Apache log

Message
Author
zeoch
Posts: 89
Joined: 28. Sep 2001 7:48
Location: Berlin
Contact:

Re: Apache log

#16 Post by zeoch »

@Lutz
das mit dem lesen werde ich nochmal üben ;)
mein kumpel lebte damals in einem wohnheim mit internen lan. der admin war so klug und hatte alle 50 rechner in einem subnet, mein kumpel war aber noch schlauer und routet ca 10 kumpels von ihm ins inet. leider hat mein kumpel, trotz meines abratens :), telnet im lan freigegeben, da einige wohl ihr c scripts auf seinem rechenr schrieben(auch nett so doll). der angreifer kam von innen und hat sich dank des tollen subnetz alles ersnifft. mein kumpel war schon selbst schuld, die anzeige gab es auch nur, da er type den server als warez server im inet missbraucht hat.

@alle anderen
Ich persönlich bin auch der meinung, das man gerade heutzutage fast alles und jedem überwachen und zurückverfolgen kann. Man benutzt nicht umsonst den begriff das gläserne internet.
ich hab auch nix gegen scan, wozu hat man den iptables ;)
was mir mehr stört, sind diese bug und expl. tester, da die dann bei gefundenen expl. datt ganze system meist platt machen.
Also passt schön auf dort draussen :)
MfG
Zeoch

Ich bin ein Apache

Re: Apache log

#17 Post by Ich bin ein Apache »

stormbringer wrote:Klar kann anhand der Daten der Einwähler ermittelt werden ....
Selbst by Call by Call - schließlich wird z. B. eine Rufnummern kennung mit übergeben, oder aber, bei analogen Einwahlen, per Re-Check der digitalen Vermittlungsstationen der DT ein Port, und damit ein Anschluß ermittelt werden.
Alles recht simpel, wird auch des öfteren angewendet. Muß halt nur von einer ermittelnden Institution beantragt werden.
Zum anderen Punkt: auch Anonymisierdienste sind verpflichtet, logs zu führen. Diese Anonymisierdienste dienen halt mittlerweile nicht mehr dazu, gänzlich die Spuren zu verwischen, sondern nur noch die ip Adresseinträge in Websitelogs nicht mehr ohne weiteres für jeden Normalbürger eins-zu-eins zuordbar zu machen.
Übernommener Rechner: klar kann so etwas passieren, aber hier gilt: a) wer einen Rechner übernimmt macht sich bereits starfbar, b) derjenige, dessen Rechner übernommen wurde hat auch juristisch Pech gehabt, da er nuneinmal für dieses System zuständig ist .... aber darum geht es nicht!
Es ist und bleibt eine Belästigung, für die nicht derjenige verantwortlich ist, welcher belästigt wird!
Und im Zweifelsfall sind die deutschen Organe zum Aufspüren solcher Schädlinge gar recht erfolgreich ... aber auch hier gilt: wo kein Kläger da kein Richter.

Aber alles in Allem wird mir das nun ein bißchen zu naiv .... wer glaubt, ihn erwischt niemand, kann ruhig in diesem Glauben bleiben ... ob solche Logeinträge nun ausreichen, ein komplettes Sortiment an Informationsbeschaffung auslösen, glaube ich kaum! Es geht aber um die prinzipielle Möglichkeit dies zu tun, und die besteht nun einmal.

Gruß & Ende zu diesem Thema

Post Reply