On Mon, Mar 06, 2006 at 11:09:02PM +0100, Florian Weimer wrote:
Das ist ziemlich nah an meiner These, daß das Fernmeldegeheimnis
(präziser, für die Zukunft: das Fernmeldegeheimnis für *Inhaltsdaten*)
mit dem Wegfall des TK-Monopols hinfällig ist. Der Kunde kann
schließlich einen Anbieter
On Mon, Feb 06, 2006 at 09:18:55PM +, Lutz Donnerhacke wrote:
* Martin Uecker wrote:
TKG §2
30. Verkehrsdaten Daten, die bei der Erbringung eines
Telekommunikationsdienstes erhoben, verarbeitet oder genutzt
werden;
In der Allgemeinheit ist das eine Streitfrage
On Mon, Feb 06, 2006 at 05:34:15PM +, Lutz Donnerhacke wrote:
Hi Lutz,
hab' noch ein bißchen Geduld mit uns!
Der entscheidende Punkt ist aber der, dass keine Bestandsdaten isoliert
abgefragt werden, sondern diese Bestandsdaten in den Kontext eines
konkreten, einzelnen
On Mon, Feb 06, 2006 at 09:45:20PM +0100, Gert Doering wrote:
Hi,
On Mon, Feb 06, 2006 at 06:10:51PM +0100, Thomas Stadler wrote:
Eine dynamische IP-Adresse wird aber erst beim Verbindungsaufbau
zugeteilt, beim naechsten mal ist es eine andere. Das sind also ganz
typische
On Fri, Feb 03, 2006 at 08:06:18AM +, Lutz Donnerhacke wrote:
* Martin Uecker wrote:
On Thu, Feb 02, 2006 at 09:28:08PM +, Lutz Donnerhacke wrote:
* Martin Uecker wrote:
Ich sehe das Fernmeldegeheimnis schon berührt, wenn man
Informationen über die Zuordnung von nicht
On Fri, Feb 03, 2006 at 07:30:30PM +0100, Holger Voss wrote:
Gert Doering schrieb/wrote (03.02.2006 19:00):
On Fri, Feb 03, 2006 at 06:53:01PM +0100, Thomas Stadler wrote:
Doch. Durch diese Zuordnung soll der Beteiligte eines
Kommunikationsvorgangs identifiziert werden. Ein zunaechst noch
On Fri, Feb 03, 2006 at 08:13:26AM +0100, Thomas Hochstein wrote:
Martin Uecker schrieb:
Telefonnummern fallen unters Fernmeldegeheimnis?
Das Fernmeldegeheimnis bezieht sich nicht nur auf den Inhalt,
sondern auf alle näheren Umstände. Also inbesondere auch wer
wann mit wem.
Richtig
On Fri, Feb 03, 2006 at 10:04:00PM +0100, Gert Doering wrote:
Hi,
On Fri, Feb 03, 2006 at 09:09:00PM +0100, Martin Uecker wrote:
Du verwechselt global routable mit öffentlich.
Einer von uns lebt in einem interessanten Parallel-Internet mit
interessanter Begrifflichkeit.
Lutz und ich
On Thu, Feb 02, 2006 at 07:29:08AM +0100, Thomas Hochstein wrote:
Martin Uecker schrieb:
Irgendwie sehe ich immer noch nicht, wie diese nicht
unerhebliche Mißachtung des Fernmeldegeheimnisses, die eine
verdachtsunabhängige Vorratsdatenspeicherung auch schon für
wenige Tage darstellt
On Thu, Feb 02, 2006 at 09:26:22AM +0100, Gert Doering wrote:
Hi,
On Thu, Feb 02, 2006 at 12:26:17AM +0100, Martin Uecker wrote:
Irgendwie sehe ich immer noch nicht, wie diese nicht
unerhebliche Mißachtung des Fernmeldegeheimnisses,
Telefonnummern fallen unters Fernmeldegeheimnis?
Das
Hallo !
[...]
On Thu, Feb 02, 2006 at 10:10:01PM +0100, Thomas Hühn wrote:
Ich sehe das Fernmeldegeheimnis schon berührt, wenn man
Informationen über die Zuordnung von nicht-öffentlichen
Telefonnummern zu Personen über die Dauer der Zuordnung hinaus
speichert.
Ich würde auch die
On Thu, Feb 02, 2006 at 09:28:08PM +, Lutz Donnerhacke wrote:
* Martin Uecker wrote:
Ich sehe das Fernmeldegeheimnis schon berührt, wenn man
Informationen über die Zuordnung von nicht-öffentlichen
Telefonnummern zu Personen über die Dauer der Zuordnung hinaus
speichert.
Nicht
On Mon, Jul 18, 2005 at 06:54:33AM +, Lutz Donnerhacke wrote:
* Martin Uecker wrote:
Lock-freie Transaktionen sind nicht neu, und auch nicht so
unproblematisch, wie in dem Paper dargestellt. Sie skalieren nämlich
schlecht.
In allen Versuchen, die ich auf den Artikel aufsetzte, hatte
On Fri, Jul 15, 2005 at 08:29:39AM +, Lutz Donnerhacke wrote:
* Peter Ross wrote:
Lutz Donnerhacke wrote:
Transaktionsspeicher ist nicht neu sondern von 1958 (IIRC). Die
Parallelisierbarkeit ist neu. Sie ist auch nicht naheliegend.
Offensichtlich, schaff ich's doch nicht, Details
On Mon, Jul 11, 2005 at 05:15:14PM +0200, Thomas Stadler wrote:
Am 11 Jul 2005, um 16:24 hat Kurt Jaeger geschrieben:
...
Diese Art von Angriff auf die Person (Tatsachen verdrehen usw) habe
ich jetzt quer durch die Bank von *allen* Juristen mitbekommen
Meine Aussage bezog sich immer auf
On Fri, Jul 08, 2005 at 10:49:45PM +0200, Thomas Hochstein wrote:
Thomas Stadler schrieb:
Ich habe nur wiedergegeben, was in dem Urteil steht! Es macht wirklich
relativ wenig Sinn mit Dir zu diskutieren.
Das ist bei Fanatikern selten der Fall ...
Hartmut argumentiert logisch, ehrlich,
On Sun, Jun 05, 2005 at 04:09:56AM +0200, PILCH Hartmut wrote:
Weil an den Schaltstellen Leute sitzen, die das Patentwesen nicht als
ein Instrument der Wirtschaftspolitik bewerten sondern einfach
glauben, dass es irgendwie auf dem Berg Sinai an die Menschheit
uebergeben wurde und per
On Fri, May 20, 2005 at 09:43:53PM +0200, Thomas Hochstein wrote:
Martin Uecker schrieb:
Wie kommt es denn, daß Menschen als purer Kostenfaktor in
einer Volkswirtschaft angesehen werden, den man am liebsten
loshaben möchte (und dafür noch Geld bezahlt)? Die Realität
ist doch, daß
On Fri, May 20, 2005 at 09:45:54AM +1000, Peter Ross wrote:
Es mag gelegentlich die Falschen treffen, aber im Grossen und Ganzen ist
es schon verstaendlich, dass man ueber jeden der inzwischen 5 Mio.
Arbeitslosen, der sein Glueck anderswo versucht, froh ist. 5000 Mark
kostet die gleiche
On Fri, Mar 11, 2005 at 10:03:49AM +0100, Axel H Horns wrote:
Nehmen wir an, jemand haette ein Patent auf ein Verfahren zur
Optimierung einer Funkkommunikation, bei dem u.a. erst die
Leistungsdichte ueber eine Vielzahl von Frequenz-Kanaelen gemessen
wird, um dann nach einer
On Thu, Mar 10, 2005 at 12:20:37AM +0100, Axel H Horns wrote:
On 9 Mar 2005, at 23:31, PILCH Hartmut wrote:
Wie ist denn nun demgegenueber der Begriff Softwarepatent zu
definieren?
Exakt gleich.
Computer-implemntierte Erfindung ist gemaess obiger Definition
eine reine
On Thu, Mar 10, 2005 at 08:34:33PM +0100, Axel H Horns wrote:
On 10 Mar 2005, at 18:55, Hendrik Weimer wrote:
Wenn man aus einem Patent gegen Softwarevertreiber wegen
(mittelbarer) Patentverletzung klagen kann, handelt es sich um ein
boeses Patent.
All das passt nicht zusammen. Ein
On Wed, Mar 02, 2005 at 12:42:12PM +0100, PILCH Hartmut wrote:
Auch die kommende EU-Dienstleistungsrichtlinie scheint mir
genau nach diesem Muster gestrickt. Bekanntlich haben wir
diese Richtlinie exakt dem selben neoliberalen Spinner zu
verdanken, wie die Softwarepatentrichtlinie auch.
Was ist eigentlich schlimm daran, wenn der Ministerrat
seinen Standpunkt verabschiedet? Das EU-Parlament kann
doch den Text auch in zweiter Lesung ablehnen oder
ändern? Oder bestehen Zweifel, daß sich die dafür
notwendige absolute Mehrheit nicht findet?
Gruß,
Martin
signature.asc
On Mon, Jan 17, 2005 at 02:10:38PM +0100, Oliver Gassner wrote:
On Mon, 17 Jan 2005 11:46:32 +0100, Ralph Angenendt
[EMAIL PROTECTED] wrote:
So richtig freiwillig wurde die DNS-Probe
nicht abgegeben, da er vorher schon wegen einer sexuellen Straftat AFAIR
sogar verurteilt wurde.
Bei
On Wed, Jan 05, 2005 at 08:36:45PM +0100, Axel H Horns wrote:
On 5 Jan 2005, at 20:04, Florian Weimer wrote:
Normalerweise wird bei den gängigen Lösungen für VoIP-Verschlüsselung
der Session-Key durch ein Gateway (und nicht die Endgeräte)
ausgewürfelt. Warum sollte Skype das nicht auch
On Sun, Dec 05, 2004 at 05:43:42PM -0500, Nils Ketelsen wrote:
On Sun, Dec 05, 2004 at 10:22:32PM +0100, Peter Kuhm wrote:
hast Du http://www.edri.org/campaigns/biometrics/0411
| An Open Letter to the European Parliament on
| Biometric Registration of all EU Citizens and Residents
On Tue, Oct 12, 2004 at 07:41:55AM +0200, Florian Weimer wrote:
* Florian Laws:
Und damit nicht nur als URI ein Dokument identifizieren (so wie ein
Literatur- verweis), sondern gleichzeitig als URL einen Zugriffspfad
Ein Literaturverweis liefert auch explizit alle Informationen,
um sich
On Sun, Oct 10, 2004 at 10:46:11PM +0200, Florian Weimer wrote:
Die klassische Aufgabe eines Links in einem Hypertext-Dokument besteht
darin, dem Leser eine direkte Zugriffsmöglichkeit auf das verlinkte
Dokument zu geben. Indirekt ist damit also durchaus eine Aufforderung
zum Lesen des
On Fri, Oct 08, 2004 at 12:37:25PM +0200, Thomas Stadler wrote:
Wer in seinen Postings hier uebrigens stomrfront.org oder rotten.com
schreibt, der macht - zumindest nach der Logik der StA Stuttgart -
diese Sites - und zwar mit allen Unterseiten - zugaenglich und sich
damit strafbar nach §
On Fri, Sep 24, 2004 at 10:45:53PM +0200, Axel H Horns wrote:
On 24 Sep 2004, at 15:50, Lutz Donnerhacke wrote:
* Rigo Wenning wrote:
Meinst Du das mit Physik?
Nein, es geht schlicht darum, daß bei MP3 das akustische Modell
patentierbar sein kann, nicht die Algorithmen und
On Fri, Sep 24, 2004 at 09:44:44AM +0200, Rigo Wenning wrote:
Am Friday 24 September 2004 00:44 verlautbarte Martin Uecker :
Aber, um zur Software zurueckzukommen, da gibt es klitzekleines
Problem: Auch Software bewegt Elektronen.
Musik bewegt Schallwellen. Romane formen Druckerschwärze
On Fri, Sep 24, 2004 at 09:53:21AM -0400, Nils Ketelsen wrote:
On Fri, Sep 24, 2004 at 03:27:49PM +0200, Martin Uecker wrote:
Eine Idee, wie man MP3s decodiert aber nicht! Denn das ist
reine Mathematik.
realisiert werden. Gibt man den Schutz einer solchen Steuerung auf,
dann bauen
On Fri, Sep 24, 2004 at 04:24:11PM +0200, Axel H Horns wrote:
Allein der Umstand, dass man den Rechengroessen beim MP3-Verfahren
physikalische Bedeutungen zuschreiben kann (am Anfang und am Ende
steht jeweils ein Wert, der einer elektrischen Spannung / Strom
entspricht, wobei dieser Wert
On Thu, Sep 23, 2004 at 10:09:11AM +0200, Rigo Wenning wrote:
Hi Rigo,
danke für die Antwort!
Am Thursday 23 September 2004 00:56 verlautbarte Martin Uecker :
On Wed, Sep 22, 2004 at 10:17:38AM +0200, Rigo Wenning wrote:
Ich gebe Dir Recht, dass es schwer bis unmöglich ist,
Turing
On Thu, Sep 23, 2004 at 10:45:10AM -0400, Nils Ketelsen wrote:
On Thu, Sep 23, 2004 at 04:07:48PM +0200, Martin Uecker wrote:
Meine Aussage ist eine andere: eine Idee hat einen Inhalt
der sich irgendwie auf andere Dinge bezieht. Man kann die
immateriellen Ideen danach klassifizieren, ob
On Wed, Sep 22, 2004 at 10:17:38AM +0200, Rigo Wenning wrote:
Ich gebe Dir Recht, dass es schwer bis unmöglich ist, Turing-compatible
Dinge in technische (Dampfmaschine) und nicht-technische (Algos) Dinge
zu trennen.
Und da würde ich gern widersprechen.
Es gibt Erfindungen, die beziehen
On Sat, Sep 18, 2004 at 08:17:56PM +0200, Neko (Simone Demmel) wrote:
Axel H Horns ([EMAIL PROTECTED]) - Sat, Sep 18, 2004 at 01:15:41PM +0200:
Nein, ein Patent auf eine computer-implementierte Erfindung ist im
Rechtssinne nicht dasselbe wie ein Patent auf Programme fuer
...
Nein, die
On Fri, Jul 30, 2004 at 02:55:04PM +0200, Florian Weimer wrote:
* Martin Uecker:
On Sat, Jul 17, 2004 at 06:43:12PM +0200, Florian Weimer wrote:
* Martin Uecker:
Ich verstehe das nicht. Man rechnet einfach nach Volumen ab, und der
Kram ist geritzt. So altruistisch sind die Nutzer
On Sat, Jul 24, 2004 at 08:10:06PM +0100, Daniel Koerner wrote:
Einfacher ausgedrückt: 100%ig sicher sind nur Geräte, die schlicht und
einfach defekt sind, denn die kann keiner mehr brauchen
(bzw. mißbrauchen). (Hackerweisheit)
Im Gegenteil: Gerade Fehlfunktionen bieten interessante
On Sun, Jul 25, 2004 at 01:08:17AM +0200, Florian Weimer wrote:
ziemlich unknackbar klingt wie ein bisschen schwanger...
Beim klassischem verschleiterten Rundfunk ist das Bedrohungsmodell
anders, weil dort (wenn es halbwegs gut gemacht wird) wirklich
Hardware modifiziert werden muß. Das
On Fri, Jul 16, 2004 at 10:12:30PM +0200, Florian Weimer wrote:
* Kristian Köhntopp zitierte:
My interpretation of this is that p2p networks are quite
intelligent in using the available bandwidth, and that
Copyright holders only solution is a content crunch due to
providers limiting
On Mon, Jun 21, 2004 at 12:40:03AM +0200, Joerg-Olaf Schaefers wrote:
Mehr als ein Flamebait:
--snip-- http://www.heise.de/tp/deutsch/inhalt/mein/17676/1.html
Luftbuchungen der freien Softwareszene
Marcus Hammerschmitt 21.06.2004
Aber was will er uns sagen? Er möchte eine richtige
On Sun, May 02, 2004 at 01:27:13PM +, Lutz Donnerhacke wrote:
* Martin Uecker wrote:
On Sun, May 02, 2004 at 11:20:21AM +, Lutz Donnerhacke wrote:
Um es für Dich nochmal zu wiederholen:
Die ISPs und besonders die Admins dort haben wenig Bock auf Überwachung
und
On Mon, May 03, 2004 at 04:04:23PM +, Lutz Donnerhacke wrote:
* Martin Uecker wrote:
On Sun, May 02, 2004 at 01:27:13PM +, Lutz Donnerhacke wrote:
* Martin Uecker wrote:
On Sun, May 02, 2004 at 11:20:21AM +, Lutz Donnerhacke wrote:
Um es für Dich nochmal zu wiederholen
On Mon, May 03, 2004 at 04:29:47PM +, Lutz Donnerhacke wrote:
* Martin Uecker wrote:
keinen Bock auf Überwachung und Datenspeicherung ist nicht das
Gegenteil von Aufzeichnen aller Flowdaten für Abuse-Management für
legitim halten. Daß sie Bock auf Überwachung und Datenspeicherung
On Sat, May 01, 2004 at 07:51:32PM +, Lutz Donnerhacke wrote:
* Martin Uecker wrote:
Die ISPs sollten dazu gezwungen werden, die technischen Umstände so zu
gestalten, daß Monitoring nicht für einen stabilen Betrieb notwendig ist.
Das fordert eigentlich schon die bestehende Rechtslage
On Sun, May 02, 2004 at 11:20:21AM +, Lutz Donnerhacke wrote:
Um es für Dich nochmal zu wiederholen:
Die ISPs und besonders die Admins dort haben wenig Bock auf Überwachung
und Datenspeicherung. Sie haben jedoch ein Interesse an funktionierenden
Abuse-Management.
Du hältst also das
On Sat, May 01, 2004 at 10:05:30AM +1000, Peter Ross wrote:
On Fri, 30 Apr 2004, Martin Uecker wrote:
Die ISPs sollten dazu gezwungen werden, die technischen
Umstände so zu gestalten, daß Monitoring nicht für einen
stabilen Betrieb notwendig ist.
Autofahren ohne Tachometer?
Monitoring
On Sat, May 01, 2004 at 02:11:19PM +0200, Gert Doering wrote:
Hi!
Beim derzeitigen Zustand der End-Rechner hat man oefters mal das
Problem, dass man *frueh* erkennen muss, wenn sich ein neuer Wurm
ausbreitet (beispielsweise Code Red, Nimda, SQL Slammer).
[...]
Freilich muss man die Flows
On Fri, Apr 30, 2004 at 03:25:28PM +0200, Florian Weimer wrote:
Jeder, der mal Opfer
regelmäßiger DoS-Angriffe war und über einen durchschnittlichen
ISP/Upstream angebunden war, wird Dir versichern, daß die ISPs zu
einem Monitoring gezwungen werden müssen.
Die ISPs sollten dazu gezwungen
On Fri, Apr 30, 2004 at 07:50:27PM +0200, Florian Weimer wrote:
Martin Uecker [EMAIL PROTECTED] writes:
Die ISPs sollten dazu gezwungen werden, die technischen
Umstände so zu gestalten, daß Monitoring nicht für einen
stabilen Betrieb notwendig ist. Das fordert eigentlich
schon die
~ Mit welchen Rechtsmitteln kann ich zum Beispiel gegen Laden X
vorgehen, wenn dessen Angestellte sich ausdrücklich deswegen weigern,
mir ein Prepaid-Handy zu verkaufen, weil ich nicht bereit bin,
personenbezogene Daten von mir preiszugeben.
$40 TDK. Anspruch auf Unterlassung.
IANAL,
On Wed, Apr 28, 2004 at 09:19:35PM +0200, Holger Voss wrote:
Hi Holger!
| ~ Mit welchen Rechtsmitteln kann ich zum Beispiel gegen Laden X
| vorgehen, wenn dessen Angestellte sich ausdrücklich deswegen weigern,
| mir ein Prepaid-Handy zu verkaufen, weil ich nicht bereit bin,
|
On Thu, Apr 08, 2004 at 11:33:46AM +0200, Florian Weimer wrote:
Das ist bloß ein Patch für xdm. Da xdm Login-Funktionalität anbietet,
muß es den SELinux-Kontext richtig einrichten.
Das geht auch mit pam_selinux.
Mit der generellen
Problematik bei X (keine Trennung zwischen den einzelnen
Ein SELinux-Desktop-System ist übrigens in näherer Zukunft durchaus
vorstellbar.
Kommt denn SE-X voran?
X unter SELinux läuft. Von den angedachten Änderungen an X
habe ich aber noch nichts gesehen.
Ohne die ist aber ein SELinux-Desktop reines Marketing.
Die
On Fri, Apr 02, 2004 at 08:03:56AM +0200, Kristian Köhntopp wrote:
Ich hatte vor zehn oder vielleicht auch fünfzehn Jahren mal eine .signature
unter meinen USENET-Postings, die sah so aus
begin 644 .signature
... uuencoded irgenein Indikatortext
end
und siehe da, nach wenigen Tagen sah
On Tue, Apr 06, 2004 at 09:20:51PM +0200, Florian Weimer wrote:
Martin Uecker wrote:
Ein SELinux-Desktop-System ist übrigens in näherer Zukunft durchaus
vorstellbar.
Kommt denn SE-X voran?
X unter SELinux läuft. Von den angedachten Änderungen an X
habe ich aber noch nichts gesehen
On Tue, Mar 23, 2004 at 02:11:18PM +0100, Florian Weimer wrote:
Kristian Köhntopp wrote:
Man sollte meinen, daß dies eine naheliegende und natürliche
Betrachtungsweise sei, aber bisher haben z.B. die wenigsten neu
eingestellten Sysadmins die oben angegebene Fragestellung auf diese
Weise
On Mon, Mar 01, 2004 at 11:27:34AM +0100, Oliver Gassner wrote:
On Mon, 1 Mar 2004 10:03:00 +0100, Axel H Horns
[EMAIL PROTECTED] wrote:
A new report from the Pew Internet Project says that 44% of U.S.
Internet users have contributed their thoughts and their files to the
online world.
On Fri, Jan 30, 2004 at 07:53:24PM +0100, Kristian Köhntopp wrote:
On Friday 30 January 2004 19:25, Martin Uecker wrote:
Und Geheimdienste und Polizei würden diese Krypto-Proliferation
auch kaum gut finden...
Zu spät.
Mehrere Dutzend Megabyte pro Sekunde im Upstream, und _weit_ mehr
On Fri, Jan 30, 2004 at 06:48:41PM +0100, Hartmut Pilch wrote:
Wenn ich Walker richtig verstehe, wird auch niemand diese Regel per Gesetz
aufstellen. Eher werden hinreichend viele Netznutzer selber alles anonyme
ausfiltern. Wahrscheinlich werden Redaktionen nicht zu diesen Nutzern
gehören.
Hallo,
On Wed, Jan 07, 2004 at 11:55:48PM +0100, Jan Lühr wrote:
On Thu, Jan 01, 2004 at 09:28:11PM +0100, Jan Lühr wrote:
Wie kommst Du zu dieser These? Es sieht eher so aus, als wollten
sie SMTP Spam-resistenter machen. Die Idee ist alt und gut, und ich
wünsche Ihnen viel Glück dabei!
On Thu, Jan 08, 2004 at 05:05:08PM +0100, Florian Laws wrote:
On Thu, Jan 08, 2004 at 04:51:19PM +0100, Martin Uecker wrote:
Mein Vorschlag wäre: Von Email-Adressen auf die PGP-Fingerprints
als Adresse umsteigen. Der Mail-Client kann aus den Fingerprints
über die (denzentralen) Key
On Sun, Jan 04, 2004 at 12:35:44PM +0100, Hartmut Pilch wrote:
Man findet immer wieder etwa folgende Interessen-Gegenueberstellung:
A. Schutz vor Straftaten/Gewalttaten/Taschendiebstahl ...
B. Recht auf Datentschutz / informationelle Selbstbestimmung / GG / ...
Hierbei faellt auf,
On Sun, Jan 04, 2004 at 07:17:32PM +0100, Hartmut Pilch wrote:
Das ist keine fragwürdige Grundlage. Eine gewisse Kontroll-
möglichkeit über den Informationsfluß soweit er mich betrifft
ist unabdingbare Vorraussetzung für ein freies und selbst-
bestimmtes Leben.
Das müsste man auch erst
On Fri, Jan 02, 2004 at 03:23:54PM +, Lutz Donnerhacke wrote:
* Thomas Riedel wrote:
Ich habe jedenfalls nichts zu verbergen.
URL der Webcam Deines Schlafzimmers?
Möchtest Du ihm beim Abendgebet zusehen?
--
To unsubscribe, e-mail: [EMAIL PROTECTED]
For additional commands, e-mail:
On Thu, Jan 01, 2004 at 09:28:11PM +0100, Jan Lühr wrote:
Ach du grünen neune! Entweder heisst dass, das M$ ein zu SMTP nicht
kompatibles System aufbaut, es durch sein Monopol durchsetzt und aufgrund der
Inkompatibilität zu anderen Systemen einen Graben durch die virtuelle
Kommunikation
On Fri, Dec 12, 2003 at 11:29:56AM +0100, Thomas Riedel wrote:
[...]
Das Problem ist vielschichtiger. Aber eines ist klar: wo keine
Anonymitaet, da kein Spam, wo Anonymitaet, da viel Spam. Es geht nur um
die durchsetzbare Verantwortung fuer Ressourcen. Dass es bei
Vollanonymitaet keine
On Sat, Nov 22, 2003 at 10:14:02AM +0100, Kristian Köhntopp wrote:
On Friday 21 November 2003 18:01, Martin Uecker wrote:
On Wed, Nov 19, 2003 at 11:30:17AM +, Lutz Donnerhacke wrote:
Dazu müßte man von einer Referenzierkultur zu einer Identifizierkultur
mit großen lokalen
On Wed, Nov 19, 2003 at 06:29:09PM +0100, Oliver Gassner wrote:
On Wed, 19 Nov 2003 12:17:16 +0100, Martin Uecker [EMAIL PROTECTED]
wrote:
Daß man aber keine Kopien herstellen kann, ohne die Link-Struktur
zu zerstören, ist ein Fehler in der heutigen Architektur des
Internets, den man leicht
On Wed, Nov 19, 2003 at 11:30:17AM +, Lutz Donnerhacke wrote:
* Martin Uecker wrote:
Daß man aber keine Kopien herstellen kann, ohne die Link-Struktur
zu zerstören, ist ein Fehler in der heutigen Architektur des
Internets, den man leicht beheben könnte, wenn man es denn wollte.
Dazu
Du hast die Empfängerkopie vergessen. Man kauft bei einem Buch eine Kopie
für sich privat. Diese wird nicht von der Beschlagnahme umfaßt. Inhalte im
Internet werden nicht privat kopiert, sondern üblicherweise nur referenziert.
Deswegen ist der Unterschied erheblich. Die Beschlagnahme wird
On Thu, Oct 16, 2003 at 04:25:30AM +, Tim Landscheidt wrote:
Martin Uecker [EMAIL PROTECTED] wrote:
On Thu, Oct 16, 2003 at 12:20:41AM +0200, Matthias Hannich wrote:
Prima! Wo wir nun entgültig bei der Sinnfrage angelangt wären: Was hat
das mit Datenschutz zu tun? Und wie hätte
http://www.fourmilab.ch/documents/digital-imprimatur/
--snip--
The Digital Imprimatur
How big brother and big media can put the Internet genie back in the
bottle.
by John Walker
September 13th, 2003
Revision 3 -- October 9th, 2003
imprimatur 1. The formula (=`let it be printed'), signed
On Thu, Oct 16, 2003 at 12:20:41AM +0200, Matthias Hannich wrote:
Prima! Wo wir nun entgültig bei der Sinnfrage angelangt wären: Was hat
das mit Datenschutz zu tun? Und wie hätte die Polizei reagieren sollen,
warum weshalb wieso? Wenn die Frau in die Psychatrie will und draußen
ist, wo
Hallo Liste.
Würde man formatierte Daten immer mit einem aus einer formalen
Spezifikation erzeugten Parser verarbeiten, würde man alle
Fehler und Sicherheitslücken auf dieser Ebene komplett los.
Dann könnte man auch wieder dem Problem angepaßte Sprachen
verwenden, statt ein für Menschen
On Wed, Oct 01, 2003 at 11:18:42AM +0200, Markus Schaaf wrote:
Martin Uecker [EMAIL PROTECTED] schrieb:
Würde man formatierte Daten immer mit einem aus einer formalen
Spezifikation erzeugten Parser verarbeiten, würde man alle
Fehler und Sicherheitslücken auf dieser Ebene komplett los
On Tue, May 20, 2003 at 05:24:37PM +0200, Kristian Koehntopp wrote:
Die Frage war, ob schon spezifiziert ist, wie die Schlapphüte
dann da trotzdem dran kommen, oder ob dieser Teil der Spec
inoffiziell ist. Es geht ja nicht, ein Loch in jede Anwendung
zu bohren, denn dann bleiben ja zum
On Tue, May 20, 2003 at 06:42:16AM +0200, Kristian Koehntopp wrote:
Hat sich eigentlich schon mal jemand darüber Gedanken gemacht, welche
Backdoors in NGSCB drin sein müssen, damit die Damen und Herren
Bedarfsträger sich nicht die Nasen plattdrücken?
Adam Back hat einiges dazu geschrieben.
On Tue, Apr 22, 2003 at 11:42:26PM +0200, Gert Doering wrote:
[..]
Die Leute (Spammer und Hacker) verstossen gegen
geltendes Recht,
T-Online und die meisten anderen Provider anscheinend auch.
Das tuen viele. Laufend. Und so schlimm sind Spam und die böhsen Haxx0rs
wirklich nicht.
Interessant ist hingegen, was für einen Effekt die
Massen-Ausschüttung dieser Telefone auf das Vorgehen
der Polizei bei Castor-Transporten und ähnlichen
Ereignissen haben wird.
Martin
pgp0.pgp
Description: PGP signature
On Thu, Mar 06, 2003 at 12:02:51PM +0100, Lars Weitze wrote:
On Wed, 5 Mar 2003 22:08:34 +0100 (CET)
Heiko Recktenwald [EMAIL PROTECTED] wrote:
Kann man wlans nicht verbieten? Grundstuecksgrenzen, ist das nicht eh
genehmigungspflichtig??
Ich glaube, das waren alte DBP-Zeiten.
On Fri, Feb 14, 2003 at 04:49:43PM +, Lutz Donnerhacke wrote:
[...]
Aber selbst dann wird man für komplexe Programmsysteme, die in
imperativen Sprachen geschrieben sind, niemals irgenwelche komplizierten
Eigenschaften beweisen können.
Beweis durch Behauptung? Warum klappt das dann
On Thu, Feb 13, 2003 at 04:55:57PM +, Lutz Donnerhacke wrote:
Eigentlich nie, oder kennst Du ein Beispiel?
Das CA System von Mondex, Hubschrauber, Rakten und Flugtechnik.
Mißverständnis. Ich wollte eigentlich wissen, ob es ein
Open Source-Projekt gibt, das sowas macht.
Und selbst
On Tue, Jan 28, 2003 at 05:39:43PM +0100, Heiko Recktenwald wrote:
dd if=/dev/dvd of=dvdimage
So sollte es sein. Und wenn man einen DVD Brenner haette entsprechend in
der anderen Richtung. (?)
Fuers Abspielen waere dann aber doch wieder DeCSS noetig.
Fürs komprimieren auf Internet
On Mon, Jan 27, 2003 at 02:08:15PM +0100, Sven Türpe wrote:
[...]
Das Merken von Adressen ist dabei ein zweitrangiger Aspekt. Vorrangig näm-
lich kommt es darauf an, daß sie sich ohne besondere Hilfsmittel an andere
übermitteln lassen, denn das Telefonbuch führt sich höchstens dann von
On Sun, Jan 26, 2003 at 07:46:10PM +0100, Kristian Koehntopp wrote:
Schließlich konzentrieren sich die Angriffe der Gegner mittlerfreie
Kommunikation mehr und mehr auf die wenigen identifizerbaren Endpunkte, also
die Provider von Connectivity und die Betreiber von Katalogen wie zum
On Sun, Jan 26, 2003 at 09:19:24PM +, Lutz Donnerhacke wrote:
* Martin Uecker wrote:
Das ganze Scheitern von PGP und dem Web-Of-Trust kann man letztlich
darauf zurückführen, daß man dies nicht erkannt hat. Wenn man statt
Email-Adressen Fingerprints weitergeben würde, bräuchte man kein
Hi,
On Tue, Oct 01, 2002 at 07:43:42PM +0200, Hanno 'Rince' Wagner wrote:
TDMA verhindert genau das was es erreichen will: Kommunikation.
Solche radikalen Filter bringen einfach nichts, sie zerstören bzw.
verhindern ordentliche Kommunikation.
und in einer anderen Mail:
zu bringen) und bei
On Tue, Oct 01, 2002 at 05:18:25PM +0200, Cord Beermann wrote:
Hallo! Du (Martin Uecker) hast geschrieben:
Aber Spam mit einem heuristischen Spamfilter herauszufiltern ist
auch ziemlich asozial, weil der dann eventuell legitime Mails
nach /dev/null entsorgt ohne den Sender darüber zu
On Tue, Oct 01, 2002 at 11:05:25AM +0200, Thomas Roessler wrote:
On 2002-10-01 07:57:34 +0200, Florian Weimer wrote:
Ja, ich weiss. Alle Leute, die tdma nutzen sind bei mir
inzwischen geblockt. Sie gehen davon aus dass ich ein
Automatismus bin, bis ich ihnen das Gegenteil beweise.
Leider
On Tue, Oct 01, 2002 at 11:54:14AM +0200, Holger Veit wrote:
On Tue, Oct 01, 2002 at 11:36:21AM +0200, Martin Uecker wrote:
Leider ist das Spamaufkommen so stark angestiegen, daß die
Annahme, eine Mail von einem unbekannten Absender kommt
von einem Menschen, nur noch in Ausnahmefällen
On Tue, Sep 03, 2002 at 04:56:08PM +0200, Lars Weitze wrote:
DE: Infowarcon Referent in Psychatrie eingewiesen
Ekkehard Jänicke /dev/null
reality check. bitte.
Martin
On Wed, Sep 04, 2002 at 01:45:52AM +0200, Joerg-Olaf Schaefers wrote:
Hallo!
Ich fand den Kommentar von Ralf Bendrath, Maintainer der Mailingliste
infowar.de [1], da eigentlich recht passend und erlaube mir ihn hier
zu posten:
--snip--
q/depesche 2002-09-03T13:47:30
DE: Infowarcon
Hi,
On Sat, Aug 31, 2002 at 06:16:32PM +0200, Stefan Bechtold wrote:
ich habe eine (historische) Frage zu Napster.
Zu Napster's Zeiten gab es (und gibt es noch immer) eine Menge von
Napster Clones. Gehe ich richtig in der Annahme, daß all diese Clones
nicht den offiziellen
On Sun, Nov 18, 2001 at 11:00:00PM +, Mario Dueck wrote:
[...]
Vor längerer Zeit hat Kristian das mal sehr anschaulich
zerlegt. In Abhängigkeit von Software, Einstellungen,
Cookies usw. kann eine Webseite sehr unterschiedliche
Inhalte vermitteln.
Mir geht es nicht darum, was eine
97 matches
Mail list logo