[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

Re: [multipart] Re: Datenschutz: Anzeige gegen T-Online



* Holger Voss wrote:
> Lutz Donnerhacke schrieb am Thu, 24 Apr 2003 19:53:46 +0000 (UTC):
>>* Holger Voss wrote:
>>>   Nach dem "Warum" wird nur gelegentlich gefragt. Noch seltener
>>>interessiert die technische Ursachenbeschreibung wirklich, meist ist
>>>das "Warum" nur 'ne rhetorische Frage.
>>
>>Und Du löst diese Probleme, indem Du mit einem inutiven Geistesblitz
>>immer richtig rätst?
> 
> Nein. Weit mehr als 90% der Beschwerden, die bei mir ankommen, beziehen
> sich auf aktuell bestehende Probleme. Um die nachzuvollziehen, brauche
> ich keine Daten aus der Vergangenheit. Ich kann im Bedarfsfall jetzt
> anfangen, mehr Daten als gewöhnlich zu sammeln. Das stelle ich wieder
> ab, wenn das Problem behoben ist.

Dein Kunden müssen eine Engelsgeduld haben.

>    Nicht mehr bestehende Probleme werden selten gemeldet. ("Gestern
> abend konnte ich Ressource X nicht erreichen, heute läuft's aber
> wieder.")

Hier nicht, aber egal.

> In den meisten Fällen ist hier offensichtlich, wo das Problem lag.
> (Server lief nicht / war überlastet, Kabel war kaputt, Änderungen /
> Anträge wurden uns nicht oder nicht rechtzeitig mitgeteilt, so dass sie
> nicht rechtzeitig aktiv wurden, wegen akuter Probleme wurden weniger
> wichtige Sachen erst verspätet bearbeitet ...)

Wozu sollte man bei solchen Problemen auch in die Flow-Logs schauen?
Was mich interessiert, ist, woher Du weißt, daß in der Vergangenheit ein
Problem bestand, wenn Du keine Logfiles führst. Und wie Du herausbekommst,
daß Systeme überlastet sind, ode Verzögerungen auftreten. So ganz ohne Logs.

>    Dann gibt es noch sporadisch auftretende Probleme, bei denen keine
> Regelmäßigkeit erkennbar ist. Hier kann es im Einzelfall nötig werden,
> für den begrenzten Zeitraum der Problemeingrenzung und für den
> begrenzten Personenkreis der Betroffenen (die informiert werden) auf der
> begrenzten Zahl der betroffenen Rechner deutlich mehr zu protokollieren,
> als sonst üblich. Solche Probleme sind sehr selten.

Stimmt. Diese Probleme sind selten. Und dafür braucht man dann die Flows.
Und es ist nicht möglich, nachträglich von allen Kunden eine Einwilligung zu
bekommen. Es sei denn Du hast nur eine Handvoll, die Du persönlich aufsuchst.
Und witzigerweise will der Kunde auch in dem Fall eine sofortige Lösung ohne
das "Warum" wissen zu wollen. Ich kann diesen Service leisten und ihm auch
das "Warum" verschweigen, wenn es ihn nicht interessiert. Und Du?

>>Die Fingerabdrücke am Tatort sind die IPs in den Logfiles.
> 
> In Logfiles des angegriffenen Systems (entspricht: Tatort) finden sich
> verschiedene Spuren. Aber wenn ich nicht gerade meinen eigenen ISP
> angreife (das wäre ein Sonderfall), dann fallen diese Spuren nicht dort
> an, wo gleichzeitig die Fingerabdruckkartei (Zuordnung Fingerabdrücke -
> Anschlusshalter) liegt.

Du traust den Logfiles am betroffenen System? Mutig. Sehr mutig.

Für die Fälle, in denen wir das brauchten haben wir extra kryptographische
Logfiles gebaut, die nur beweisen können, bis wann sie nicht verändert wurden.

Auf die Spitze getrieben: Wie findest Du heraus, wer die Platte gelöscht hat?

> Dein Vergleich von Fingerabdrücken, dynamisch vergebenen IP-Adressen,
> Logfiles über diese Vergabe und Logfiles an anderer Stelle hinkt.

Das kann ich über Deine Vergleiche auch sagen. Was beweist das also?

>    Schrei und fluch doch nicht gleich rum, nur weil ich deinen hinkenden
> Vergleich nicht übernehme, sondern andere Analogien in Deinem Vergleich
> sehe.

Ich bin es leid, gegen eine Wand zu reden. Das ist alles. Entschuldige.

>    Wenn die Vergabe von IP-Adressen immer protokolliert würde, dann
> wären am Tatort (angegriffener Rechner) gefundene IP-Adressen
> (Fingerabdrücke) problemlos identifiziert. Das wäre vergleichbar einer
> vollständigen Fingerabdruckkartei. - Das ist nicht Dein Vergleich, aber
> eine legitime Analogie die geeignet ist deutlich zu machen, warum ich
> Deinem Fingerabdruck-Vergleich nicht folgen will.

Diese Analogie hinkt, weil die Spuren angegriffenen Rechner nur schwache
Indizien sind (Manipulation), die Kenntnis eines Vertragspartners, die aus
der IP folgt, ist nicht einer Identifizierung einer Person gelichzustellen
und die Zuordnung von IPs zu LIRs ist in Deinen Augen sicher auch eine
verbotene Zuordnung ala Orwell.

Am besten wird es sein, wir schaffen alle Zuordnungen von IPs zu irgendwas
ab, löschen die Routertabellen, die Whoisdatenbanken und verbrennen die
Postbücher.

>>*seufz* Ist das geistige Blockade, Umnachtung und natürliche Dummheit?
>
> Um Dich zu zitieren: "Willst Du wirklich einen Unterlassungsanspruch
> gegen Dich konstruieren, oder bist Du einfach nur doof?"

Du hast meine Aktivitäten in ein jurististisch bedenkliches Licht gestellt.
Mehrfach. Obwohl ich Dir in dem von Dir beantworteten Schreiben das
Gegenteil erklärt hatte (was Du gelöscht hast). Mir bleibt da nicht anderes
als zu fragen, ob das Vorsatz ist, oder eine geistige Störung.

> Deine Überheblichkeit wird mir langsam ziemlich widerlich.

Ich werde Dir nicht schreiben, was mir auf die Ketten geht. Ja, das ist
widerlich, sonst würde ich nicht so ausführlich anworten.

-- 
To unsubscribe, e-mail: debate-unsubscribe@lists.fitug.de
For additional commands, e-mail: debate-help@lists.fitug.de