* Holger Voss:
Gegen die Speicherung von Verbindungsdaten als optionaler (!)
Service spricht meines Erachtens - und soweit ich die Gesetzeslage
überblicke auch juristisch - überhaupt nichts.
Es kann technische Hindernisse geben. Wenn das Transfervolumen nicht
bekannt ist, dämpft das u.U.
* Hanno Wagner:
Es hat niemand was gegen die Digitalisierung. Thomas beschreibt eine
Implementation und zeigt wo diese Umsetzung (sicherheitstechnisch)
nicht zuende gedacht wurde. Wenn ich nur 3 Versuche _brauche_ um die
Patientennummer rauszufinden (mit wenig Aufwand; dann kann ich die
* Jan Luehr:
ja hallo erstmal,...
Am Freitag, 14. April 2006 10:18 schrieben Sie:
* Jan Luehr:
Es ist noch weniger witzig, sensible Daten (wie z.B. Kennwörter)
unverschlüsselt per Mail zu versenden.
Das ist kein echtes Problem. Derzeit lecken die Paßwörter bei HTTP
GET/POST (egal ob
* Jan Luehr:
Wenn wir eine Kompromittierung der Clients miteinbeziehen, dann hat der User
sich sein OTP gefälligst pers. abzuholen.
Das OTP hilft ihm dann auch nicht mehr. Wenn dem so wäre, wäre
z.B. auch Internet-Banking mit Einmalpaßwörtern sicher.
Wenn wir aber - was ich für eine
* Jan Luehr:
Was mich bei dem ganzen kram interessiert, ist wie weit deutsche
Ermittlungshörden überhaupt mit der Forensic sind.
Einerseits wissen sie sehr genau, wo sie Hilfe bekommen können, falls
sie mal nicht weiterkommen. Andererseits gibt es durchaus Leute im
öffentlichen Dienst, deren
* Jens Wahnes:
Wenn man diese abstrakte Überlegung wieder zurück in die Praxis
überträgt, dann heißt das also, wenn man IMAP verwendet und die Mails
somit stets auf dem Server des Providers liegen, dann kann von den
Strafverfolgungsbehörden auf diese Daten entweder (a) gar nicht, weil
durch
* Martin Uecker:
So ganz verstehe ich dich nicht. Grundrechte gelten natürlich nicht
nur gegenüber dem Staat, sondern in unveräußerlicherweise auch gegen
private Anbieter.
Das mag sein, aber die Folgen sind etwas unüberschaubar. Fraglos ist
es grundsätzlich unmöglich, unter Berufung auf Art.
* Thomas Hochstein:
Verschlüsselung ist in der Regel noch kein Thema. Meinem Einblick
zufolge auch im OK-Bereich nicht. Es mag Einzelfälle geben, aber ich
wüßte nicht, daß das signifikant von Bedeutung wäre.
Natürlich werden kryptographische Verfahren eingesetzt (behaupten
zumindest die
* Dietz Proepper:
Nun, wenn man es richtig macht dann wird der Nachweis, daß da irgendwo
Krypto im Spiel ist beliebig schwierig. Niemand kann verbieten, die 5GB
welche man aus /dev/urandom genudelt hat aufzubewahren...
Wirklich abstreitbare Kryptographie gibt's derzeit meines Wissens
nicht
* Thomas Hochstein:
Thomas Stadler schrieb:
Die Schlussfolgerungen des BVerfG sind offenbar von der Vorstellung
gepraegt, dass bereits beim Empfaenger zugestellte Briefe, die dieser
in seinem Schrank aufbewahrt, nicht mehr dem Briefgeheimnis
unterliegen. Diese Ueberlegung hat man dann
* Thomas Stadler:
Zwischen dem was sich das BVerfG da so vorzustellen scheint und dem was
praktiziert wird, liegen Welten.
Und das nur im privaten Bereich. Bei Durchsuchungen bei Unternehmen
wird das exakt so gehandhabt, wie das BVerfG es beschrieb. Das sollte
man im Hinterkopf behalten. Als
In seinem Urteil vom 2.3.2006 (BVerfG, 2 BvR 2099/04) hat das
Bundesverfassungsgericht eine überraschende -- weil weitreichende --
Beschränkung digitaler Forensik versteckt:
| Bei dem Vollzug von Durchsuchung und Beschlagnahme - insbesondere
| beim Zugriff auf umfangreiche elektronisch
* Martin Lesser:
Florian Weimer [EMAIL PROTECTED] writes:
Mit anderen Worten: Ihnen erwächst aus ihrer selbstverschuldeten
Unmündigkeit (wie leider allzuoft) kein Nachteil.
Das ist m.E. ein sehr pessimistisches, schon fast fatalistisches
Resumee. Holger Voss hätte ja auch den einfachen Weg
* Rigo Wenning:
Wart ab, bis es zu einem richtig schlimmen Fall kommt. Sowas ist den Leuten
nur am konkreten Fall beizubringen. Bei Holger hat sowieso jeder mit den
Achseln gezuckt, weil Holger den Strafprozess ja schon gewonnen hatte. Damit
können die Leute eigentlich nicht mehr
* Marc Haber:
On Sat, Jan 28, 2006 at 12:53:20PM +0100, Florian Weimer wrote:
Wenn ein erwachsener Mensch Kunde bei einem TK-Anbieter wird, der
diese und jene Daten erhebt und speichert, ist das -- spätestens nach
Wegfall des TK-Monopols -- seine eigene Entscheidung.
Gerade bei T-Online
* Holger Voss:
Ein anderer, nicht weniger wichtiger Grund ist aber die Möglichkeit,
private (und deshalb überwiegend relativ unbedarfte)
InternetnutzerInnen vor Gefahren zu schützen, die mit statischen
IP-Adressen verbunden wären.
Haha. Gefahren?
Diese Gefahren sind insbesondere
a)
* Lutz Donnerhacke:
Das ist eine völlig andere Welt, und Deine Sockets-Analogie suggeriert
eine Ähnlichkeit im Abstrakten, die im Konkreten einfach keinen
Niederschlag findet.
Für socket(2), connect(2) brauchst Du nur die Kenntnis der Ziel-IP.
Trotzdem führt Dein Sockets sind so etwas wie
* Lutz Donnerhacke:
Die Tatsache, daß man die Karikatur überhaupt zur Kenntnis nehmen
konnte, gereicht den betreffenden Ländern zur Ehre.
Man kann auch gegen etwas protestieren, ohne Ahnung vom Thema zu
haben. Ein Rückschluß auf eine wie auch immer geartete
Rezipientenfreiheit ist daher
* Lutz Donnerhacke:
(1) Der Diensteanbieter darf folgende Verkehrsdaten erheben und
verwenden, soweit dies für die in diesem Abschnitt genannten Zwecke
erforderlich ist:
1. die Nummer oder Kennung der beteiligten Anschlüsse oder der
Endeinrichtung, personenbezogene
* Lutz Donnerhacke:
Ich sage: Bei Internetverbindungen wie der streitgegenständlichen
Internetnutzung über TDSL und T-Online gibt es zwei Verbindungen:
1. die Verbindung von mir zum Provider (die den Zweck hat, Verbindungen
gemäß 2. zu ermöglichen)
2. Verbindungen von mir mit anderen
* Lutz Donnerhacke:
* Florian Weimer wrote:
Der beteiligten Anschlüsse ist die Paarbildung, die Du suchst.
So? Die Aufzählung unter Ziffer 1 ist nicht abschließend. Die
IP-Adressen dürften wohl unter Ziffer 5 (Sonstiges) fallen.
Ich sehe die Gefahr, hier deutlich zuviel einzuschließen
* Gert Doering:
On Mon, Feb 06, 2006 at 09:09:22PM +, Lutz Donnerhacke wrote:
Es geht nicht darum ein Recht auszuhebeln. Wir alle hier (ja auch Gert)
wollen, daß Vorratsdatenspeicherung jeder Art nicht Realtiät wird.
*unterschreib*
(Auch wenn ich hier im Moment wohl eher als
* Martin Uecker:
Hm. Ich weiß nicht. Natürlich müssen unkombinierte Daten nicht
notwendiger Weise der gleichen Regelung unterliegen. Aber so
einfach kann man es sich - denke ich - nicht machen.
Ganz allgemein kann das Aufteilen einer Handlung in für sich
genommen scheinbar nicht zu
* Martin Uecker:
Hm, im Gesetz steht überhaupt nix von Verbindungen.
Das ist zugunster der Verkehrsdaten bei der letzten Novelle
herausgefallen, weil man explizit auch verbindungslose TK-Dienste (wie
Internet auf IP-Ebene) abdecken wollte. Das müßte so auch in der
Gesetzesbegründung stehen.
--
* Lutz Donnerhacke:
Du baust einen Socket auf. Für die Benutzung des Sockets
braucht Dein Gegenüber Deine IP Adresse nicht kennen.
Das wird durch Wiederholung auch nicht richtiger.
--
To unsubscribe, e-mail: [EMAIL PROTECTED]
For additional commands, e-mail: [EMAIL PROTECTED]
* Martin Uecker:
Vielleicht fehlt mir da tatsächlich die Einsicht in das, was
da draußen so abgeht. Aber der Schutz vor Spam, Viren oder
das Argument, daß man von unsicheren Systemen aus unbedingt
gefahrlos Online-Banking machen können muß, überzeugen
mich jetzt ehrlich gesagt nicht
* Lutz Donnerhacke:
* Florian Weimer wrote:
* Lutz Donnerhacke:
Du baust einen Socket auf. Für die Benutzung des Sockets
braucht Dein Gegenüber Deine IP Adresse nicht kennen.
Das wird durch Wiederholung auch nicht richtiger.
Dann würde ich wirklich gern wissen, was ich seit Jahren
* Lutz Donnerhacke:
Ja, bei FTP braucht man die IP des Initiators des Sockets nicht. Die
benötigte Adresse kommt inband. Wie man bei einem Telefongespräch auch
Rufen Sie mich bitte unter 32168 zurück zu hören bekommt.
Und woher kennt der Client seine IP-Adresse? Die bekommt er nur über
eine
* Martin Schröder:
On 2006-01-31 10:46:11 +0100, Gert Doering wrote:
Wenn man da raus schaut, sieht man jeden Tag ein fast beliebiges Volumen
an Portscans durch Viren, Server-Downtime durch DDoS-Angriffe, und reichlich
gestohlenes Geld durch Kontodaten-Diebstahl.
Sicherere
* Nils Ketelsen:
Und ja, mir ist klar, daß Du due gleichen Gründe hast für deinen
Gegenteiligen Wunsch, das ist eben ein Unterschied von Prioritäten. Ich
finde eine schwer zu überwachende Kommunikation wichtiger, Du findest das
unterbinden von Internetabuse (anscheinend) wichtiger. Das sind
* Martin Schröder:
On 2006-01-31 14:32:45 +0100, Florian Weimer wrote:
* Martin Schröder:
Sicherere Client-Betriebssysteme existieren und sind benutzbar.
Du verwechselst sicher mit nicht angegriffen werden.
Ich meine solche, bei denen der Default-User _nicht_ Root ist.
Das macht für
* Thomas Stadler:
Ja, aber derzeit und in der ueberblickbaren Zukunft ist nicht der
Staat das Problem, sondern die Privaten. Die schicken doch die
Buettel wg. der Urheberrechte usw. los.
Haeufig ist es genau anders herum. Der Staat stoesst bei ganz anderen
Ermittlungen zufaellig auf
* Gert Doering:
Zur Anonymisierung in Hinsicht auf ich will aber bei www.schweinkram.de
nicht im Logfile auftauchen reicht uebrigens die Benutzung des Proxies
beim ISP voellig aus.
Erstens haben viele ISPs den Proxy inzwischen abgeschaltet, zweitens
ist es eher die Ausnahme, daß ein
* Holger Voss:
Die Grund- und Menschenrechte und die Datenschutzrechte haben nicht
zuletzt das Ziel, die Menschen gegenüber dem Staat bzw. der Staatsgewalt
zu schützen.
Ja, aber seit dem Wegfall des Telekom-Monopols kannst Du das Dir
genehme Datenschutzniveau weitestgehend frei aushandeln.
* Steffen Moser:
Meinst Du hiermit Malicious Call IDentification (MCID) (also Fangen)
oder ein anderes Merkmal?
Vermutlich. Zitat aus ETSI EN 300 130-1:
| 9.2.1 Normal operation
|
| To invoke the MCID supplementary service the called user shall send a
| mCIDRequest invoke component
* Andreas Jellinghaus:
das ist wie mit den überwachungskameras: ein paar sind ja ok,
aber ganze städte zupflastern - nein danke. zudem kennt man auch
da das problem: einmal aufgenommene daten: wer weis wie lange
die aufgehoben und wie die verarbeitet werden, oder gegen unbefugten
zugriff
* Holger Voss:
Dinge sind nicht von Natur aus verboten und der Staat verfolgt sie dann.
Das kommt darauf an. Gewisse Eingriffe in die Grundrechte anderer sind
auch ohne Staatenwesen Unrecht.
Zum Beispiel redest Du ständig von irgendwelchen Grundrechten, die in
Deutschland überhaupt nicht
* Holger Voss:
Mir geht es hier vor allem darum, den Zugriff (nicht nur, aber vor
allem) des Staates auf Telekommunikationsvorgänge zu begrenzen.
Das erreichst Du aber nicht durch Beschränkung der Erhebung!
Staatliche Stelle sind gerade diejenigen, die einen Einfluß auf die
Art und den
* Kurt Jaeger:
Eine Einstellung jeglicher Strafverfolgung habe ich hier gar nicht
gefordert.
Ein komplettes Verbot der IP-Adressen-Speicherung laeuft darauf hinaus.
Das ist nicht der Fall. Beispiel: Die paar Ermittlungserfolge gegen
Online-Trickbetrüger sind *nicht* darauf zurückzuführen,
* Gert Doering:
Aus Sicht des Technikers ist mir P2P ein Aergernis, weil die verfuegbare
Software so grottig schlecht ist, dass sie oft nicht vom typischen Muster
eines massiven Virus-Ausbruchs zu unterscheiden ist (unendliche Mengen
von Kommunikationsversuchen zu Adressen, wo definitiv
* Lutz Donnerhacke:
* Christian Hammers wrote:
(Will sagen, die Verbindungsstrecke im ersten Absatz oben beim Provider
aufhöhren zu lassen fand ich etwas seltsam definiert)
Telefonie besteht aus dem Zusammenstöpseln von Leitungen.
Eine Leitung = ein Gespräch.
Rufnummern werden nur dann
* Lutz Donnerhacke:
* Holger Voss wrote:
Somit kommt also die Rufnummer nicht bei meinem Gesprächs-Gegenüber an.
Richtig? (Rettungsdienste etc. mal ausgenommen.)
Rettungsdienste etc. sind auch nur Gegenüber. Sie haben schlicht den
Dienst Sehen will gekauft.
Den es auch in Echtzeit für
* Nils Ketelsen:
Wie schalte ich denn bei TCP die Rufnummernübermittlung ab?
Verwende einen Proxy, falls Du noch einen findest -- sie wurden
größtenteils im Rahmen der TKÜV-Novelle abgeschaltet.
Telefonieren kann ich sehr gut mit einer Gegenstelle ohne ihr meine
Nummer mitzuteilen,
Du
* Kurt Jaeger:
Solange das nicht der Fall ist, ist de-facto staendig
ein Anhaltspunkt fuer die Speicherung von IP-Adressen gegeben.
Die Datenschützer sagen mir, daß das nicht reicht. Man muß schon einen
Anhaltspunkt bei einem *bestimmten* Kunden haben.
IIRC ist diese Regelung aber für die
* Nils Ketelsen:
TCP/IP meine ich. Ich entschuldige mich für diese grobe ungenauigkeit, ich
hatte nicht bedacht, daß hier Leute anwesend sind, die TCP über ein anderes
drunterliegendes Protokoll benutzen und daher vermutet, dass der Leser
alleine in der Lage ist darauf zu kommen. Mein Fehler.
* Lutz Donnerhacke:
Nochmal zur Klarstellung: Das TDDSG enthält kein Verbot der Speicherung,
sondern im Gegenteil eine Liste von Speichergenehmigungen.
Es gibt allerdings auch die Ansicht, daß das TDDSG als
bereichsspezifische Regelung die Erhebungs- und
Verarbeitungsmöglichkeiten abschließend
* Holger Voss:
Gert Doering schrieb/wrote (25.01.2006 22:55):
Und zwischen eine vernuenftige Zeit aufheben, welcher User welche IP-
Adresse hatte (z.B. 3-7 Tage oder so) und massiv Daten ueber Internet-
Nutzer sammeln bestehen auch noch *klitzekleine* Unterschiede.
Jede Zeit, die eine
* Gert Doering:
Ich bin auch gegen Vorratsdatenspeicherung ueber Monate, aber mit
*diesem* Urteil ist jede Form von sinnvoller Abuse-Bekaempfung
praktisch unmoeglich geworden.
Warten wir ab, was in der schriftlichen Urteilsbegründung steht.
T-Online kann, nach allem was man so hört, schlecht
* Hendrik Weimer:
Gerade so Sachen wie bitte weisen Sie Ihren Kunden, der gestern die
IP 1.2.3.4 hatte, darauf hin, dass er Viren verschickt! sind damit
nicht mehr moeglich.
Port 25 outgoing sperren und fertig.
Neben Spam über Internet Mail gibt es auch noch andere
Herausforderungen.
--
To
* Gert Doering:
Hi,
On Wed, Jan 25, 2006 at 09:24:49PM +0100, Florian Weimer wrote:
T-Online kann, nach allem was man so hört, schlecht das Argument
vorbringen, daß sie die Speicherung der IP-Adressen zur
Abuse-Bekämpfung (mit anderen Worten: Benachrichtigung von Kunden mit
* Gert Doering:
Hast Du *irgendeine* Vorstellung, was da draussen los ist...?
Nö, die ganzen Wurmschleudern im Bekanntenkreis werden von ihren
jeweiligen ISPs nicht benachrichtigt. 8-P
--
To unsubscribe, e-mail: [EMAIL PROTECTED]
For additional commands, e-mail: [EMAIL PROTECTED]
* Joerg-Olaf Schaefers:
Ich finde Monika Ermerts Bericht leider ein klein wenig verwirrend
(Was daran liegen mag, dass es heute ein wenig stressig war), aber
was bedeutet die Entscheidung nun?
a) T-Online darf speicher, dass Olaf von bis im Internet war
(und evtl. mit welchem Tarif),
* Hendrik Weimer:
- und andererseits bewirkt das genau gar nichts, ausser spezifische
Symptombekaempfung. Gibt genug Probleme, die ueber Port 80
ausgeloest werden.
Die belasten aber in der Regel nicht das Netz als Ganzes.
Spam belastet ebenfalls nicht das Netz als ganzes. Deswegen sehe ich
* Thomas Stadler:
Die Frage ist also erneut - wie bei Paperboy auch - auf welche Art
und Weise Daten, die im Web allgemein zugaenglich sind, ausgewertet
werden duerfen.
Web? Das ist doch wesentlich allgemeiner. Im Netz gibt es
haufenweise Datenbanken, die zwar öffentlich abfragbar sind, aber
* Thomas Stadler:
So interpretiere ich die §§ 87 a ff. UrhG eigentlich nicht. Man muss
sich zunaechst klar machen, dass der technische Begriff einer
Datenbank, so wie Du ihn skizzierst nicht (zwangslaeufig) mit dem
Rechtsbegriff aus § 87a UrhG identisch ist.
Wenn ich Tabelle schreibe,
* Martin Lesser:
Ich denke auch, daß der Begriff Datenbank im juristischen Sinne etwas
unpräzise ist, sich aber auf keinen Fall deckt mit dem, was ein
Techniker damit verbindet (z.B. RDBMS).
Oh, der technische Begriff ist gleichfalls sehr unpräzise, selbst in
Zeiten von SQL. Es ist nicht
* Martin Lesser:
Florian Weimer [EMAIL PROTECTED] writes:
Oh, der technische Begriff ist gleichfalls sehr unpräzise, selbst in
Zeiten von SQL. Es ist nicht einmal klar, ob die ganze Anwendung
darunterfällt oder eben nur der Tabellenteil (Rezeptdatenbank).
Das ist in der Tat spannend: Ist
* Rigo Wenning:
Am Wednesday 14 December 2005 20:32 verlautbarte Gert Doering :
Die Aussagen, die ich gehoert habe, waren (Extrem-Kurzfassung) da
steht nicht in einer technisch eindeutigen Weise drin, was wir tun
muessen...
Nachschauen ist besser als Hörensagen:
Vorschlag der Kommission:
* Gert Doering:
Was aber auch nicht ueberrascht. Politiker wissen nicht, wie das
Internet funktioniert, also koennen sie auch keine sinnvollen
Entscheidungen darueber treffen
Dafür gibt es, gerade in Brüssel, Lobbyisten, die ihnen das erklären.
Mich würde nicht überraschen, wenn die großen
* PILCH Hartmut:
Im Internet spielen bekanntlich Verbindungsdaten keine Rolle.
Die meisten Leute haben wohl schon heute Verbindungen, bei denen
man sich nicht per Modem einwaehlt und die Einwahldauer keine
Rolle spielt.
Im Access-Bereich werden verbindungsorientierte Verfahren (Tunnel
etc.)
Dann wirst Du nach deutschem Recht bestraft. Die Rechtslage und vor
allem die Rechtssprechung sind ähnlich. Ob Du nun eine Geldstrafe
zahlst oder Schadensersatz, ist doch egal.
In Deutschland werde ich fuer das um mich schmeissen des Materials
bestraft. (Den Zirkus mit den Kopierprogrammen
* Andreas Jellinghaus:
Am Mittwoch, 7. Dezember 2005 10:19 schrieb Florian Weimer:
Softwarepakete müssen vor Verteilung registriert werden (macht Debian
wegen der Exportbestimmungen in den Vereinigten Staaten bereits, bei
Windows-Software-Herstellern soll das auch üblich sein).
uargh, das
* Gert Doering:
Hi,
On Wed, Dec 07, 2005 at 11:23:11AM +0100, Florian Weimer wrote:
Die Veröffentlichungsanforderungen, die für die nächste GPL-Version im
Gespräch sind, sind schwieriger umzusetzen.
-v?
Es wird über eine Verpflichtung nachgedacht, allen Benutzern (also
denjenigen, die mit
* Thomas Hühn:
Das mag ja nach dem Wortlaut so sein (wobei ich den nicht kenne), aber
letztendlich wird es vermutlich auch in Frankreich so sein, daß dann die
Rechtsprechung solch völlig abstruse Normen sinnvoll (und notfalls gegen
die Buchstaben des Gesetzes) auslegt.
Zumal sich die
Siehe Heise Ticker:
http://www.heise.de/newsticker/meldung/67057
Urheber-Gesetze fuer Frankreich.
Frage dazu: Wie sieht das aus, wenn man sich als Auslaender nicht
gedenkt daran zu halten?
Dann wirst Du nach deutschem Recht bestraft. Die Rechtslage und vor
allem die Rechtssprechung sind
* Patrick Goltzsch:
Wenn Verlinken gar nicht zur Online-Berichterstattung
gehört, dann schränken Verbote nicht die Pressefreiheit
ein (genausowenig wie Geschwindigkeitsbegrenzungen auf
Autobahnen).
Einen Link zu setzen ist ja nicht Selbstzweck. Viele Ableger
von Printmedien verzichten
* Patrick Goltzsch:
Florian Weimer writes:
Es sagt aber möglicherweise etwas darüber aus, wie wichtig
das Setzen von Links für die Berichterstattung ist,
Das hieße in diesem Fall aber erst einmal, Spiegel-Online zu
einem Maßstab für die Online-Berichterstattung zu erklären.
Anderes
* Ralph Angenendt:
Mag sein, daß Haeuslers Webangebot nicht die ursprüngliche Quelle ist
-- aber dieser Fall zeigt deutlich, daß Hyperlinks eben nicht
medieninhärent sind bzw. nur unter sehr spezifischen Voraussetzungen
(Verlinkung unter Angeboten mit ähnlicher Reichweite).
Oder unter
* Patrick Goltzsch:
Dass Anbieter diese Technik in ihrem Sinne einsetzen, sagt
dann nichts über die Technik sondern etwas über die
Anbieter.
Es sagt aber möglicherweise etwas darüber aus, wie wichtig das Setzen
von Links für die Berichterstattung ist, und ob Beschränkungen in
diesem Bereich
* Nils Ketelsen:
On Wed, Aug 24, 2005 at 07:20:06PM +0200, Florian Weimer wrote:
Ich würde es dagegen für wünschenswert halten, wenn sich Konzerne, die
in Deutschland tätig sind, auch im Ausland an deutsche Gesetze
hielten.
Wenn man allerdings den gerne gegangenen Weg einer
Dem geneigten Leser sei das Studium von
http://www.spiegel.de/kultur/gesellschaft/0,1518,386544,00.html
ans Herz gelegt, insbesondere den Schluß:
| Das Foto kursiert inzwischen in diversen Blogs im Internet. Eine
| unschöne und auch peinliche Parallele, schreibt Blogger Johnny
| Haeusler
* Kristian Koehntopp:
Das offizielle Fitug-Archiv ist nicht das einzige Archiv, ich weiß von
mindestens dreien.
Zwei von ihnen enthalten Daniels Nachricht nicht, und sie kam auch
hier nicht an. Ist etwas defekt?
--
To unsubscribe, e-mail: [EMAIL PROTECTED]
For additional commands, e-mail:
Weiß jemand, worum es dabei genau geht?
Wirtschaft und Arbeit/Gesetzentwurf
RECHTSGRUNDLAGE FÜR DATENERHEBUNGEN IM DIENSTLEISTUNGSSEKTOR SCHAFFEN
Berlin: (hib/VOM) Die Bundesregierung plant, eine neue Rechtsgrundlage
für statistische Erhebungen im Dienstleistungssektor zu schaffen. In
ihrem
* Thomas Stadler:
Google ist ein boersennotiertes Unternehmen und ist Anbieter einer
gewerblichen Leistung.
Wenn die Leistung aber (Such)portal ist, dann sieht es mit dem
Marktanteil gar nicht mehr *so* beherrschend aus.
--
To unsubscribe, e-mail: [EMAIL PROTECTED]
For additional commands,
* Thomas Stadler:
Am 12 Oct 2005, um 10:54 hat Florian Weimer geschrieben:
Google ist ein boersennotiertes Unternehmen und ist Anbieter einer
gewerblichen Leistung.
Wenn die Leistung aber (Such)portal ist, dann sieht es mit dem
Marktanteil gar nicht mehr *so* beherrschend aus.
Hat
* PILCH Hartmut:
Die Dokumentation des FFII ueber Nutzwerk ist ja seit Anfang August
nicht mehr zugaenglich. Eine Reihe anderer Leute im Netz, auch Uni
Stuttgart, haben es mit ihren Publikationen aehnlich gehandhabt.
Bevor hier Mißverständnisse aufkommen: Es gab keine Publikation der
* PILCH Hartmut:
Es sind schon viele Webseitenbetreiber abgemahnt worden, die Links
auf nutzwerk.ffii.org hatten oder auch nur aehnliches sagten oder
untermauerten, wie auf nutzwerk.ffii.org gesagt und Gegenstand gerichtlicher
Verbote geworden war. So z.B. das Archiv der Bugtraq-Liste, s.
* PILCH Hartmut:
Und Thomas Stadler meinte, Mitstörer wie Google dürften in
Zivilverfahren nicht belangt werden, solange der Hauptstörer greifbar
ist.
Ist das nicht eher Wunschdenken? Immerhin wurde Heise auf
zivilgerichtlichem Wege untersagt, einen Link auf ein u.a. bei Hetzner
gehostete
* PILCH Hartmut:
Und Thomas Stadler meinte, Mitstörer wie Google dürften in
Zivilverfahren nicht belangt werden, solange der Hauptstörer greifbar
ist.
Ist das nicht eher Wunschdenken? Immerhin wurde Heise auf
zivilgerichtlichem Wege untersagt, einen Link auf ein u.a. bei Hetzner
* Sven Türpe:
Florian Weimer schrieb:
(...) Warum soll esJournalisten anders ergehen, wenn sie
letztlich das gleiche machen? Sind sie Bürger erster Klasse mit mehr
Rechten als wir?
Das Niveau deiner Argumentation liegt, grob geschätzt, irgendwo zwischen
Schulaufsatz und Zentralorgan
* Axel H. Horns:
Also, natuerlich hat das BKA (wie auch andere Behoerden) ein
gewisses (legitimes) Interesse daran, bestimmte Dinge geheim zu
halten. Die Presse hat aber auch ein legitimes Interesse daran,
Dinge ans Tageslicht zu zerren.
Was wurde denn im Cicero-Fall ans Tageslicht gezerrt?
* PILCH Hartmut:
Nochmal: Wie ist es begründbar, dss j jemand, der beruflich als
Journalist tätig ist, automatisch mehr Rechte hat als jemand, der das
nur als Hobby macht, unabhängig von der tatsächlichen Ausrichtung
seiner Arbeit?
Hat das jemand behauptet.
Ich haette vermutet, dass ein
* Hanno Wagner:
Nochmal: Wie ist es begründbar, daß jemand, der beruflich als
Journalist tätig ist, automatisch mehr Rechte hat als jemand, der das
nur als Hobby macht, unabhängig von der tatsächlichen Ausrichtung
seiner Arbeit?
Es gibt Berufsstände die im Falle von Zeugen, Quellen oder
* Hanno Wagner:
Dann frage ich mich, warum bisher niemand gegen diesen
Verfassungsbruch (Cicero-Durchsuchung) Klage eingereicht hat - und
zwar direkt gegen Schily selbst. Oder ist dies längst geschehen und
es wurde nicht darüber berichtet?
Was ist denn genau passiert?
Soweit ich weiß, hat
* Axel H. Horns zitierte:
| In einer Art Huetchenspiel [...] wird der Nutzer von
| Online-Versicherungsvergleichen an einen Dienstleister im
| Versicherungs- und Geldanlage-Bereich geleitet. Meist duerfte der
| Nutzer das nicht bemerken. Moeglich macht's das Internet, eine
| undurchsichtige
* Alvar Freude:
Lutz hat es ja schon angesprochen, hatte leider noch etwas länger gedauert
-- aber nun ist WEN WÄHLEN? im öffentlichen Beta-Test:
http://www.wen-waehlen.de/
Ich würde mich über Rückmeldungen (oder Verbreitung) freuen :-)
Wenn ich das richtig sehe, gibt es nur 60 Punkte
* Lutz Donnerhacke:
Der Server orgish.com ist aus großen Teilen Deutschlands nicht mehr
erreichbar.
ogrish.com heißt der Domainname. Das erklärt auch Guidos
Beobachtung.
Gibt's DoS-Backscatter von der IP-Adresse?
--
To unsubscribe, e-mail: [EMAIL PROTECTED]
For additional commands, e-mail:
* Henning Schlottmann:
An Level3 kann es nicht liegen:
Doch.
10 195.2.10.117140ms 142ms 140ms TTL: 0 (so-0-0-0-dcr1.was.cw.net
ok)
11 63.215.131.21 141ms 143ms 140ms TTL: 0
(so-6-0.hsa2.Washington1.Level3.net ok)
Übergabe CW - Level3 in den USA, an dieser Stelle gibt es
* Nils Ketelsen:
On Wed, Aug 24, 2005 at 06:16:07PM +0200, Lutz Donnerhacke wrote:
Ich würde es dagegen für wünschenswert halten, wenn sich Konzerne, die
in Deutschland tätig sind, auch im Ausland an deutsche Gesetze
hielten.
(Das zitierte schrieb ich, nicht Lutz.)
Das ist u.U. etwas
* Guido Hennecke:
Es sei ein Routingproblem und man habe bereits ein Ticket aufgemacht.
Natürlich ist es ein Routing-Problem. Die Frage ist doch, ob der
Jetzt-Zustand beabsichtigt ist oder nicht. Wenn ja, dann kann es immer
noch sein, daß Level3 die Nullroute auf Kundenwunsch eingerichtet hat.
* Axel H. Horns:
http://www.r-archiv.de/modules.php?name=Newsfile=articlesid=1985
Bluetooth und die eingebaute Bluetooth-Verschluesselung sind bekanntlich
absolut sicher!
--AHH
| Der ist im Moment noch nicht gefragt, da der Digital Pen am 18.9.05
| (bei der Bundestagswahl) noch auf rein
* Lutz Donnerhacke:
* Heise News Ticker (61982) wrote:
Die Polizei will k.AN|nftig VerdNdchtige ohne Anklage fN|r drei Monate
festhalten k.ANvnnen. Bislang darf sie das 14 Tage lang. Auch will sie
Websites angreifen und vom Netz nehmen d.AN|rfen. Die Benutzung des
Internet
zur
* Lutz Donnerhacke:
* Martin Uecker wrote:
Lock-freie Transaktionen sind nicht neu, und auch nicht so
unproblematisch, wie in dem Paper dargestellt. Sie skalieren nämlich
schlecht.
In allen Versuchen, die ich auf den Artikel aufsetzte, hatte ich weniger
Schwierigkeiten mit Skalierung als
* Martin Uecker:
Lock-freie Transaktionen sind nicht neu, und auch nicht so
unproblematisch, wie in dem Paper dargestellt. Sie skalieren
nämlich schlecht.
Wenn man eh nichts physisch parallelisieren kann, ist das wohl nicht
so wild.
Die Implementation in einer funktionalen Sprache ist
* Martin Schröder:
Was ist daran neu? Art. 5 der EMRK wurde nach 9/11 schon außer
Kraft gesetzt,
Explizit durch Gesetzgebung in UK, mit konkretem Bezug auf diesen
Artikel?
Hast Du das ungefähre Datum, an dem das Gesetz vom Parlament
beschlossen wurde?
--
To unsubscribe, e-mail: [EMAIL
* Thomas Stadler:
Am 13 Jul 2005, um 16:39 hat PILCH Hartmut geschrieben:
Dort werden nur nicht-naheliegende und nicht-technische
Geschaeftsmethoden als nicht patentierbar bezeichnet.
Nein. Die Formulierung lautet
..nicht patentierbare Methoden, wie nahe liegende oder
* PILCH Hartmut:
Die Vorstellung vom familientradierten Geheimrezept, dessen Dilemma mithilfe
des Patentwesens geloest werden koennte, ist weitgehend mittelalterlich.
Vielleicht kommt so etwas auch noch ab und zu vor. Hat jemand im Bereich
der Datenverarbeitung schon mal von so etwas
* Rigo Wenning:
The technical contribution shall be assessed by consideration of the
difference between the state of the art and the scope of the patent
claim considered as a whole, which must comprise technical features,
irrespective of whether or not these are accompanied by non-technical
* Lutz Donnerhacke:
Hier möchte ich widersprechen. Die Innovationen finden sich nicht in den
Massensprachen (vulgo Heimwerkerbedarf für Programmierer) sondern z.B. bei
den abgefahrenden Sprachen wie Haskell.
Seltsamerweise scheint Microsoft das aber gar nicht zu patentieren.
(Peyton Jones
* Gert Doering:
Die geniale Idee kann jeder haben - und warum sollte sie schutzwuerdig
sein?
Entweder Naturrecht -- oder man sieht das Patent als Belohnung für die
Veröffentlichung (die Alternative wäre, daß die Idee als
Geschäftsgeheimnis ihr Dasein fristet).
--
To unsubscribe, e-mail:
1 - 100 von 761 matches
Mail list logo