Ausgabe auf 2 oder mehr Konsolen/X11
Hallo ! Folgende Situation: Der nichtvertrauenswürdige USER arbeit auf meinem Rechner wo ich ROOT bin. Nun würde ich gern alles was er auf seiner Konsole bzw. X11 macht, verfolgen. Gibt es eine Möglichkeit eine Ausgabe von einer Konsole auch auf andere Konsolen auszugeben? mfg Frank _________________________________________________________ Do You Yahoo!? Get your free @yahoo.com address at http://mail.yahoo.com
Hallo Frank Am Samstag, 20. April 2002 19:52 schrieb Frank Schmidt:
Hallo !
Folgende Situation: Der nichtvertrauenswürdige USER arbeit auf meinem Rechner wo ich ROOT bin. Nun würde ich gern alles was er auf seiner Konsole bzw. X11 macht, verfolgen. Gibt es eine Möglichkeit eine Ausgabe von einer Konsole auch auf andere Konsolen auszugeben?
Du begibst Dich da wahrscheinlich juristisch auf sehr brüchiges Eis. Wenn der User nicht vertrauenswürdig ist, dann lass ihn nicht an den Rechner. Oder sorge dafür, dass er mit entsprechend geringen Rechten ausgestattet ist. Eine konsequente Beobachtung des Users dürfte IMHO verboten sein. (Datenschutzgesetze beachten) CU Thorsten -- Thorsten Körner || thorstenkoerner@123tkshop.org Dannenkoppel 51 || thorstenkoerner@thorsti.org 22391 Hamburg || GNU-GPG Key: 2D2C4868C007C4FA http://www.123tkShop.org || reg. Linux-User:#187283
On Saturday 20 April 2002 22:01, Thorsten Körner wrote:
Eine konsequente Beobachtung des Users dürfte IMHO verboten sein. (Datenschutzgesetze beachten) Nicht nur ein grober Verstoss gegen das Datenschutzgesetz sondern auch ein Verstoss gegen geltendes Arbeitsrecht. Eine in speziellen Hochsicherheits Umgebungen zulässige Massname ist das Loggen _aller_ User Aktionen auf ein besonders geschützten Bereich. Allerdings ist zur Auswertung mindestens das sechs Augen Prinzip/drei Schlüssel/drei People -genaue Bezeichnung hab ich nicht mehr im Kopf- von Nöten. Von der Zustimmung des Betriebs/Personalrates dieser Massname mal ganz abgesehen. Mir ist so ein System bisher nur in der Hochsicherheitsabteilung eines Softwareherstellung unter gekommen.
Ich würde eher vorschlagen, Du sicherst das System mit sudo, eine etwas grössere Fleisaufgabe. Oder mit LIDS, dann kannst Du selber als root auch kaum noch was anrichten. Der einfachse Weg ist, wie immer in solchen Situationen, Du machst Dir die Arbeit und bemühst Dich um eine bessere Qualifikation Deines Kollegen. Passt auch in die propagierten Methoden der Mitarbeiterführung, Group Motivation - Group Management by Qualification and Training ) Hört dein Cheffe vielleicht gerne bei Deiner nächsten Gehaltsverhandlung. Tschüss, Thomas -- der sich gerade darüber ärgert, dass er nicht in Bremen sein kann, weil so'n A... ihm ins Auto gefahren ist *GRUMMEL*
From: "Thomas Templin"
On Saturday 20 April 2002 22:01, Thorsten Körner wrote:
Eine konsequente Beobachtung des Users dürfte IMHO verboten sein. (Datenschutzgesetze beachten)
Hallo Thomas !
Nicht nur ein grober Verstoss gegen das Datenschutzgesetz sondern auch ein Verstoss gegen geltendes Arbeitsrecht. Eine in speziellen Hochsicherheits Umgebungen zulässige Massname ist das Loggen _aller_ User Aktionen auf ein besonders geschützten Bereich. Allerdings ist zur Auswertung mindestens das sechs Augen Prinzip/drei Schlüssel/drei People -genaue Bezeichnung hab ich nicht mehr im Kopf- von Nöten. Von der Zustimmung des Betriebs/Personalrates dieser Massname mal ganz abgesehen. Mir ist so ein System bisher nur in der Hochsicherheitsabteilung eines Softwareherstellung unter gekommen.
wie ich auch schon Torsten geschrieben habe, interessiert mich die rechtliche Seite gar nicht. Es handelt sich hierbei um meinen privaten Rechner wo ich ab und an mal Leute einen Zugang erlaube per ssh oder sonstiges.
Ich würde eher vorschlagen, Du sicherst das System mit sudo, eine etwas grössere Fleisaufgabe. Oder mit LIDS, dann kannst Du selber als root auch kaum noch was anrichten.
Naja ich denke nicht dass ich das damit 100%ig sicher bekomme. Ich installiere eigentlich ständig an dem Linuxteil herum um es up to date zu halten. Ich überprüfe also die Software bzw. die Installscripte nicht immer auf Zuverlässigkeit und Sicherheit.
Der einfachse Weg ist, wie immer in solchen Situationen, Du machst Dir die Arbeit und bemühst Dich um eine bessere Qualifikation Deines Kollegen. Passt auch in die propagierten Methoden der Mitarbeiterführung, Group Motivation - Group Management by Qualification and Training ) Hört dein Cheffe vielleicht gerne bei Deiner nächsten Gehaltsverhandlung.
dass war nicht die Frage ;) !!!!!!!!!!!!!
Tschüss, Thomas
mfg Frank PS: Bitte keine rechtlichen Hinweise mehr. Wenn irgendjemand eine technische Lösung dazu hat, würd ich mich freuen. _________________________________________________________ Do You Yahoo!? Get your free @yahoo.com address at http://mail.yahoo.com
* Frank Schmidt schrieb am 21.Apr.2002:
From: "Thomas Templin"
On Saturday 20 April 2002 22:01, Thorsten Körner wrote:
Eine konsequente Beobachtung des Users dürfte IMHO verboten sein. (Datenschutzgesetze beachten)
So ist es.
wie ich auch schon Torsten geschrieben habe, interessiert mich die rechtliche Seite gar nicht. Es handelt sich hierbei um meinen privaten Rechner wo ich ab und an mal Leute einen Zugang erlaube per ssh oder sonstiges.
Und Du bist der Meinung, weil es Dein privater Rechner ist, hast Du das Recht andere auszuspionieren? Auch das ist eine Straftat.
dass war nicht die Frage ;) !!!!!!!!!!!!!
Na und? Du bekommst hier nicht die Antwort, die Du hören willst, sondern die, die man Dir geben will.
PS: Bitte keine rechtlichen Hinweise mehr. Wenn irgendjemand eine technische Lösung dazu hat, würd ich mich freuen.
Wie kann ich einen PKW aufbrechen, ohne die Alarmanlage auszulösen und die Wegfahrsperre umgehen, ebenfalls ohne die Alarmanlage auszulösen? Bitte keine rechtliche Hinweise, über eine technische Lösung würd ich mich freuen. Ich bin kein Jurist, aber Du willst imho ein höheres Rechtsgut als Eigentum verletzen. Bernd -- ROTFL = Rolling On The Floor, Laughing = Auf dem Boden wälzen, lachend. SCNR = Sorry, Could Not Resist = Sorry, Ich konte nicht wiederstehen. AFAIK = As Far As I Know = So weit ich weis|BTW = By The Way = Nebenbei bemerkt IMHO = In My Humble Opinion = meiner bescheidenen Meinung nach |Zufallssig. 9
* Frank Schmidt schrieb am 21.Apr.2002:
From: "Thomas Templin"
On Saturday 20 April 2002 22:01, Thorsten Körner wrote:
Eine konsequente Beobachtung des Users dürfte IMHO verboten sein. (Datenschutzgesetze beachten)
So ist es.
wie ich auch schon Torsten geschrieben habe, interessiert mich die rechtliche Seite gar nicht. Es handelt sich hierbei um meinen
From: "Bernd Brodesser"
Rechner wo ich ab und an mal Leute einen Zugang erlaube per ssh oder sonstiges.
Und Du bist der Meinung, weil es Dein privater Rechner ist, hast Du das Recht andere auszuspionieren? Auch das ist eine Straftat.
Ich möchte nicht andere ausspionieren. Außerdem wird sich ein netter Text beim Login melden wo drauf steht, dass alle Eingaben evtl. mitgeloggt werden. Damit bin ich auf alle Fälle aus moralischer Sicht auf der sicheren Seite. Wenn die Leute damit nicht einverstanden sind, brauchen Sie ja mit dem Rechner nicht arbeiten ;)
dass war nicht die Frage ;) !!!!!!!!!!!!!
Na und? Du bekommst hier nicht die Antwort, die Du hören willst, sondern die, die man Dir geben will.
ja das ist wohl richtig - dann hab ich eben Pech gehabt. Trotzdem bringt mich diese Antwort nicht weiter...
PS: Bitte keine rechtlichen Hinweise mehr. Wenn irgendjemand eine technische Lösung dazu hat, würd ich mich freuen.
Wie kann ich einen PKW aufbrechen, ohne die Alarmanlage auszulösen und die Wegfahrsperre umgehen, ebenfalls ohne die Alarmanlage auszulösen? Bitte keine rechtliche Hinweise, über eine technische Lösung würd ich mich freuen.
Naja das ist wohl nen bißchen übertrieben, aber ich versteh schon was Du meinst.
Ich bin kein Jurist, aber Du willst imho ein höheres Rechtsgut als Eigentum verletzen.
Bernd
PS: Laut Gesetz sollte man in einer 30er Zone 30 fahren - aber wer hält sich daran, wenn man es mal eilig hat. _________________________________________________________ Do You Yahoo!? Get your free @yahoo.com address at http://mail.yahoo.com
* Frank Schmidt schrieb am 21.Apr.2002:
Wie kann ich einen PKW aufbrechen, ohne die Alarmanlage auszulösen und die Wegfahrsperre umgehen, ebenfalls ohne die Alarmanlage auszulösen? Bitte keine rechtliche Hinweise, über eine technische Lösung würd ich mich freuen.
Naja das ist wohl nen bißchen übertrieben, aber ich versteh schon was Du meinst.
Nein, es ist nicht übertrieben, ehr untertrieben. Es geht um ein Grundrecht.
PS: Laut Gesetz sollte man in einer 30er Zone 30 fahren - aber wer hält sich daran, wenn man es mal eilig hat.
Welches Gesetz? Meinst Du die StraßenVerkehrs_Ordnung_? Das ist eine Verordnung und kein Gesetz, ein Verstoß dagegen ist eine Ordnungswidrigkeit und keine Straftat, schon gar kein Verbrechen. Bernd -- Bei Fragen an die Liste erst mal nachschauen, ob es diese Frage nicht schon einmal gegeben hat. Ein Archiv der Liste findest Du auf: http://lists.suse.com/archives/suse-linux |Zufallssignatur 7
Hallo Frank Am Sonntag, 21. April 2002 20:22 schrieb Frank Schmidt:
From: "Bernd Brodesser"
* Frank Schmidt schrieb am 21.Apr.2002:
From: "Thomas Templin"
On Saturday 20 April 2002 22:01, Thorsten Körner wrote:
Eine konsequente Beobachtung des Users dürfte IMHO verboten
sein.
(Datenschutzgesetze beachten)
So ist es.
wie ich auch schon Torsten geschrieben habe, interessiert mich die rechtliche Seite gar nicht. Es handelt sich hierbei um meinen
privaten
Rechner wo ich ab und an mal Leute einen Zugang erlaube per ssh
oder
sonstiges.
Und Du bist der Meinung, weil es Dein privater Rechner ist, hast Du das Recht andere auszuspionieren? Auch das ist eine Straftat.
Ich möchte nicht andere ausspionieren. Außerdem wird sich ein netter Text beim Login melden wo drauf steht, dass alle Eingaben evtl. mitgeloggt werden. Damit bin ich auf alle Fälle aus moralischer Sicht auf der sicheren Seite. Wenn die Leute damit nicht einverstanden sind, brauchen Sie ja mit dem Rechner nicht arbeiten ;)
dass war nicht die Frage ;) !!!!!!!!!!!!!
Na und? Du bekommst hier nicht die Antwort, die Du hören willst, sondern die, die man Dir geben will.
ja das ist wohl richtig - dann hab ich eben Pech gehabt. Trotzdem bringt mich diese Antwort nicht weiter...
PS: Bitte keine rechtlichen Hinweise mehr. Wenn irgendjemand eine technische Lösung dazu hat, würd ich mich freuen.
Wie kann ich einen PKW aufbrechen, ohne die Alarmanlage auszulösen und die Wegfahrsperre umgehen, ebenfalls ohne die Alarmanlage auszulösen? Bitte keine rechtliche Hinweise, über eine technische Lösung würd ich mich freuen.
Naja das ist wohl nen bißchen übertrieben, aber ich versteh schon was Du meinst.
Ich bin kein Jurist, aber Du willst imho ein höheres Rechtsgut als Eigentum verletzen. Full ACK
Bernd
PS: Laut Gesetz sollte man in einer 30er Zone 30 fahren - aber wer hält sich daran, wenn man es mal eilig hat.
So langsam fällt es mir schwer Deiner Argumentation zu folgen. Jeder Straftäter könnte so argumentieren. CU Thorsten -- Thorsten Körner || thorstenkoerner@thorsti.org Dannenkoppel 51 || http://www.123tkShop.org 22391 Hamburg || reg. Linux-User:#187283 PGP-Fingerprint:6C 5D 79 9D 2D D2 94 B8 E2 4F 67 B0 71 D7 15 80
Moin,
* Frank Schmidt
wie ich auch schon Torsten geschrieben habe, interessiert mich die rechtliche Seite gar nicht. Es handelt sich hierbei um meinen privaten Rechner wo ich ab und an mal Leute einen Zugang erlaube per ssh oder sonstiges. Glücklicherweise darfst Du auch auf Deinem privaten Rechner niemanden abhören. Wenn Deine Benutzer sich nicht mit Linux auskennen, dann setz Dich dazu und erklär's ihnen. (Viel können sie auch nicht kaputtmachen, schließlich ist das kein Windows.) Wenn Du glaubst, daß sie versuchen, Dein System zu cracken, dann schmeiß sie raus.
PS: Bitte keine rechtlichen Hinweise mehr. Wenn irgendjemand eine technische Lösung dazu hat, würd ich mich freuen. Du kannst Dir zwar die Frage aussuchen, aber nicht die Antwort.
Thorsten -- Auch Hunger ist Krieg. - Willy Brandt
Moin,
* Frank Schmidt
[02-04-21 01:56]: wie ich auch schon Torsten geschrieben habe, interessiert mich die rechtliche Seite gar nicht. Es handelt sich hierbei um meinen
From: "Thorsten Haude"
Rechner wo ich ab und an mal Leute einen Zugang erlaube per ssh oder sonstiges. Glücklicherweise darfst Du auch auf Deinem privaten Rechner niemanden abhören.
Ja was man darf und was man macht sind zwei verschiedene Schuhe. Außerdem werden die Leute beim Login darauf hingewiesen, dass alle Eingaben mitprotokolliert werden.
Wenn Deine Benutzer sich nicht mit Linux auskennen, dann setz Dich dazu und erklär's ihnen.
Naja ich denke schon das sich die Leute die daran arbeiten mit Linux auskennen.
(Viel können sie auch nicht kaputtmachen, schließlich ist das kein Windows.)
Nen Windows-Administrator würde jetzt wahrscheinlich im Viereck springen. Es gibt BUGS sowohl unter Windows als auch unter Linux. Außerdem hatte ich gesagt, dass ich des öfteren Programme installiere. Es ist durchaus möglich, dass beim installieren dieser Programme irgendwelche Dinge auf dem Rechner verändert werden (z.B. chmod u+s /usr/bin/chmod oder chmod u+s /usr/bin/chown). Und schon ist Linux dahin, wenn man nicht ganz genau aufpasst...
Wenn Du glaubst, daß sie versuchen, Dein System zu cracken, dann schmeiß sie raus.
Bei einigen Leuten bin ich mir da nicht sicher. Aber warum soll ich die gleich rausschmeißen?
PS: Bitte keine rechtlichen Hinweise mehr. Wenn irgendjemand eine technische Lösung dazu hat, würd ich mich freuen. Du kannst Dir zwar die Frage aussuchen, aber nicht die Antwort.
ja - naja das hab ich nun mittlerweile schonmal gehört, weswegen ich bei dieser Sache aber trotzdem noch nicht weiter bin.
Thorsten
mfg Frank _________________________________________________________ Do You Yahoo!? Get your free @yahoo.com address at http://mail.yahoo.com
Moin,
* Frank Schmidt
Ja was man darf und was man macht sind zwei verschiedene Schuhe. Mit der Einstellung wundert mich nicht, daß Du Deine Freunde verdächtigst, Deinen Rechner zu cracken.
Außerdem werden die Leute beim Login darauf hingewiesen, dass alle Eingaben mitprotokolliert werden. Reicht nicht, weder moralisch noch gesetzlich.
(Viel können sie auch nicht kaputtmachen, schließlich ist das kein Windows.) Nen Windows-Administrator würde jetzt wahrscheinlich im Viereck springen. Es gibt BUGS sowohl unter Windows als auch unter Linux. Linux hat etwa so viele User wie Windows Sicherheitsprobleme.
Wenn Du glaubst, daß sie versuchen, Dein System zu cracken, dann schmeiß sie raus. Bei einigen Leuten bin ich mir da nicht sicher. Aber warum soll ich die gleich rausschmeißen? Sorry, ich lasse niemanden an meinen Rechner, von dem ich annehme, daß er ihn cracken will. Ich halte das auch für eine sehr schlechte Idee.
Thorsten -- The fact that windows is one of the most popular ways to operate a computer means that evolution has made a general fuckup and our race is doomed.
From: "Thorsten Körner"
Hallo Frank Am Samstag, 20. April 2002 19:52 schrieb Frank Schmidt:
Hallo !
Folgende Situation: Der nichtvertrauenswürdige USER arbeit auf meinem Rechner wo ich ROOT bin. Nun würde ich gern alles was er auf seiner Konsole bzw. X11 macht, verfolgen. Gibt es eine Möglichkeit eine Ausgabe von einer Konsole auch auf andere Konsolen auszugeben?
Du begibst Dich da wahrscheinlich juristisch auf sehr brüchiges Eis. Wenn der User nicht vertrauenswürdig ist, dann lass ihn nicht an den Rechner. Oder sorge dafür, dass er mit entsprechend geringen Rechten ausgestattet ist. Eine konsequente Beobachtung des Users dürfte IMHO verboten sein. (Datenschutzgesetze beachten)
Hallo Torsten ! Die juristische Seite interessiert mich momentan relativ wenig. Ich möchte nur wissen ob das geht und wenn ja wie. Wenn es geht wäre dies auch noch für andere Dinge sinnvoll. mfg Frank PS: Die Frage war ja nicht nach der juristischen Sachlage für mein Vorhaben. _________________________________________________________ Do You Yahoo!? Get your free @yahoo.com address at http://mail.yahoo.com
Hallo Frank Am Sonntag, 21. April 2002 01:50 schrieb Frank Schmidt:
From: "Thorsten Körner"
Hallo Frank
Am Samstag, 20. April 2002 19:52 schrieb Frank Schmidt:
Hallo !
Folgende Situation: Der nichtvertrauenswürdige USER arbeit auf meinem Rechner wo ich ROOT bin. Nun würde ich gern alles was er auf seiner Konsole bzw. X11 macht, verfolgen. Gibt es eine Möglichkeit eine Ausgabe von einer Konsole auch auf andere Konsolen auszugeben?
Du begibst Dich da wahrscheinlich juristisch auf sehr brüchiges Eis. Wenn der User nicht vertrauenswürdig ist, dann lass ihn nicht an den Rechner. Oder sorge dafür, dass er mit entsprechend geringen Rechten ausgestattet ist. Eine konsequente Beobachtung des Users dürfte IMHO verboten sein. (Datenschutzgesetze beachten)
Hallo Torsten !
Die juristische Seite interessiert mich momentan relativ wenig. Ich möchte nur wissen ob das geht und wenn ja wie. Wenn es geht wäre dies auch noch für andere Dinge sinnvoll.
Ich schätze allerdings, dass geau diese juristische Seite die meisten anderen auf der Liste sehr wohl interessiert. So halte ich es für sehr unwahrscheinlich, dass irgendjemand bereit ist Dir zu helfen.
PS: Die Frage war ja nicht nach der juristischen Sachlage für mein Vorhaben.
Da haben schon viele nicht nach gefragt. Du darfst noch nicht einmal Deine angerufenen Telefonnummern Deines Privatanschlusses bei der Telekom mitloggen lassen (für detaillierte Rechnung), wenn nicht alle Bewohner Deiner Wohnung / Deines Hauses sich __schriftlich__ damit einverstanden erklärt haben. Nicht ohne Grund. CU Thorsten -- Thorsten Körner || thorstenkoerner@thorsti.org Dannenkoppel 51 || http://www.123tkShop.org 22391 Hamburg || reg. Linux-User:#187283 PGP-Fingerprint:6C 5D 79 9D 2D D2 94 B8 E2 4F 67 B0 71 D7 15 80
From: "Thorsten Körner"
Hallo Frank Am Sonntag, 21. April 2002 01:50 schrieb Frank Schmidt:
From: "Thorsten Körner"
Hallo Frank
Am Samstag, 20. April 2002 19:52 schrieb Frank Schmidt:
Hallo !
Folgende Situation: Der nichtvertrauenswürdige USER arbeit auf meinem Rechner wo ich ROOT bin. Nun würde ich gern alles was er auf seiner Konsole bzw. X11 macht, verfolgen. Gibt es eine Möglichkeit eine Ausgabe von einer Konsole auch auf andere Konsolen auszugeben?
Du begibst Dich da wahrscheinlich juristisch auf sehr brüchiges Eis. Wenn der User nicht vertrauenswürdig ist, dann lass ihn nicht an den Rechner. Oder sorge dafür, dass er mit entsprechend geringen Rechten ausgestattet ist. Eine konsequente Beobachtung des Users dürfte IMHO verboten sein. (Datenschutzgesetze beachten)
Hallo Torsten !
Die juristische Seite interessiert mich momentan relativ wenig. Ich möchte nur wissen ob das geht und wenn ja wie. Wenn es geht wäre dies auch noch für andere Dinge sinnvoll.
Ich schätze allerdings, dass geau diese juristische Seite die meisten anderen auf der Liste sehr wohl interessiert.
Ja das ist gut möglich - nur mich interessiert das eben nicht. Wenn ich mich für die juristische Seite interessiere schau ich unter de.soc.recht.datennetze bzw. de.soc.recht.misc nach.
So halte ich es für sehr unwahrscheinlich, dass irgendjemand bereit ist Dir zu helfen.
Tja, da kann ich dann nix machen, dann muss ich weiter suchen bis ich alleine die Lösung finde ;)
PS: Die Frage war ja nicht nach der juristischen Sachlage für mein Vorhaben.
Da haben schon viele nicht nach gefragt. Du darfst noch nicht einmal Deine angerufenen Telefonnummern Deines Privatanschlusses bei der Telekom mitloggen lassen (für detaillierte Rechnung), wenn nicht alle Bewohner Deiner Wohnung / Deines Hauses sich __schriftlich__ damit einverstanden erklärt haben. Nicht ohne Grund.
Naja dafür reicht schon die Unterschrift des Anschlussinhabers aus. Wenn in diesem Haus andere Leute von diesem Telefonanschluss aus telefonieren, wird das trotzdem mitgeloggt. Der Telekom scheint das auch ziemlich egal zu sein. Wenn Du jetzt auf ein Mietshaus ansprichts, dann hat in aller Regel jeder Mieter seinen eigenen Anschluss. Da darf man den dann natürlich nicht abhören - das ist klar.
CU Thorsten
PS: Weist Du jedem, der mal bei Dir telefoniert darauf hin, das Du von der Telekom eine Einzelaufschlüsselung bekommst? _________________________________________________________ Do You Yahoo!? Get your free @yahoo.com address at http://mail.yahoo.com
Moin,
* Frank Schmidt
PS: Weist Du jedem, der mal bei Dir telefoniert darauf hin, das Du von der Telekom eine Einzelaufschlüsselung bekommst? Gutes Argument. Allerdings würde ich das eher damit vergleichen, das Telefon abzuhören.
Thorsten -- If you have any trouble sounding condescending, find a Unix user to show you how it is done. - Scott Adams
Am Sonntag, 21. April 2002 20:21 schrieb Frank Schmidt:
From: "Thorsten Körner"
Hallo Frank
Am Sonntag, 21. April 2002 01:50 schrieb Frank Schmidt:
From: "Thorsten Körner"
Hallo Frank
Am Samstag, 20. April 2002 19:52 schrieb Frank Schmidt:
Hallo !
Folgende Situation: Der nichtvertrauenswürdige USER arbeit
PS: Weist Du jedem, der mal bei Dir telefoniert darauf hin, das Du von der Telekom eine Einzelaufschlüsselung bekommst? Hallo Frank Ich vertraue meiner Familie. Deshalb wird bei mir nicht mitgeloggt, bzw. es gibt bei mir keine Einzelaufstellung der Verbindungen. CU Thorsten -- Thorsten Körner || thorstenkoerner@thorsti.org Dannenkoppel 51 || http://www.123tkShop.org 22391 Hamburg || reg. Linux-User:#187283 PGP-Fingerprint:6C 5D 79 9D 2D D2 94 B8 E2 4F 67 B0 71 D7 15 80
participants (5)
-
B.Brodesser@t-online.de
-
Frank Schmidt
-
Thomas Templin
-
Thorsten Haude
-
Thorsten Körner