu dokumentieren,
erhaltene Schreiben eingescannt zu veröffentlichen usw.?
On 31 Jul 2003 21:18:36 +0200
Andreas Jellinghaus [EMAIL PROTECTED] wrote:
naja, zurück zum thema:
welche verschlüsselung gibt es für VoIP,
Nachdem PGPfone (http://www.pgpi.org/products/pgpfone/,
http://web.mit.edu/network/pgpfone/) scheinbar schon seit einiger Zeit nicht mehr
On Fri, 25 Jul 2003 07:48:35 +0200
Florian Weimer [EMAIL PROTECTED] wrote:
Holger Voss [EMAIL PROTECTED] writes:
Es erschreckt mich ohnehin, wie unkritisch die Ermordung zweier
Menschen (Kussei Hussein und Udai Hussein) durch eine angreifende
Militärmacht (USA) in den Medien und durch
On Sun, 27 Jul 2003 07:55:42 +0200
Oliver Gassner [EMAIL PROTECTED] wrote:
On Sat, 26 Jul 2003 13:04:51 +0200, Florian Weimer [EMAIL PROTECTED]
wrote:
Gottesstaat zum Beispiel. Langfristig sicherlich nicht wünschenswert,
aber immer noch besser als die jetzige Lage.
Ist es besser von
On Sat, 26 Jul 2003 13:02:53 +0200
Florian Weimer [EMAIL PROTECTED] wrote:
Die USA hätten gerne das Heft in der Hand, aber dies scheint
überwiegend doch nicht der Fall zu sein.
Und wir sollten beten, daß die USA es nicht schaffen.
Das ist doch Blödsinn.
Man mag diesen Angriffskrieg
On Fri, 25 Jul 2003 11:18:34 +0200
Oliver Gassner [EMAIL PROTECTED] wrote:
Aus dem Gebäude wurde wohl auch geschossen.
Würdest du nicht schießen, wenn du von einem Killerkommando verfolgt würdest?
Den Hussein-Brüdern ist viel vorzuwerfen. Keine Frage.
Aber dass sie auf die us-amerikanischen
On 25 Jul 2003 16:03:41 +0200
Andreas Jellinghaus [EMAIL PROTECTED] wrote:
Zudem woher die aufregung um erschossenen Leute, die
(der teil dürfte glaubhaft sein) in einem Gebäude waren
aus dem heftig geschossen wurde.
Was spricht dagegen, dass Menschen das Gebäude, in dem sie leben bzw.
On Sat, 26 Jul 2003 10:59:55 +
R. Lemke [EMAIL PROTECTED] wrote:
Kai Raven wrote:
Da es fast zeitgleich ist - anders gefragt: Ist ein
100.000-Bomben Luftangriff auf Hamburg aufgrund der
Naziverbrechen gerechtfertigt?
Ja. Weil das Volk, das dabei getroffen wurde, mit seiner
On Sat, 02 Aug 2003 20:05:09 +0200
Oliver Gassner [EMAIL PROTECTED] wrote:
Die Gewalt, mit der sich die Hussein-Brüder gegen einen US-Mordanschlag wehrten?
Ich nehme an, die war (anders als die meiste der ungezählten Gewalttaten, die vom
Hussein-Clan ausgingen) gerechtfertigt.
Äh?
Wenn
On Sat, 02 Aug 2003 20:03:57 +0200
Oliver Gassner [EMAIL PROTECTED] wrote:
So wie sie de Deutschen 45 bedroht haben.
Wenn du das ernsthaft auf eine Stufe setzen willst, machst du dich imho lächerlich.
Holger
pgp0.pgp
Description: PGP signature
On Sat, 02 Aug 2003 20:48:41 +0200
Florian Weimer [EMAIL PROTECTED] wrote:
Holger Voss [EMAIL PROTECTED] writes:
Das Volk - welches auch immer - ist kein Individuum.
Warum schreibst Du von den Vereinigten Staaten dann als Individuum?
Ich betrachte die USA nicht als Individuum, sondern
Hallo!
Ich muss zugeben: eine sehr späte Reaktion von mir. Aber sie ist mir wichtig ...
On Tue, 19 Aug 2003 02:30:29 +0200
Matthias Hannich [EMAIL PROTECTED] wrote:
Eine Technologie als solche lohnt sich gar nicht zu verhindern.
Forschung oder Entwicklung ist nie falsch, falsch kann aber
Hallo Heiko, hallo Liste!
On Sat, 4 Oct 2003 15:56:48 +0200 (CEST)
Heiko Recktenwald [EMAIL PROTECTED] wrote:
Dein Atombombenargument find ich ehrlich gesagt ziemlich albern.
Du meinst vermutlich meinen Satz:
Es ist nicht nur falsch, eine Atombombe zu zünden oder den Befehl dazu zu geben,
Hallo Matthias, hallo Liste!
On Sun, 05 Oct 2003 12:46:02 +0200
Matthias Hannich [EMAIL PROTECTED] wrote:
[...] indem wir zuviel Energie darauf verwenden zu
versuchen, bestimmte Technologien und Technoligieansätze zu verhindern,
werden wir womöglich am Ende gar nichts erreicht haben. Die
On Thu, 09 Oct 2003 17:43:53 +0200
Matthias Hannich [EMAIL PROTECTED] wrote:
Beispiel Atommülllagerung: Soll die Anti-Atomkraft-Bewegung der
Atomwirtschaft konstruktiv bei der Entwicklung von Atommülllagern
behilflich sein, die nicht ganz so unsicher wie heutige Lager sind?
Die
On Sun, 12 Oct 2003 08:42:39 +1000 (EST)
Peter Ross [EMAIL PROTECTED] wrote:
Ich habe hier aber die Wahl - ein mobiles Telephon mit mir tragen oder
nicht. [...]
Ich bin derzeit auf Arbeitssuche. Jeder, dem ich die Bewerbung schicke,
antwortet, wenn er interessiert ist, per Mobile.
On Sun, 12 Oct 2003 10:26:33 +0200
R. Lemke [EMAIL PROTECTED] wrote:
So ähnlich läuft das inzwischen mit den Babyphonen. Kinder sind
unausgesprochen von kleinst auf an den großen Bruder gewöhnt. So
unterläuft man sehr elegant und unbemerkt die Unverletzlichkeit
der Privatsphäre, bevor sie
On Wed, 15 Oct 2003 15:04:31 +0200
Thomas Riedel [EMAIL PROTECTED] wrote:
Übrigens: kürzlich massakrierte in Bremen eine polizeibekannt psychisch
Kranke mit ebenso polizeibekannten gefährlichen Wahnvorstellungen eine
etwa zwanzigjährige Nachbarin mit vielen Messerstichen.
Nun mal Tacheles:
Hi Alvar!
On Tue, 14 Oct 2003 23:35:08 +0200
Alvar Freude [EMAIL PROTECTED] wrote:
http://odem.org/aktuelles/staatsanwalt.de.html
Kurzzusammenfassung:
Die Bezirksregierung stellte Strafanzeige gegen mich wegen TeleTrust.info
(nun: FreedomFone, http://w2p.odem.org/); ein Geschäftsführer
On Wed, 15 Oct 2003 23:25:30 +0200
Matthias Hannich [EMAIL PROTECTED] wrote:
Mag sein, aber es zählt doch Populismus. D.h. wenn Du zum falschen
Zeitpunkt etwas sagst, was z.B. das Volk nicht hören will (Du aber
vollkommen recht hast, neutral betrachtet) dann verlierst Du die
Möglichkeit
On Sun, 4 Jan 2004 20:48:01 +0100 (CET)
Hartmut Pilch [EMAIL PROTECTED] wrote:
Wahrscheinlich gab es auch frueher viele Gruende, persoenliche
Informationen zurueckzuhalten, aber es bestand z.B. ein Konsens darueber,
dass man sich am Telefon mit Namen meldet und eventuelle Nachteile im
Hi Gert!
On Sat, 10 Jan 2004 14:48:51 +0100
Gert Doering [EMAIL PROTECTED] wrote:
On Sat, Jan 10, 2004 at 02:22:49PM +0100, Holger Voss wrote:
Was kommt eigentlich allen daran zu Gute, wenn Menschen sich am (privaten) Telefon
mit vollem Namen melden?
Der Anrufer weiss, wen er dran hat
On Wed, 21 Jan 2004 23:51:06 +0100
Joerg-Olaf Schaefers [EMAIL PROTECTED] wrote:
RTL machte gerade auch mal
wieder auf die Gefahr aufmerksam, die von frei zugänglichen Briefbom-
benbauanleitungen ausgeht.
http://www.stern.de/tv/sterntv/index.html?id=519041nv=cp_L2_rt
Anarchismus wird gleich
On Tue, 27 Jan 2004 15:49:55 +0100
Kurt Jaeger [EMAIL PROTECTED] wrote:
Wir haben Autonummern. Daher: Unidentifizierter Strassenverkehr
ist untersagt.
Mein Fahrrad hat keine Autonummer. Wenn ich Bus oder Bahn oder Taxi
benutze, zeige ich keinen personenbezogenen Ausweis vor.
Ich bin kein
On Thu, 29 Jan 2004 16:55:55 +0100 (CET)
Hartmut Pilch [EMAIL PROTECTED] wrote:
Ich spreche nicht vom Klauen sondern von gegen den Willen der Urheber
an deren Werke kommen u.dgl.
Wobei ich auch diese Formulierung irreführend, nein: falsch finde.
Meist geht es weniger um den Willen der
On Fri, 30 Jan 2004 19:47:56 +0100
Florian Laws [EMAIL PROTECTED] wrote:
Es geht um die Einstellung der Leute und um das Argument Macht Musik
billiger, dann wird sie auch wieder gekauft.
Wenn die Leute beim Konzerteintritt maulen, obwohl sie weniger zahlen
sollen, als sie am gleichen Abend
On Tue, 27 Jan 2004 13:20:07 +0100 (CET)
Hartmut Pilch [EMAIL PROTECTED] wrote:
es fällt mir schwer, mir vorzustellen, dass man die legitimen
Funktionen von Freenet etc nicht auch ohne verwischte
Verantwortlichkeit erfüllen kann.
Nehmen wir einen Unrechtsstaat deiner Wahl:
Dort kann nur
Hallo!
Tim Bartel [EMAIL PROTECTED] schrieb/wrote:
Wie man den Fernseher vor Zuschauern schützt
Vgl. auch Spiegel Online, Wenn der digitale Videorekorder streikt:
http://www.spiegel.de/netzwelt/politik/0,1518,290252,00.html
Gruß
Holger
--
GPG-Fingerprint 2004: 7ACC C689 E979 C02C F254
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1
Hallo Nils!
Nils Ketelsen schrieb/wrote (01.04.2004 22:58):
| Naja, in Israel (oder vielmehr in den von Israel kontrollierten Gebieten)
| gibt es aber auch noch anderen Gruende, warum einige Terrororganisationen
| extrem viel Zulauf haben. So
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1
Christoph Moench-Tegeder schrieb/wrote (05.04.2004 00:40):
| Das schon, aber da war auch von Missbrauch die Rede. Kann man sich selbst
| missbrauchen?
Mindestens kann man dazu gebracht werden, sich selbst zu missbrauchen.
Okay, für einen Gesetzestext
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1
Hallo!
Gert Doering schrieb/wrote (03.05.2004 09:05):
| On Mon, May 03, 2004 at 12:18:56AM +0200, Holger Voss wrote:
|
| Dein persönliches Erleben verschiedener Einzelfälle ändert m. E. nichts
| daran, dass E-Mails im Durchschnitt _wesentlich_
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1
Hallo Gert, hallo Liste!
Gert Doering schrieb/wrote (02.05.2004 19:03):
| On Sun, May 02, 2004 at 05:56:29PM +0200, Lars Weitze wrote:
|
| On Sun, May 02, 2004 at 12:05:43PM +0200, Oliver Gassner wrote:
|
| Dort steht, dass eine E-Mail bald langsamer
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1
- Original-Nachricht
Betreff: Personenbezogene Daten beim Kauf eines Prepaid-Handys
Datum: Sun, 02 May 2004 23:55:16 +0200
Von: Holger Voss [EMAIL PROTECTED]
An: Datenschutzbeauftragte NRW [EMAIL PROTECTED]
Holger Voss
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1
Florian Weimer schrieb/wrote (02.05.2004 23:21):
| Lutz Donnerhacke [EMAIL PROTECTED] writes:
|
| Dewegen hätte ich gern maximal vier Tage. Ja, das reicht.
|
| Nein, vier Tage sind zu wenig. Viele Leute erhalten Daten erst mit
| einer Verzögerung von
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1
Hallo,
ich habe heute in mehreren Läden versucht, ein Handy mit Prepaid-Karte
anonym zu kaufen. - Vergeblich.
~ Nachdem das Verkaufsgespräch grundsätzlich erfolgreich verlaufen war
(Mir wurde ein Produkt angeboten, ich war mit Produkt und Preis
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1
Hallo Joerg-Olaf, hallo Liste!
Joerg-Olaf Schaefers schrieb/wrote (27.04.2004 23:01):
| ich habe heute in mehreren Läden versucht, ein Handy mit Prepaid-Karte
| anonym zu kaufen. - Vergeblich.
| ~ Nachdem das Verkaufsgespräch grundsätzlich
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1
Hallo!
Kurt Jaeger schrieb/wrote (28.04.2004 05:51):
| Es kann imho doch nicht sein, dass ein Bundesverwaltungsgericht
| sagt Beim Kauf eines prepaid-handies muessen keine Daten
| gespeichert werden aber letztendlich dadurch, dass die Verkaeufer
| alle
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1
Hallo Martin,
Martin Uecker schrieb/wrote (28.04.2004 20:30):
| ~ Mit welchen Rechtsmitteln kann ich zum Beispiel gegen Laden X
| vorgehen, wenn dessen Angestellte sich ausdrücklich deswegen weigern,
| mir ein Prepaid-Handy zu verkaufen, weil ich
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1
http://www.jungewelt.de/2004/04-29/017.php
junge Welt vom 29.04.2004
Interview
Kennzeichen-Scannen in Bayern: Autofahrer unter Terrorverdacht?
jW sprach mit Peter Schaar, Bundesbeauftragter für den Datenschutz
Interview: Maike Dimar
F: In Bayern,
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1
Joerg-Olaf Schaefers schrieb/wrote (17.06.2004 00:14):
| Wednesday, June 16, 2004, 11:16:05 PM, Gert Doering wrote:
|
| ...
| Wie wäre es mit Siemens, die in einigen Bereichen doch ziemlich
| auf Microsoft als Plattform setzen setzen?
|
| Wuerde es
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1
Lutz Donnerhacke schrieb/wrote (02.07.2004 11:23):
| * Heiko Gilles wrote:
|
| Nach §6 Absatz 1 ist das aber so korrekt:
|
| Du liest das Gesetz falsch :-)
| Das TDDSG enthält *kein* Verbot der Speicherung, sondern eine
| Erlaubnis zur Speicherung von
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1
Hallo Michael,
RA Michael Seidlitz schrieb/wrote (25.07.2004 10:21):
| am 25.07.2004 9:41 Uhr schrieb Daniel Koerner unter
| [EMAIL PROTECTED]:
|
| es ist mir völlig klar, daß jeder erfolgte Computer-Einbruch bereits
| Computersabotage ist. Jetzt meine
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1
Hallo,
RA Michael Seidlitz schrieb/wrote (25.07.2004 12:00):
| [...]
| Auch hier muss der Täter zu einer *bestimmten* Tat auffordern, doch
kann sie
| nach herrschender Auffassung weniger konkretisiert sein als bei § 26 StGB,
| [...]
Danke für die
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1
Florian Weimer schrieb:
* Holger Voss:
Die Internet-Adressen (IP-Adressen) der KundInnen zu speichern, ist
weder für Abrechnungs-, noch für Betriebszwecke erforderlich.
Es gibt in diesem Punkt durchaus andere Ansichten.
Stimmt. Insbesondere
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1
Holger Voss
[...] E-Mail: [EMAIL PROTECTED]
Tel.: +49 251 [...]
48[...] Münster Fax: +49 251
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1
Holger Voss
[...] E-Mail: [EMAIL PROTECTED]
Tel.: +49 251 [...]
48[...] Münster Fax: +49 251
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1
Holger Voss
[...]
E-Mail: [EMAIL PROTECTED]
48[...] Münster Telefon: +49 251 [...]
Münster, den 5. Dezember 2005
Hallo,
am Mittwoch (25. Januar 2006) will das Landgericht Darmstadt eine
Entscheidung im Fall meiner Klage gegen die T-Online AG verkünden. Meine
Klage richtet sich gegen die Praxis der T-Online AG, Verbindungsdaten
Ihrer KundInnen wie IP-Adresse und Verbindungszeiten ohne Notwendigkeit
und
Holger Voss
[...] E-Mail: [EMAIL PROTECTED]
48[...] Münster Tel.: +49 251 [...]
Münster, den 25. Januar 2006
Presseerklärung
Hi Andreas, hi Liste,
Andreas Jellinghaus schrieb/wrote (25.01.2006 11:42):
http://www.heise.de/newsticker/meldung/68801
Liest sich ja toll. Herzlichen Glückwunsch Holger
Danke!
das ist ein Urteil, das uns hoffentlich Allen
zugute kommt.
p.s. ja, leider, wenn die vermaledeite
Gert Doering schrieb/wrote (25.01.2006 22:55):
Und zwischen eine vernuenftige Zeit aufheben, welcher User welche IP-
Adresse hatte (z.B. 3-7 Tage oder so) und massiv Daten ueber Internet-
Nutzer sammeln bestehen auch noch *klitzekleine* Unterschiede.
Jede Zeit, die eine vernünftige
Kurt Jaeger schrieb/wrote (25.01.2006 22:40):
Im TKG gibt es m.W. Paragraphen, aus denen T-Online herleiten kann,
dass sie zweckbeschraenkt die IPs fuer Abuse-Bekaempfung (Netzsicherheit)
speichern und auswerten duerfen, aber dann eben nicht fuer andere
Zwecke verwenden. D.h. Zweckbindung.
§
Lutz Donnerhacke schrieb/wrote (26.01.2006 10:06):
Es geht in dem konkreten Fall um die Erlaubnis der Speicherung von
Daten aufgrund des TDDSG.
Nein. Das Gericht bezieht sich auf das TKG (insbes. §§ 96 und 97).
Dies heißt jedoch nicht, daß damit die Speicherung verboten sei.
Verboten ist
Gert Doering schrieb/wrote (26.01.2006 09:24):
Ich weise nochmal daraufhin, dass wer hatte diese IP zu einem gegebenen
Zeitpunkt *keine* Daten ueber ihre Kommunikation (im Sinne von
Gegenstellen, Verbindungsdaten oder gar Verbindungsinhalte sind).
Es ist genau eine Hälfte der Information von
Hallo,
Gert Doering schrieb/wrote (26.01.2006 17:46):
On Thu, Jan 26, 2006 at 04:40:24PM +0100, Holger Voss wrote:
Jede Zeit, die eine vernünftige Abuse-Behandlung möglich macht, macht
auch Strafverfolgung, Verfolgung von Urheberrechtsverletzungen,
Verfolgung von unerwünschten
Florian Weimer schrieb/wrote (26.01.2006 18:44):
* Holger Voss:
Jede Zeit, die eine vernünftige Abuse-Behandlung möglich macht, macht
auch Strafverfolgung, Verfolgung von Urheberrechtsverletzungen,
Verfolgung von unerwünschten Meinungsäußerungen etc. möglich.
Es gehört zum
Hallo,
Gert Doering schrieb/wrote (26.01.2006 17:48):
On Thu, Jan 26, 2006 at 04:48:54PM +0100, Holger Voss wrote:
Eine IP-Adresse ist ein Identifier, kein Kommunikation.
Zweck der IP ist _nicht_, Personen identifizieren zu können, sondern
Datenpakete passend zu routen
Lutz Donnerhacke schrieb/wrote (26.01.2006 23:30):
* Holger Voss wrote:
Unterschied 1: Die Standardsituation bei Telefonie ist, dass die
Rufnummer _nicht_ übertragen wird. Ohne ausdrückliche Einwilligung wird
die Rufnummer nicht übertragen: Wer einen neuen Anschluss beantragt wird
gefragt
Lutz Donnerhacke schrieb/wrote (27.01.2006 11:17):
[...]
Bei der Telefonie passiert das erstmals in der Vermittlungsstelle.
[...]
Bei TCP/IP passiert das erstmals auf dem Rechner des Nutzers.
Daraus ergibt sich doch, dass Gerts Vergleich unpassend ist.
Gruß
Holger
--
GPG-Fingerprint 2006:
Hallo,
Kurt Jaeger schrieb/wrote (26.01.2006 23:35):
Eine Einstellung jeglicher Strafverfolgung habe ich hier gar nicht
gefordert.
Ein komplettes Verbot der IP-Adressen-Speicherung laeuft darauf hinaus.
Diese Behauptung ist doch absurd.
Ebenso gut könntest du behaupten, die
Thomas Hochstein schrieb/wrote (27.01.2006 17:44):
Holger Voss schrieb:
Jede Zeit, die eine vernünftige Abuse-Behandlung möglich macht, macht
auch Strafverfolgung, Verfolgung von Urheberrechtsverletzungen,
Verfolgung von unerwünschten Meinungsäußerungen etc. möglich.
Die Ansicht, daß es
Lutz Donnerhacke schrieb/wrote (27.01.2006 22:08):
* Holger Voss wrote:
Andere Alternative für Provider: Sich an das Gesetz halten und
unmittelbar nach Ende der Internetverbindung die Zuordnung der
IP-Adresse zum Anschluss der KundIn bzw. zum Anmeldenamen der KundIn
löschen.
Unsinn. Wenn
Hallo,
Florian Weimer schrieb/wrote (28.01.2006 11:53):
* Holger Voss:
Die Grund- und Menschenrechte und die Datenschutzrechte haben nicht
zuletzt das Ziel, die Menschen gegenüber dem Staat bzw. der Staatsgewalt
zu schützen.
Ja, aber seit dem Wegfall des Telekom-Monopols kannst Du das Dir
Hallo,
Florian Weimer schrieb/wrote (28.01.2006 12:53):
Du gibst
Dich hier zwar reichlich autonom, aber letztlich rufst Du nach
Väterchen Staat, der gewisse, Dir nicht genehme, aber durchaus
beliebte Angebote unterbinden soll.
Mir geht es hier vor allem darum, den Zugriff (nicht nur, aber
Florian Weimer schrieb/wrote (28.01.2006 13:42):
* Holger Voss:
Mir geht es hier vor allem darum, den Zugriff (nicht nur, aber vor
allem) des Staates auf Telekommunikationsvorgänge zu begrenzen.
Das erreichst Du aber nicht durch Beschränkung der Erhebung!
???
Natürlich kann der Staat
Lutz Donnerhacke schrieb/wrote (28.01.2006 13:12):
* Holger Voss wrote:
* Holger Voss wrote:
Andere Alternative für Provider: Sich an das Gesetz halten und
unmittelbar nach Ende der Internetverbindung die Zuordnung der
IP-Adresse zum Anschluss der KundIn bzw. zum Anmeldenamen der KundIn
Hallo,
Gert Doering schrieb/wrote (28.01.2006 15:50):
bzw. ich finde dynamische IPs alleine bereits eine Entwicklung
in eine sinnlose Richtung, und kaeme niemals auf die Idee, fuer meinen
Internetzugang so etwas zu verwenden.
T-Online hat sich dazu im hier diskutierten Verfahren wie folgt
Gert Doering schrieb/wrote (02.02.2006 21:11):
Das Fernmeldegeheimnis umfasst - nach meinem Verstaendnis -
- wer hat mit wem (wann) telefoniert (Verbindungsdaten)
- was wurde gesprochen (Inhalte)
aber nicht
- wer hatte 1997 die Telefonnummer 089/32168
Auch wenn du und Lutz es
Lutz Donnerhacke schrieb/wrote (03.02.2006 16:57):
* Holger Voss wrote:
Wenn und weil sich meine Beteiligung an Telekommunikationsvorgängen
anhand der Vorratsspeicherung von IP-Adressen (sei es für zwei Tage oder
für zwei Jahre) nachvollziehen lässt
Es trifft nicht zu, daß aus der Zuordnung
Florian Weimer schrieb/wrote (03.02.2006 17:22):
* Holger Voss:
Dem Fernmeldegeheimnis unterliegen der Inhalt der Telekommunikation
und ihre näheren Umstände, insbesondere die Tatsache, ob jemand an
einem Telekommunikationsvorgang beteiligt ist oder war. Das
Fernmeldegeheimnis erstreckt sich
Lutz Donnerhacke schrieb/wrote (03.02.2006 18:47):
* Thomas Stadler wrote:
Jemand hat eine bestimmte IP-Adresse und weiss, dass damit zu einem
ganz bestimmten Zeitpunkt, z.B. ein Download stattgefunden hat.
Jemand hat eine bestimmte Rufnummer und weiß, daß davon zu einem ganz
bestimmten
Hallo,
Gert Doering schrieb/wrote (03.02.2006 18:28):
On Fri, Feb 03, 2006 at 04:47:19PM +0100, Holger Voss wrote:
Dem Fernmeldegeheimnis unterliegen der Inhalt der Telekommunikation und
ihre näheren Umstände, insbesondere die Tatsache, ob jemand an einem
Telekommunikationsvorgang beteiligt
Gert Doering schrieb/wrote (03.02.2006 19:00):
On Fri, Feb 03, 2006 at 06:53:01PM +0100, Thomas Stadler wrote:
Doch. Durch diese Zuordnung soll der Beteiligte eines
Kommunikationsvorgangs identifiziert werden. Ein zunaechst noch anonym
hinter einer IP-Adresse stehender User soll mit Namen
Thomas Hochstein schrieb/wrote (04.02.2006 00:59):
Thomas Stadler schrieb:
Den konkreten Telekommunikationsvorgang hat der Anfragende zumeist
schon selbst ermittelt. Er moechte von dem Provider dazu jetzt nur noch
eine Verknuepfung mit Namen und ladungsfaehiger Anschrift eines Nutzers,
der
Thomas Hochstein schrieb/wrote (04.02.2006 10:34):
Martin Uecker schrieb:
Die RegTP wollte den Providern vorschreiben,
daß sie die Namen aller Prepaid-Karten-Käufer erheben und
mit zogeordneter Nummer speichern muß.
Das Bundesverwaltungsgericht hat dies für rechtswidrig erklärt,
weil das
Thomas Hochstein schrieb/wrote (06.02.2006 19:04):
Der Unterschied ist allein der,
daß Telefonnummern (und statischze IP-Adressen) in der Regel
längerfristiger vergeben werden als dynamische IP-Adressen. Das macht
letztere aber noch nicht zu einem Verbindungsdatum.
Dynamische IP-Adressen
Thomas Hochstein schrieb/wrote (06.02.2006 12:31):
Ich wüßte nicht, warum ein gesetzestreuer (!) Endnutzer das als
Damokles-Schwert sehen sollte, und ich wüßte auch nicht, warum die
nicht rechtstreuen von Interesse sein sollten.
Grund- und Menschenrechte haben selbstverständlich auch für
Thomas Hochstein schrieb/wrote (04.02.2006 12:54):
Holger Voss schrieb:
Bitte klär uns doch etwas genauer über die diesbezügliche Rechtsprechung
auf.
http://www.jurablogs.com/meldungen/2005/03/04/9173/
Danke für den Link.
Ich habe die Verfahren nicht in ihrer Gesamtheit verfolgen können
Gert Doering schrieb/wrote (04.02.2006 21:47):
Ach *da* tickt die Uhr. Verbindung mit dem Internet = Verbindungsdatum.
Interessante Interpretation.
Eine Interpretation, die außer mir auch das AG Darmstadt, das LG
Darmstadt und die T-Online AG vertreten haben.
Genau das ist schließlich das
Lutz Donnerhacke schrieb/wrote (06.02.2006 13:50):
* Thomas Stadler wrote:
Um hier beim Telefonnummernvergleich zu bleiben: Teilt Dir Deine
Telefongesellschaft bei jedem Anruf eine neue Nummer zu?
Dann bist Du telefonisch wirklich schwierig zu erreichen.
Wie gesagt: Die Zeiten, wo jeder
1 - 100 von 114 matches
Mail list logo