BGH zu Werbung in Autorespondern: Droht jetzt eine Abmah­nung für die E-Mail-Sig­natur?

von Dr. Martin Schirmbacher

16.12.2015

Werbung ist auch in Autorespondern unzulässig, wenn der Empfänger ihr widersprochen hat. Generell verboten hat der BGH Werbung in Auto-Reply-Mails ausdrücklich nicht, erklärt Martin Schirmbacher. Aber vielleicht doch ihr Ende eingeläutet. 

 

Nein, Autoresponder muss man nicht mögen. Im Gegenteil: Abwesenheitsnotizen per E-Mail sind meist schlecht geschrieben, helfen dem Empfänger nicht weiter und sind noch dazu häufig unzutreffend. Der BGH hat nun aber eine Autoresponder-Nachricht gar für rechtswidrig erklärt. Wer Abwesenheitsnotizen Werbung beifüge, greife in das Persönlichkeitsrecht des Empfängers jedenfalls dann ein, wenn der Empfänger zuvor bekundet hat, keine Werbung erhalten zu wollen, entschieden die Karlsruher Richter am Dienstag.

Gegenstand der Entscheidung war keine herkömmliche Abwesenheitsnotiz, sondern eine Standardeingangsbestätigung einer Versicherung per E-Mail. Diese war recht knapp und informierte kurz darüber, dass die Nachricht des Absenders eingegangen sei. Am Ende der Nachricht finden sich vier Zeilen, in denen auf einen Unwetterwarnservice per SMS und eine App der Versicherung hingewiesen wird.

Der Empfänger dieser automatisch generierten Nachricht beschwerte sich per E-Mail an die gleiche Adresse über die in der Autoresponder-Nachricht enthaltene Werbung - und erhielt erneut eine Eingangsbestätigung mit identischer Werbung.

Daraufhin nahm er die Versicherung auf Unterlassung in Anspruch. Das Amtsgericht gab seiner Klage wegen eines Eingriffs in sein Persönlichkeitsrecht statt, das Berufungsgericht wies diese ab. Der BGH hat das Berufungsurteil nun aufgehoben und der Unterlassungsklage stattgegeben.

Was der BGH entschieden hat: Widerspruch macht Werbung rechtswidrig

Nach allem, was bisher bekannt ist, macht es sich der BGH einfach: Der Kläger hatte insgesamt drei identische automatisierte Nachrichten enthalten. Jedenfalls die letzte, so die Karlsruher Richter, sei rechtswidrig. Und zwar, weil der Empfänger explizit geäußert hat, keine weitere Werbung erhalten zu wollen (BGH, Urt. v. 15.12.2015, Az. VI ZR 134/15).

Wie der u.a. für das Recht der unerlaubten Handlungen zuständige VI. Zivilsenat  die im Rahmen von § 823 Bürgerliches Gesetzbuch notwendige Interessenabwägung vorgenommen hat, wird sich erst aus den Urteilsgründen ergeben. Schließlich ist zu berücksichtigen, dass der Empfänger ein Interesse an der Eingangsbestätigung hat. So kann er beispielsweise einen womöglich notwendigen Zugangsnachweis führen.

Offenbar haben die Bundesrichter sich vor allem darauf gestützt, dass der Kläger dem weiteren Erhalt von Werbung per E-Mail explizit widersprochen hatte. Ob sie erörtert haben, dass der Empfänger die letzte Autoresponder-Nachricht, auf die sich die Klage stützt, ja selbst provoziert (und damit eingewilligt) hat, werden ebenfalls erst die Urteilsgründe zeigen.

Und was nicht: Werbung in Autoresponder immer unzulässig?

Ob schon die erste Reply-Nachricht wegen der darin enthaltenen Werbung unzulässig war, hat der Senat dagegen – entgegen anders lautenden Medien-Meldungen - nicht entschieden. Es wäre auch schwierig, das anzunehmen, wenn die Nachricht als solche zulässig ist. Die Hauptargumente, welche die Gerichte einst dazu bewegt haben, werbende E-Mails als Eingriff in das Persönlichkeitsrecht zu sehen, greifen beim Autoresponder, der nur um ein paar Zeilen ergänzt wurde, nicht.

Aussortieren und lesen muss der Empfänger die (zulässige) Nachricht ohnehin. Speicherplatz und Bandbreite bedarf es sowieso, daran ändern vier hinzugefügte Zeilen nichts. Eine massenhafte Aussendung, deren Anfängen es zu wehren gilt, gibt es ebenfalls nicht, weil die Nachrichten gerade nicht massenhaft, sondern nur anlassbezogen (nämlich als Antwort auf eine Mail des Empfängers) im Einzelfall verschickt werden.

Beteiligte Kanzleien

Zitiervorschlag

Dr. Martin Schirmbacher, BGH zu Werbung in Autorespondern: Droht jetzt eine Abmahnung für die E-Mail-Signatur?. In: Legal Tribune Online, 16.12.2015, https://www.lto.de/persistent/a_id/17885/ (abgerufen am: 22.09.2017)

Infos zum Zitiervorschlag
Kommentare
  • 16.12.2015 17:29, Lars

    Herr Dr. Schirmbacher,

    was Sie nicht bedenken, der Urteilstenor lautet wie folgt:

    1. Die Beklagte wird verurteilt, es bei Meidung eines vom Gericht für jeden Fall der Zuwiderhandlung festzusetzenden Ordnungsgeldes von bis zu 250.000 €, ersatzweise Ordnungshaft, oder Ordnungshaft bis zu sechs Monaten, zu vollziehen an einem der Vorstandsmitglieder der Beklagten, zu unterlassen, zum Zwecke der Werbung mit dem Kläger ohne dessen Einverständnis per E-Mail unter der Adresse XXX.de Kontakt aufzunehmen oder aufnehmen zu lassen, wenn dies geschieht wie im Falle der E-Mail Sendungen vom 10., 11. und 19. Dezember 2013."

    Die erste E-Mail ist dabei inbegriffen, auch wenn jedenfalls die letzte Mail nach Ansicht der Richter offensichtlich verboten war. Viel deutet aber darauf hin, dass bereits die erste Mail entsprechend gewertet wurde.

    Auf diesen Kommentar antworten
  • 17.12.2015 11:19, Horst Lüning

    Operation gelungen, Patient tot.
    Es ist unsäglich, wie wir Deutsche unsere Unternehmen ausbremsen. Täglich erhalte ich E-Mails aus aller Welt, die gegen deutsche Spam- und Werbeschutzverbote verstoßen. Geht jemand dagegen vor? Natürlich nicht. Als Resultat prägen sich ausländische Produkte und Dienstleistungen besser in unser Gehirn ein, als die der deutschen Marktmitbewerber.

    Am Ende kastrieren wir unsere Unternehmen zu Gunsten ausländischer Marktteilnehmer. Klasse.

    Auf diesen Kommentar antworten
    • 19.12.2015 00:31, R.H.

      So kann man es definitiv auch sehen.

  • 20.12.2015 20:38, neujahrssprEngen@zentral-bank.eu

    HTML-Emails . das Mailformat das Logos von webservern nachlaedt wenn ei nicht als content-disposition inline eingebudnen werden (jedesmalzusatz TRAFFIC!) (erst in neueren E-mail-clients gibt es Abwehmechnismen dagegen). Ist eine altbekannte Schwachstelle weil durch das Abrufen der URL die vermeintlich das Logo des Absenders enthält eine Art "wurde gelesen/angeziegt" Bestätigung per Webserver vorliegt. Ähnlich dieser Anmeldebestätigung bei Foren (Emails die eien Linmk enthalten) mit der gecheckt wird ob die Emailaddresse wirklich existiert.
    Nur daß ein logo vom Mailclient automatisiert abgerufen wird.

    Übrigens ne nette atatckenmöglichkeit. Eine url vor 10 Jahren kann die website der kahtolischen-Frauen-und-Mädchen-Liga zeigen, die selbe URL 10 jhre später ann eien Kinderpronoserevr sein. Oder man leitet das mal kurz per DNS um. Shcon ist der Rechner des Opfers voller KiPO. Und 10 Minuten später ist schonwieder die Seite mit dem Logo der mädchen udn faruenliga an der Stelle woe vorher das Pornobildchen untergescmugget wurde.

    Auf diesen Kommentar antworten
  • 20.12.2015 20:41, neujahrssprEngen@zentral-bank.eu

    mal bagehsen natürlich vom Trick mit dem gesodnerten beritstellen manipulierter Inhalte je nach IP der Gegenstelle! "ICH SEHE WAS WAS DU NICHT SIEHST"
    (Also etwa für die Bank of chian ist der Dolalrkurs ein andeer als für die Bank of Japan)

    //AS31614 194.42.114.0/23, 195.128.0.0/22 http://www.cidr-report.org/cgi-bin/as-report?as=AS31614&view=2.0

    $apfx[0]="195.128.";
    $apfx[1]="195.129.";
    $apfx[2]="195.130.";
    $apfx[3]="195.131.";
    $apfx[4]="194.42.114.";
    $apfx[5]="194.42.115.";
    //debug
    //$apfx[0]=$_SERVER["REMOTE_ADDR"];

    // $npfx gets $apfx[#] if REMOTE_ADDDR is out of an ecb subnet else -1
    $nfnd=-1;
    $npfx=0;
    while (($apfx[$npfx] != NULL) && ($apfx[$npfx] != "") && ($nfnd == -1)) {
    if ( strlen($apfx[$npfx]) <= strlen($sip4) ) {
    //debug
    //echo "\$apfx[" . $npfx . "]" . $apfx[$npfx]. " == " . substr($sip4, 0, strlen($apfx[$npfx])) . "?<br>\r\n";
    if ($apfx[$npfx] == substr($sip4, 0, strlen($apfx[$npfx]))) {
    // $npfx = ($npfx * -1);
    $nfnd = $npfx;
    } else {
    $npfx++;
    }
    } else {
    $npfx++;
    }
    }

    Auf diesen Kommentar antworten
  • 20.12.2015 20:52, neujahrssprEngen@zentral-bank.eu

    Wissen Sie schon was eine FORWARD DECLARATION ist? Das wusste mein EDV-Lehrer auch nicht. Aber eien OOP Fähigen Compiler verwenden.

    FORWARD DECLARATION verdanken wir vile Angriffe durch nicht funktionierende MALLOCs in ausgetauschten LIBCs. Mankann auch ne falsche STDLIB unetrjubeln bnei der eine implicite (ABER AUFRUFSKOMPATIBLE) re-declartaion eiens malloc stattgefunden hat. die muß nur nach der eiegtnlcien LIBC gelinkt werden.
    Hab ich schon in der 9ten angemeckert. Aber ich hab damals ach schon Pointer evrwendet/Speicher alloziert wobei ich mit heutigen 64 Bit Systemen keien Problem hätte mitzuhalten dan LONGLONG(oder DOUBLE)Pointern. Microsft verdient ne Menge Kohle damit aller paar jahre den Kerenel neu zu compilieren mit einem vorherigen sed s/INTEGERPOINTER/LONGINGTEGERPOINTER / und später s/LONGINGTEGERPOINTER/DOUBLEPOINTER/ das selbe macht den Unetrshcied von FAT12 UND FAT16 sowie VFAT/FAST32 ode EX-FAT aus.

    Auf meiner VM liefert die Funktion RAND (wichtig für Verschlüsslung etwa generieren von RSA- SSH Host keys - etwa per Script beim Hochfahren) immer wieder die selben Werte (nein, das is kein Basic mit einem vorher notwenigen call auf Randomize).

    http://www.learncpp.com/cpp-tutorial/17-forward-declarations/

    Auf diesen Kommentar antworten
  • 20.12.2015 21:02, neujahrssprEngen@zentral-bank.eu

    Bevor Kidner EDV-Unterrich nehmen solltensie erstaml in den 10-Fingersystem Untrerrich gehen damit sie nicht sStunden bariuchen um ihre Code danna uch eizutippen. Ich konnte > 100 Anschläge und daher emien Ideen "ZU BLDSHCIRM" bringen, bei den anderen schieterte das einfach daran daß bis die eine Befehsfolge zu Ende getippt hatte vor lauter -wo ist jetzt auf der Tsatatur derBcuhstabe X die eiegntliche Idee schon wieder verflogen war. (Was wollte ich jeztz nochmal tippen") Und dann istd as so wenn immer zwo Shcüler an eienr Tatsatur sitzen daß der - man male sich das mal im Flugzeugcockpit aus - der eien links tippt währen dder anderer das porgramm von rechts aus lösen will wenn jeder jede zwote Zeile tippen würde udn der eien schret hü und der ander hot kommt eben nichts verwtbares bei rsu, wie beie nemam flugzeug bei dem der pilot nachlinks udn der copliot nach rechts lenkt die hülle auseienderbreicht.

    Acuh wer von Zu Hause her Tastaurshortcuts kennt und nicht in Menüs herumsi´suchen muss ist klar im Vorteil.

    Abgeshen davon werden natürlich gerne noch Funktionen wie eien Art VNC-Multicast (ein Monitor wird auf den restlichen Monitoren per Netz angezeigt)
    dazu misbbraucht anderne ins Terminal zu tippen

    echo "hallo Spinner" /dev/tty( who | grep anmeldename` | sed s/.*tty.//)

    Auf diesen Kommentar antworten
  • 20.12.2015 21:07, neujahrssprEngen@zentral-bank.eu

    Die ganzen Eingangsbetsätigungen könnenauch automatisiert von Mailservern Tipp für Rechtsverderehr: versendet werden. (Wenn en Lesebstätigung gefordert wird verchickt die der Sreevr und warte nicht darauf ob der usre das macht).Ist zulässig (RFC822) und das alles ersetzt keine Unterschrift. Ich kenne auch PGP Setups die automatisiert laufen weil die Empfänger zu faul sind jedesmal ihre Passphrase einzutippen. ALLES KEIN HINREICHENDER BEWEIS. Abeshen ist das eh alles nur die Blakanmfai aus Ex-Jugoslawien die Geld erpressen will.

    http://www.giga.de/downloads/webcam-simulator-xp-edition/

    Auf diesen Kommentar antworten
  • 20.12.2015 21:16, neujahrssprEngen@zentral-bank.eu

    Ich hatte neulich auch mal ein paar besonders schalue Stimmenimitatoren am Rohr. Kannetn Sie schon die Erpressermafia die Jugendlich auffordert ihenn "bespritzte" Porno-Bildchen zu schicken? Oder Slips? Dient alles der Vortäsuchung von Vergewaltigungen. Vermutet die Italo-Caorrah oder Balkan Mafia Geld bei Ihnen bekommen sie auch Drogen bei Parties untergejubelt. Vor allem wenn sie was mit Politk zu tun hben,der Erpresbarkeit hnischtlich Bauaufträge wegen von denen die Balkanmaurer leben und wegen der Arbeisterlaubnisse die dann zu besorgen sind. Man wäre ja erpessbar. Zurück zum ersten Staz: Ungefähr wie eine Zigarettenkippe mit vermeintlicher Täterdna auch absichtlich irgendwo plaziert werden kann. Sie wisen worauf ich hianuswill? DNA ist allenfalls ein zuverlässiger Beweis für das Betsehn oder nichtebstehn von Verwandschaft!

    Auf diesen Kommentar antworten
  • 20.12.2015 21:24, neujahrssprEngen@zentral-bank.eu

    Jedenfalls: passen sie auf ihre DLLS (in Linux .SO Shared Objects geannt) auf. En funktionierendes Hauptprogramm kann durch nicht funktionierende DLLs mit Systemfunktionen auf die es zugreift (siehe auch ActiveX Sreverobjects für ASP) zum abstürzen gebracht werden . Wenn man etwa Die Post-Multipart-File-Form-Upload komponeten von Hersteller A mit der von Hersteller B verwechselt und "einlinkt". Und dann den vermeintlichen Fehler demProgramkmierer von dem man den code - ohen dessen Wissen - kopiert hat in die Schuhe schieben will. https://www.google.com/search?q=asp+form+upload+component&ie=utf-8&oe=utf-8 Auch beliebt bei Sabotage ist eien Spezeilel form des Internet Epxlorer (genau eine unter hunderten Pacthleveln/verioen) die mit genau dieser einen bestimmten Kompnete nicht läuft. (Dafür wurde bei Micorsoft sogar ein Bug gefiled).

    Auf diesen Kommentar antworten
  • 20.12.2015 21:41, neujahrssprEngen@zentral-bank.eu

    Die Polen leeren die Recyclebins der Deutschen (Paierkorb ) und sagen dann warum ist denn ein Rechtschreibfehler in dem weggeowrfenen Dokument? (Weil das die fehlerhafte Version ist). Dafür lassen Sie leute programmieren mit defekten mallocs per FORWARD DCLARATION Bugs (also LINKEFLEFLER. Hier hast Du einen Azftrag und du musst zum Bau der App genau dieses defekte Toolset verwenden. (NACHWEIS! Workstation mit Fehlr darauf vom Netz genommen und gebackupt. Das BAckup an hnderte Beweissicherer in der ganzen Welt versndete dei den Fher alle belezeugen können - immerhin war man zwecks Beweis-mittelvernichtung der Sabotage mehrfach bei uns eingebrochen umSpuren zu verwischen) Dabei palzierte man dann Zigarettenkippen als falsche Spuren. ANderemale wurden Visitenkarten die an Interessenten verteilt worden waren an Tatorten zurückgelassen.

    MOBBING im Sinne schwerer Körperverltzung durch das EDV-KARTELL!
    § 226 (1) 3 StGB. HIEB UDN STICHFETS NACHWEISBAR!

    Mal abgesehn davon daß sie osteuropäische Codepage auf dem Server unnötig Speicher frisst. Und DOs ntzt auch kein ANSI sondern ausliefrungszustand Cp437 udn nciht 852 wenn es ein NATO-Dos (US oder Deutsch ist) .

    Fast als würd man sagen bei INTeger ist 0 = Null. Bei UNSIGNED INTEGER ist 0 = Null. Bei Integer ist 0 das 127te doer 128te Zeichen. Das wusste mein ED Leher auch nicht. http://www2.informatik.uni-halle.de/lehre/c/c_typdef.html

    0 ist bei US-ASCII 97 und im EBCDIC 41!

    https://shop.alterlinks.com/ascii-table/ascii-ebcdic-us.php


    http://sch-eiensystem.tumblr.com

    Auf diesen Kommentar antworten
  • 20.12.2015 21:43, neujahrssprEngen@zentral-bank.eu

    pardon 97 ist das kleine a, 65 das grosse A, 48 ist die 0!

    Auf diesen Kommentar antworten
  • 20.12.2015 21:46, neujahrssprEngen@zentral-bank.eu

    Die Drücker-Abo-Mafia haben Jugendlichen Pornohefte geschenkt und gemeint sie sollen Ihnen mal bitte die Bilder vollmachen damit sie nachher DNA Material zum erpressen hatten. Perfide -> hat es aber gegeben.

    Auf diesen Kommentar antworten
  • 20.12.2015 21:51, neujahrssprEngen@zentral-bank.eu

    Im Internet läuft die Erpessermasche zur Ejakulatgewinnung zuer Vergewaltingungs-vortäuschung "Schick mir mal ein vollge ..." immer noch. Einfach mal Recherche betreiben. Wer als Sysop eines DNS Open-Resolvers mal eien Coredump des Resolvercachesmacht dem wird ja auch fast schlecht was Luete da alles anfragen. Udn aucgh frischverheirateten KollegenSchwuelenpronos zu schicken ist ne Masche die auf vermögendere Kreise (Bankenumfled) zielt. Scannt der Virenscanner die Attachments durch - Die EMAIL wurde gelesen!

    Auf diesen Kommentar antworten
  • 20.12.2015 21:58, praesident.mario.draghi@zentral-bank.eu

    Womit wir wieder bem Thema wären. Ein vermeintliches Logo in eienr Sigantur kann eine Nachladeneienr Grafik von eienr Website auslösen. Und so ne Website kann (auch nur vorübergehend, auch abhängig von der aufrufenden IP) manipuliert sein. Deshalb vercuh ich den Bullen ja auch immer klarzumachen daß ögffentlich Doku im Netz wie RipeDB Gift ist weil der Angreifer dann die Ziele kennt und nicht Wardialen und Portscannen muß.

    Wirklich lustig wird es aber bei Szimemimitaten, Sprechenden Robots (Apple Cortana) die ihre Samples aus dem netzanrufbeantworter oder dem elektronsichen MP3-Diktiergerät gewinnen - die DTMF Folgen für dei Anrufbeantworter Fernabfrage doer die Telefonbanking-Pin "DTMF-Sequenz-REPLAY Attacke".
    Nun, man weiß nie wer am anderen Ende der Leitung ist.

    Wer war nochmal dieser kerl der die SSL-Root-Zertfikate installiert hat? kenenn wir den?

    Gru&SZLig; Ihre Nigeria-Connection!

    Auf diesen Kommentar antworten
  • 20.12.2015 22:04, praesident.mario.draghi@zentral-bank.eu

    MITM-Sicherheitsabfrage: "linuS kennt die Farben seiner Schmusedecke nicht mehr!"
    Wei nenent sich der Job nochmal? "Mehrverkehr und Geld dafür?" - "Ex- Wife"!

    Auf diesen Kommentar antworten
  • 20.12.2015 22:13, unertraeglich-leicht@zentral-bank.eu

    Das sich HUETE in Homo-kreisen verhuetung meint und somit MELONEN-Kopulation nicht Kopulation mit ejmadnem mit MILLIONEN-Verdienst doer Vermögen meint hab ich auch erst aufwändig recherchieren müssen. Aber ich war nahe drann.

    Auf diesen Kommentar antworten
  • 20.12.2015 22:31, fine-cord-suit@zentral-bank.eu

    Kennen Sie irgend einen Grund warum sich Frauen(?) sonst "verschmierte" bildchen schicken lassen sollten? Das würde auch erklären warum angebliche Vergewaltigungen immer erst dann angezeigt werden wenn die Tat schon ewig zurückliegt und es ansonsten keinen Anlaß gibt - etwa der Täter verushcnewürde das Opfer um die Ecke zu bringen als Verdeckunsgstaftat (siehe Fall Hett Klinik Baumstark) . Ejakulat also genausogut einer Samenbank der etwas anderen Art entnommen sein könnte. Mir fällt wirkoich keien anderer Zweck ein. Bei den Höschenschnüfflereien fiele mir allerdings der Zweck des herausfidnens ob jemand seine erste "Periode" hat ein. Wobei dei Emanzen auch wieder nur an irgendewelche Perversionen denken. Aber wozu die im Internet auffodern Ejakulat zu verschicken da fällt mir keine kriminalistsich unverdächtige Verwendungsmöglichkeit ein.

    Auf diesen Kommentar antworten
  • 20.12.2015 22:57, fine-cord-suit@zentral-bank.eu

    DasT hema war Porno Epreseeung per Email, durch von Websrevern nachgeladene Gänsefüsschengeste "GRAFIKEN" Gänsefüsschengeste , oder? Zum thema URLs die mal das eine mal das anderen enthalten

    (auf *.dyndns.org sehr häufig - Vorsicht wenn sie das passwort für de Zugriff aufs heimnetz an einen Server der diese nach 24 h Zangstrennung nicht mehr hat übermitteln - das ist fast so ein Trojaner wie diese praktischen Passswortsafes -autocompletes - Ein Masterpasswort für alle Websites und im "tresor" {des Phishers natürlich liegen sauber abgespeichert}) was nach password-list attacken aussieht kannauch passieren wenn de IP die sei beim einwählen dynamisch zugewiesen bekommen eien oder mehrere Nutzer vorher unter dyndns abrufbar war - einem dyndns dernicht mehr upgedatet wird. das selbe gilt für ales was nah ssh atacken aussieht was auch abgestürzte scripts/tunnel sein können die versuchen sich mit gegenstellen zu verbninden (dnsname/ip) die früher mal aktell waren es jetzt aber nicht mehr sind.

    nun zum thema wechselde Inhalte gibtes da auch noch diese ganzen URL-Shortener für Dienste wie Twitter.

    war gestern noch unter http://IDrone.urlto.name die Seite über UMTS-RCXDs
    http://umts-rcxd.urlto.name zu finden könnte die url schon Stunden später auf eimen ganz anderen Inhalt redirecten. War gestern noch unter www.diebank.eu das Onlinbenaking kann es morgen schon eine Site mit indIANer-pornos sein die aufpoppt wenn man diese url im browser aufruft.

    ich meine, Verisign hat ja "wake me up when its over"

    notify: after update

    in verbindung mit

    auth-scheme. mail-from

    im Domainbot akzeptiert. Und Mail Form funktioniert nach RFC822 ja sodaß der Biref nicht über ein Postamt abgesendet werden muß (es gibt ja noch keinen DNS-SPF Record Ende der 1990er) sondernder kann auch einfach gedroppt werden. Dazu sucht man sich per MX Record die Ip-vom Mailhost von Verisign raus und benutzt diesen als Ausgangsmailserver vom Internetcafe aus (als Ausgangsmailserver im Outlook eingeben oder per telnet session) oder einem ähnlichen Hotspot.

    Man kann ja Briefe auch selbst vorbeibringen statt sie von der Post liefern zu lassen. auch bei

    "email: jetztneue@whereiszone.soa" u. "auth: mail-from" i.V.m. "notify: after-update"

    wenn man die mailadresse auf die eigene verändert. Das ist wie diese Hackergruppe anonymous die jetzt unter "ftp://IEuser@" firmiert!
    https://github.com/brl/ftpscan/blob/master/ftp.c

    Ihlöch jetzt noch ein diesen file hologcaust.archive und das annefrank.blog weil er älter ist als die maximalspeicherfrist die der datenschutz erlaubt. ;o)

    Auf diesen Kommentar antworten
  • 20.12.2015 23:11, fine-cord-suit@zentral-bank.eu

    auch lustig sind diese dienste die user-fotos wollen um fake-profile auszusondern. auf ein weisses blatt papier kann man mit photoshop allen möglichen mist schreiben udnd as dann wiederverwenden. unegfähr so wie ich von jedem per danetnabkabfrage die personalaussweisnummer bekomme die er irgendewann mal seinem voip-telefonanbieter zur authentifizierung gegeben hat. es genügt wenn so eine nummer einmal im netz ist -es gibt datenhandel weitergabe und hacking.

    Auf diesen Kommentar antworten
  • 20.12.2015 23:14, fine-cord-suit@zentral-bank.eu

    in diesem sinne - danke anke! "adopt someone elses child " singelbörsen
    für mütter mit kind sind echt der gipfel des datenshcutzes.

    Auf diesen Kommentar antworten
  • 20.12.2015 23:18, fine-cord-suit@zentral-bank.eu

    Ich hab von ner Lokal-Politikerin noch Singelbürsen-Profil-Fotos wie Sie sich beim Datingpoartl authentifiziert um die Haut ihres Kindes zu Markte zu tragen. Ob der Vater des Kindes der Alleinerzeihenden das weiß?

    Auf diesen Kommentar antworten
  • 20.12.2015 23:24, fine-cord-suit@zentral-bank.eu

    Wäre eien lohnensewertes Geschäft für Anwälte von Männern in Singelbörsen nach Ex-Frauen zu suchen so von wegen Verwirkung von Unterhalt. Umekeehrt macht das keinen Sinn.

    Auf diesen Kommentar antworten
  • 20.12.2015 23:36, lord-guenni-freiherr-von-dumbish-bmw-fahrer@zentral-bank.eu

    "ftp://anonymous@hacking.group"

    FTPWelt
    ^^^^^^^^

    und dann gab es noch USENExT das war auch sehr beliebt

    http://www.heise.de/newsticker/meldung/Rechtsanwalt-von-Gravenreuth-ist-tot-936776.html

    GünniVonDenBravenLeut und LordDumbish (BMW Fahrer)
    bish (BMW Fahrer)!

    Auf diesen Kommentar antworten
  • 20.12.2015 23:44, lord-guenni-freiherr-von-dumbish-bmw-fahrer@zentral-bank.eu

    Was das Internet von Anwälten hält: Ich bitte um CONTeNaNCE !

    http://www.heise.de/forum/heise-online/News-Kommentare/Rechtsanwalt-von-Gravenreuth-ist-tot/Ich-fordere-dazu-auf-den-Anstand-zu-wahren/posting-19785322/show/

    Auf diesen Kommentar antworten
  • 21.12.2015 00:27, puTTY-rot@zentral-bank.eu

    DNSTunnel kann man durch rate-limits bekämpfen weil wirklich keine IP, auch kein Grosskunde (NAT-Gateway eines ganzen Konzerns) mehr als ein paar DNS-Anfagen gleichzeitig an eien fremden Server stellt. Das gilt auch für icmp (also PING-Tunnel). DNS-Tunnel nur für ansonsten gesperrte VoIP-Anschlüsse bei denen man mit HTTPTunnelnicht durchkommt. (denn DNS muss immer offen sein damit VoIP(-enum?) funktioniert) https://de.wikipedia.org/wiki/Telephone_Number_Mapping#Risiken_von_ENUM

    Für HTTPtunnel sieht es hingegen anders aus. Denneien HTTP-verbindung kann durchaus auch mal - eien sagen wir swf- oder mp4-Film enthalten - etwa eine Unternehmesninterne-Schulungswebsite auf der ein Video gezeigt wird. Das ist kontinuierlich ablaufender Datneverkehr. Es könnte auch ein File-upload per Put oder Form Multipare Post sein Wer da mit einem rate Limit kommt bekommt ganz sicher Ärger mit seien Usern.

    Auf diesen Kommentar antworten
  • 21.12.2015 00:31, puTTY-rot@zentral-bank.eu

    Sie esehen: Es lohnt sich auf jeden Fall den Pr0n-Domainnamen nachzugehen die ein zufälliger Coredump auf dem eigenen Open-Resolver DNS auswirft (wo man weiss das das von den eigenen Netznutzern aller Wahsrcheinlichkeit nach nicht aufgerufen wurde).

    Auf diesen Kommentar antworten
  • 21.12.2015 01:13, puTTY-rot@zentral-bank.eu

    Wo ist mein Beitrag mit den rate Limits hin. Ich wollte nämlich noch schreiben daß kein vernüftiger Mensch HTTP rate limited (könnte ein Form Upload oder HTTP PUT sein doer auf dem Umkehrwege eienShculungsfilm SWF/MP4 oder sowas auf ner Website ) aber DNS sehr wohl. Dnstunnel nutzt man zur Umgehung von sowas hier. http://sch-einesystem.tumblr.com/post/135603665708/

    Auf diesen Kommentar antworten
  • 21.12.2015 09:56, puTTY-rot@zentral-bank.eu

    Für SSH-Keys notwendige Zufallszahlen Das ist regelrecht fahrlässig.

    Wenn ich eien Zahl zwischen 0 und 61 (26 Kleinbuchtsaben [a-z], 26 Grossbuchstaben [A-Z] und 10 Ziffern [0-9] das sind insegsdamt 26+26+10 Zeichen 62 Werte also wie gesagt eine Zahl zwischen 0-61) udn mein Zufallszahlengenerator leifert mr eien vie zu grossen Wert dann kann ich entweder den Zufallszahlengenrator so lange neue Zhalen generieren lassen bis die ausgespucke Zahl zufällig mal in den Bereich >= 0 und <= 61 fällt oder ich teile den Wert auf - Was aber totaler Unfug ist:

    nehmen wir an die ausegegbene zahl wäre 7442 (integer divided/geteilt) durch 61 ist das 122 udn 122 ist unebstreitbar doppelt so vile wie 61.

    nach http://www.codingunit.com/c-reference-stdlib-h-function-rand-generate-a-random-number wäre aber 122 <= 61!

    Das aus der drocku funktioniert in shell-scripts rein zufälig wenn man die ausgeba nachher in ein %c character oder Pascal Datentyp Byte packt.
    Da sorgt dann das printf fürs random. das ist imshellscript also wurst.

    richtig ist sich eien algo zu suchen basteln der das sol lange teilt (oder halbiert) bis der wert passt. den wert durch den gesuchten wert zu teilen statt zu halberen udn dann immer zu schaune ob er shon eien zahl im angegebenen fenster zwichen 0 udn 61 ausgibt macht sinn weil dann aller voraussicht nach kein Rest anfällt.

    http://sch-einesystem.tumblr.com/post/135630590053/

    Auf diesen Kommentar antworten
Neuer Kommentar
TopJOBS
Rechts­an­walt (m/w) für den Be­reich Han­dels- und Ver­triebs­recht (Pro­duct Com­p­li­an­ce/Re­gu­lato­ry)

Osborne Clarke Rechtsanwälte Steuerberater, Ham­burg

be­ruf­s­er­fah­re­nen Rechts­an­walt (m/w) für den Be­reich Com­mer­cial (Da­ten­schutz/IT)

Bird & Bird LLP, Düs­sel­dorf

SYN­DI­KUS­RECHTS­AN­WALT (M / W) BE­REICH GE­WERB­LI­CHER RECHTS­SCHUTZ

Adolf Würth GmbH & Co. KG, Kün­zel­sau

Rechts­an­walt (m/w) im Be­reich Ar­beits­recht

Allen & Overy LLP, Frank­furt/M.

Rechts­an­walt (m/w) für Han­dels- und Ver­triebs­recht

Osborne Clarke Rechtsanwälte Steuerberater, Köln

Rechts­an­wäl­te (m/w)

Hogan Lovells LLP, Mün­chen

Rechts­an­walt (m/w) für den Be­reich Ge­sel­l­­schafts­­­recht/M&A

Osborne Clarke Rechtsanwälte Steuerberater, Mün­chen

Wis­sen­schaft­li­che Mit­ar­bei­ter (m/w) für den Be­reich Im­mo­bi­li­en­wirt­schafts­recht

Görg, Ham­burg

Voll­ju­ris­tin / Voll­ju­ris­ten mit Schwer­punkt Im­mo­bi­li­en­recht

dennree Gruppe, Töp­en

Neueste Stellenangebote
Rechts­an­walt (m/w) im Be­reich Ar­beits­recht
JU­RIST FÜR AR­BEITS­RECHT (M/W)
Bei­ge­ord­ne­te/r
Team­lei­ter (m/w) im Be­reich Steu­ern Sha­red Ser­vice Cen­ter
Ju­rist (m/w)
Rechts­an­walt (w/m) IT Recht bei EY Law
Ju­rist als Re­fe­rent für Be­trieb­li­ches Ein­g­lie­de­rungs­ma­na­ge­ment (BEM) in Teil­zeit (w/m)