title image


Smiley Guck mal..(viel Text !)
In den eMail Header !!Wenn Du Outlook benutzt:eMail mit rechter Maustaste anklicken, Konetxtmenü öffnet sich:Eigenschaften, Details !Dort befindet sich die IP des AbsendersDann machst Du ne IP Whois Abfrage, z.B. hier:http://www.tu-chemnitz.de/urz/netz/forms/whois.htmlDann bekommts Du den Provider des Belästigers, dort kannst Du vorstellig werden. Die sperren ihn vielleicht.Meist kommt (bei Deutschen) T-Online raus Hier eine gute "Anleitung" in solchen Fällen, von T-Online:"Sehr geehrte Damen und Herren,dies ist eine automatisch generierte Antwort auf Ihre E-Mail anmailto:ripe-contact.darmstadt@telekom.de. Fast alle E-Mails und Anfragen an diese Adresse betreffen das Thema missbraeuchliche Nutzung. Meist geht es dabei um Port Scanning, Hacker-Attacken, Spam und Trojaner wie z.B. SubSeven, Netbus, Back Orifice,... Diese Antwort gibt Ihnen Hinweise, an wen Sie sich in solchen Faellen wenden koennen: mailto:Peter.Heinzelmann.TBtx@t-online.de Sollten Sie zu den wenigen Nutzern gehoeren, die der Meinung sind,ich waere der Angreifer, kann ich Ihnen versichern: "Das ist nichtder Fall! Es wurde lediglich eine IP-Adresse verwendet, fuer die ich in der Internet Registry als Kontakt aufgefuehrt bin..."I. Allgemeine Hinweise:-----------------------1. Leider kommt es immer wieder vor, dass einzelne Endbenutzer das Netz fuer Angriffe gegen Andere, oder gar fuer kriminelle Zwecke missbrauchen. Das laesst sich in einem offenen Kommunikationsmedium wie dem Internet nicht, bzw. nur mit unverhaeltnismaessigem Aufwand verhindern.2. Als Zugangsprovider koennen wir nicht Verursacher (Personen) von Hackerangriffen Spam-Mails oder aehnl. Faellen ausfindig machen, sperren oder weitere Massnahmen vornehmen.3. Vorfaelle die unseren Sicherheitsbeauftragten unter der Adresse mailto:Peter.Heinzelmann.TBtx@t-online.de mit allen notwendigen Angaben (siehe 4.) gemeldet werden, koennen wir an die jeweils zustaendigen Provider weiterleiten. Diese entscheiden dann ueber das weitere Vorgehen (siehe 5.)4. Fuer die Bearbeitung dieser Vorfaelle werden exakte Angaben benoetigt ueber: o IP-Adresse des Angreifers o Zeit/Zeitzone o Logfile (sofern vorhanden) o Mailheader bei Spam-Mails5. Aus Datenschutzgruenden bzw. berechtigten anderen Interessen bleibt es zunaechst dem zustaendigen Provider ueberlassen, ob er Ihnen die genauen Personendaten uebermittelt oder selber direkt entsprechende Massnahmen trifft. 6. Sollten Ihnen Schaeden etc. entstanden sein, ist es ggf. ratsam, juristische Hilfe in Anspruch zu nehmen bzw. Strafanzeige/ Strafantrag zu stellen. Unten finden Sie einige Links zum Thema Recht.II. Beschleunigte Bearbeitung (Nur bei t-dialin.net!)-----------------------------------------------------1. Wenn die IP-Adresse des Verursachers der Domain "t-dialin.net" zugeordnet ist (wie Sie das feststellen koennen steht unter 2.), koennen Sie die Bearbeitung beschleunigen. In diesem Fall koennen Sie sich direkt an den zustaendigen Provider wenden. Dazu senden Sie eine E-Mail mit allen notwendigen Angaben (siehe oben 4.) an mailto:abuse@t-dialin.net. Dieses Verfahren funktioniert NUR bei IP-Adressen, die der Domain "t-dialin.net" zugeordnet sind, NICHT bei anderen, z.B. "t-ipconnect.de"!2. Mit dem Befehl "nslookup 'IP-Adresse'", z.B. nslookup 62.158.127.111, koennen Sie unter vielen Betriebssystemen, die dazugehoerige Domain ermitteln. Unter Win9x muesste dies mit "ping -a 'IP-Adresse'", z.B. ping -a 62.158.127.111 funktionieren.III. Einige Links/Quellen zu den Themen Sicherheit und Recht im Internet------------------------------------------------------------------------ http://www.cert.org (CERT Coordination Center) http://www.bsi.de (Bundesamt fuer Sicherheit in der Informations- technik) http://www.gocsi.com (Computer Security Institute) http://lawww.de/Library/stgb/202a.htm (Ausspaehen von Daten) http://laWWW.de/Library/stgb/263a.htm (Computerbetrug) http://laWWW.de/Library/stgb/303a.htm (Datenveraenderung) http://laWWW.de/Library/stgb/303b.htm (Computersabotage) Sehr interessant und informativ sind in diesem Zusammenhang auch http://home.fhtw-berlin.de/~s0146047 insbesondere die Informationen zum StGB und http://www.recht.de, hier das Forum Computerrecht. Einen sehr guten Bericht hat die Zeitschrift c't in Heft 4/2000 veröffentlicht: "Stefan Jaeger, Gesetze und Luecken, Rechtliche Schritte gegen Angriffe im Netz" Weitere Links unter http://www.zurecht.deMit freundlichen GruessenReinhard Hausdorf------------------------------------------------------------------------Deutsche TelekomDipl.-Ing. (FH) Reinhard HausdorfInternet ZugangsplattformenZentralbereich NetzinfrastrukturHausanschrift: Am Kavalleriesand 3, 64295 DarmstadtPostanschrift: 64307 DarmstadtTelefon: (0 61 51) 83 - 52 57Telefax: (0 61 51) 83 - 42 84E-mail: Reinhard.Hausdorf@telekom.deWillkommen: www.telekom.de"

Signatur

Idolisierung ist eine Krankheit. Viele kleine Wichtelchen hängen sich an eine Lichtgestalt, weil es dann möglicherweise in der eigenen Finsternis nicht mehr so komplett dunkel ist.



geschrieben von

Login

E-Mail:
  

Passwort:
  

Beitrag anfügen

Symbol:
 
 
 
 
 
 
 
 
 
 
 
 
 

Überschrift: