solip.de
Intel Channel Partner
Lancom Reseller
  • SiteLinks

  • TechBlog

  • Translator

Archiv für März, 2010

Festplatten von Partitionen, Tabellen und RAID-Infos bereinigen

Erstellt von solip am 31. März 2010

Um eine Festplatte vollständig zurückzusetzen (Zustand wie bei Neukauf, un-initialisiert), verwendet man unter Windows am besten das Tool dispkart.

Es setzt auch versteckte Infos zu RAID-Volumes, EFI-Partitionen und Überbleibsel von GPT-Partitionen zurück.

Dazu startet man eine Kommdandozeile als Administrator und gibt ein:

diskpart
list disk

Die Festplatte sollte klar erkennbar sein.

select disk 2
clean

Setzt die Festplatte 2 vollständig zurück.

Anschliessend ruft man die Datenträgerverwaltung auf:

  • Start
  • -> Verwaltung oder -> Systemsteuerung -> Verwaltung
  • -> Computerverwaltung
  • -> Datenträgerverwaltung

Es folgt die Aufforderung die neue Festplatte zu initialisieren und zu partitionieren/formatieren.

Abgelegt unter Hardware | 2 Kommentare »

#2000 – mysqlnd cannot connect to MySQL 4.1+ using old authentication

Erstellt von solip am 31. März 2010

Diese Fehlermeldung tritt auf wenn man mit PHP 5.3 versucht auf einen MySQL-Server zuzugreifen und der Account oder der MySQL-Server „old-password“ benutzt. PHP 5.3 benutzt die neue, native MySQL Extension mysqlnd, welche old-password nicht unterstützt.

Wird old-password nicht absichtlich benutzt, so handelt es sich wahrscheinlich um einen alten Account. Das Kennwort muss neu gesetzt werden mittels:

SET PASSWORD FOR 'account'@'localhost' = PASSWORD('passwort');

Damit wird ein neuer Hash erstellt.

Wird old-password absichtlich benutzt (alte Konnektoren), so muss man auf PHP 5.2 zurückgehen. Dort verwendet die MySQL Extension mysql die gewohnten Mechanismen.

Welche Accounts betroffen sind, kann man überprüfen mit:

SELECT Host, User, Password FROM mysql.user;

16 Stellen bei der Password-Spalte = altes Kennwort
41 Stellen bei der Password-Spalte = neues Kennwort

Abgelegt unter PHP | Keine Kommentare »

„.exe funktioniert nicht mehr“ / Creative X-Fi Soundkarten mit OpenAL

Erstellt von solip am 30. März 2010

Kommt es bei Anwendungen, die von OpenAL (Alchemy von Creative) Gebrauch machen, immer wieder zu Abstürzen in der Form „.exe funktioniert nicht mehr“ samt Fehler 1000 im Ereignis-Protokoll, dann liegt dies am Zusammenspiel mit der Creative X-Fi Soundkarte.

Diese Fehler gehen auf Probleme mit dem X-Ram zurück. In den aktuellen Versionen von OpenAL ist dieser bereits behoben. Anwendungen oder Spiele bringen aber gerne ihre eigene Dateien mit. Daher greifen die aktuellen Versionen, die OpenAL in c:\Windows\System32 ablegt, nicht.

Man installiert also die aktuelle Version von OpenAL (Link) und kopiert dann die Dateien:

OpenAL32.dll
wrap_oal.dll

in das Verzeichnis der Anwendung und ersetzt die vorhandenen Dateien. Danach sollte das Problem behoben sein.

Abgelegt unter Hardware | 1 Kommentar »

Office XP, 2003, 2007: Fehlerhafte Aktivierung zurücksetzen

Erstellt von solip am 23. März 2010

Zieht eine Installation auf neue Hardware um, so heisst das in der Regel dass das Office Paket neu aktiviert werden muss. War Office zuvor bereits aktiviert, kann es hierbei zu Fehlern kommen. Funktioniert die automatische Aktivierung über das Internet nicht mehr, so wird zur telefonischen Aktivierung geraten. Startet diese nicht, so ist ein manueller Eingriff notwendig.

Die alte Aktivierung ist zu löschen – dazu entfernt man die Datei OPA12.DAT aus folgendem Pfad:

C:\ProgramData\Microsoft\OFFICE\DATA

Auf Systemen vor Windows Vista bitte die Datei auf der Festplatte suchen.

Danach startet man ein Office Programm und wählt nun die telefonische Aktivierung.

Abgelegt unter Microsoft Office | Keine Kommentare »

SMTP-Auth mit TLS und POP3 sowie IMAP mit TLS via Courier für Exim4 auf debian 5.0 (Lenny)

Erstellt von solip am 16. März 2010

Als größere Variante zur Einrichtung von Exim4 mit SMTP-Auth und TLS hier eine Anleitung, wie basierend auf der Exim4 Installation SMTP-Auth mit TLS und Postfachzugriff via POP3 und IMAP (beides auch mit TLS) eingerichtet werden kann.

Unterstützt werden damit die folgenden Protokolle: SMTP, SSMTP mit Authentifizierung, POP3, POP3S, IMAP2, IMAPS.

Exim4 als Standard Mail Transport Agent (MTA) von debian kommt in zwei Varianten: light und heavy. Die Variante Heavy lässt sich gut für mehr als nur lokale Mailzustellung ausbauen. Zunächst mal muss das evtl. benutzte light-Paket von Exim4 gegen die heavy-Variante getauscht werden. Dies ist jederzeit ohne Änderungen an der Konfiguration möglich.

aptitude install exim4-daemon-heavy

Dann installiert man einige Pakete nach, die für das Setup ingesamt erforderlich sind.

aptitude install courier-authdaemon courier-imap courier-imap-ssl courier-pop courier-pop-ssl swaks libnet-ssleay-perl ssl-cert

Der Ablauf von Authentifizierungen sieht mit diesem Setup so aus: Connection -> Exim4 -> Courier -> System (PAM). Die Benutzer sind also lokale Benutzer und sie stehen in Ressourcen wie /etc/passwd, /etc/group, und /etc/shadow.

Damit die Benutzer zukünftig auch eine Ordnerstruktur für E-Mail haben, legen wir eine solche für neue Benutzer-Accounts fest. maildirmake erstellt die Struktur in /etc/skel.

maildirmake /etc/skel/Maildir

Bestehende Benutzer ohne Ordnerstruktur für E-Mail können die Ordner wie folgt hinzugefügt bekommen:

maildirmake ~/Maildir

Es empfiehlt sich Benutzer auch in Gruppen zu sortieren. Z.B. E-Mail Benutzer, Benutzer mit gültiger Shell.. die Ordnung sollte hergestellt werden bevor man viele Benutzer anlegt. Dieses Beispiel nimmt unsere Firmen-Gruppe „solip“ für diesen Zweck. Alle Benutzer darin haben keinen Shell-Zugriff, aber ein Postfach.

groupadd solip
useradd -g solip -s /bin/false -d /home/demouser demouser

Benutzer können später auch noch in jedem Punkt mit dem Befehl usermod geändert werden.

An den Einstellungen von Courier muss nichts geändert werden. Jedoch benötigt man eine Änderung an den Zertifikaten für POP3S und IMAPS:

rm -rf /etc/courier/*.pem
make-ssl-cert /usr/share/ssl-cert/ssleay.cnf /etc/courier/imapd.pem
make-ssl-cert /usr/share/ssl-cert/ssleay.cnf /etc/courier/pop3d.pem

Optional, falls die Authentifizierung später nicht funktioniert, muss noch folgende Änderung gemacht werden:

chmod 755 /var/run/courier/authdaemon

Nun prüft man ob die Services laufen:

netstat -utal | egrep -e 'pop|imap'

Die Ausgabe sollte so aussehen:

tcp6 0 0 [::]:imaps [::]:* LISTEN
tcp6 0 0 [::]:pop3s [::]:* LISTEN
tcp6 0 0 [::]:pop3 [::]:* LISTEN
tcp6 0 0 [::]:imap2 [::]:* LISTEN

Nun prüft man den IMAP Server samt Login interaktiv:

telnet localhost imap2
Trying 127.0.0.1...
Connected to localhost.localdomain.
Escape character is '^]'.
* OK [CAPABILITY IMAP4rev1 UIDPLUS CHILDREN NAMESPACE THREAD=ORDEREDSUBJECT THREAD=REFERENCES SORT QUOTA IDLE ACL ACL2=UNION STARTTLS] Courier-IMAP ready. Copyright 1998-2008 Double Precision, Inc. See COPYING for distribution information.
AB LOGIN "root" "CHANGE"
AB OK LOGIN Ok.
BC SELECT "Inbox"
* FLAGS ($MDNSent NonJunk $Forwarded $label1 $label2 \Draft \Answered \Flagged \Deleted \Seen \Recent)
* OK [PERMANENTFLAGS ($MDNSent NonJunk $Forwarded $label1 $label2 \* \Draft \Answered \Flagged \Deleted \Seen)] Limited
* 190 EXISTS
* 0 RECENT
* OK [UIDVALIDITY 1205133440] Ok
* OK [MYRIGHTS "acdilrsw"] ACL
BC OK [READ-WRITE] Ok
ZZZZ LOGOUT
* BYE Courier-IMAP server shutting down
ZZZZ OK LOGOUT completed
Connection closed by foreign host.

Nun zu Exim4. Wir generieren ein X.509 Zertifikat für die Verschlüsselung. Exim4 hat dafür sein eigenes Tool und entsprechende Passagen in der Anleitung.

bash /usr/share/doc/exim4-base/examples/exim-gencert

Dies generiert uns Zertifikat und Key in /etc/exim4.

Nun ist die Exim4-Konfiguration für TLS anzupassen. Dazu fügen wir gem. Dokumentation ein:

2.1.3. Using Exim Macros to control the configuration" and "2.2.2. Enabling TLS support for Exim as server" from /usr/share/doc/exim4-base/README.Debian.gz, you should create a file with name /etc/exim4/conf.d/main/000_localmacros (split configuration) or /etc/exim4/exim4.conf.localmacros (non-split configuration), and insert lines as following:
#####################################################
### main/03_exim4-config_tlsoptions
#####################################################
MAIN_TLS_ENABLE = true
tls_on_connect_ports = 465

An gleicher Stelle kann auch noch bestimmt werden ob SMTP-AUTH verschlüsselt erfolgen muss oder nicht. Standard ist auch unverschlüsselt zugelassen.

auth_advertise_hosts = ${if eq{$tls_cipher}{}{}{*}}

Ermöglicht nur verschlüsselten Verbindungen SMTP-AUTH zu benutzen.

Da wir gerne möchten das Exim4 uns SMTP verschlüsselt am dafür üblichen Port 465 zur Verfügung stellt, bearbeiten wir auch /etc/default/exim4 wie folgt:

# options for daemon listening on port 25
SMTPLISTENEROPTIONS='-oX 465:25 -oP /var/run/exim4/exim.pid'

Nun müssen in der Sektion authenticators in der Exim4 Konfiguration PLAIN und LOGIN wie folgt aussehen. Anpassen oder ersetzen ist hier möglich.


plain_courier_authdaemon:
driver = plaintext
public_name = PLAIN
server_condition = \
${extract {ADDRESS} \
{${readsocket{/var/run/courier/authdaemon/socket} \
{AUTH ${strlen:exim\nlogin\n$auth2\n$auth3\n}\nexim\nlogin\n$auth2\n$auth3\n} }} \
{yes} \
fail}
server_set_id = $auth2
.ifndef AUTH_SERVER_ALLOW_NOTLS_PASSWORDS
server_advertise_condition = ${if eq{$tls_cipher}{}{}{*}}
.endif

login_courier_authdaemon:
driver = plaintext
public_name = LOGIN
server_prompts = Username:: : Password::
server_condition = \
${extract {ADDRESS} \
{${readsocket{/var/run/courier/authdaemon/socket} \
{AUTH ${strlen:exim\nlogin\n$auth1\n$auth2\n}\nexim\nlogin\n$auth1\n$auth2\n} }} \
{yes} \
fail}
server_set_id = $auth1
.ifndef AUTH_SERVER_ALLOW_NOTLS_PASSWORDS
server_advertise_condition = ${if eq{$tls_cipher}{}{}{*}}
.endif

Ggf. ist Exim4 noch zu konfigurieren. Dies kann jederzeit mittels dpkg-reconfigure exim4-config durchgeführt werden. Wichtige Punkte sind:

  • Split configuration into small files?: No
  • System Mail Name: Gleicher wie beim Zertifikat und in der Systemkonfiguration
  • Delivery method for local mail: Maildir format in home directory

Nun prüft man ob die SMTP Services wie gewünscht laufen.

netstat -utal | egrep -e 'smtp|ssmtp'

Die Ausgabe sollte in etwa so aussehen:

tcp 0 0 *:ssmtp *:* LISTEN
tcp 0 0 *:smtp *:* LISTEN
tcp6 0 0 [::]:ssmtp [::]:* LISTEN
tcp6 0 0 [::]:smtp [::]:* LISTEN

Nun kann man ein mal probieren sich selbst eine E-Mail zu senden und auch eine an eine externe Adresse:

echo "test" | mail -s "test" root
echo "test" | mail -s "test" test@domain.de

Die Exim4 Logdatei /var/log/exim4/mainlog gibt Aufschluss darüber ob alles richtig läuft.

Nun prüft man ob TLS aktiv ist:

swaks -a -tls -q HELO -s localhost -au root -ap '<>'

Und ob Authentifizierung mittels TLS ebenfalls läuft (bitte Kennwort eingeben):

swaks -a -tls -q AUTH -s localhost -au root

Nun ist noch Exim4 mittels /etc/init.d/exim4 restart neu zu starten sowie die Logs und die Funktion zu prüfen.

Abgelegt unter debian GNU/Linux | Keine Kommentare »

GoogleMail: Spamfilter deaktivieren

Erstellt von solip am 15. März 2010

GoogleMail ist aufgrund seiner Zuverlässigkeit, der Postfachgrößen und der SSL-Connectivity ein interessanter Dienst um Mail im Web für den ein oder anderen Zweck zu realisieren.

Lästig ist hier, das der Spamfilter von GoogleMail so gut wie nicht einstellbar ist. Möchte man nicht andauernd in der Web-Oberfläche nachbessern bei False Positives und der Erkennungsrate von Spam, dann hilft nur den Spamfilter abzuschalten.

Dies kann man wie folgt bewerkstelligen:

  • -> Einstellungen
  • -> Filter
  • -> Neuen Filter erstellen
  • Mit diesen Wörtern: in:spam
  • Warnmeldung bestätigen
  • Option „Niemals als Spam einstufen“ wählen
  • Filter erstellen

Abgelegt unter Internet & E-Mail | Keine Kommentare »

SMTP-Auth und TLS für Exim4 auf debian 5.0 (Lenny)

Erstellt von solip am 10. März 2010

Exim4 als Standard Mail Transport Agent (MTA) von debian kommt in zwei Varianten: light und heavy. Die Variante Heavy lässt sich gut für mehr als nur lokale Mailzustellung ausbauen. Sie bietet unter anderem von Haus aus Authentifizierung gegen /etc/passwd und /etc/shadow.

Hier eine kleine Anleitung um SMTP-Authentifizierung einzuführen und TLS-Transportverschlüsselung zu nutzen.

Zunächst mal muss das evtl. benutzte light-Paket von Exim4 gegen die heavy-Variante getauscht werden. Dies ist jederzeit ohne Änderungen an der Konfiguration möglich.

aptitude install exim4-daemon-heavy

Dann generieren wir ein X.509 Zertifikat für die Verschlüsselung. Exim4 hat dafür sein eigenes Tool und entsprechende Passagen in der Anleitung.

bash /usr/share/doc/exim4-base/examples/exim-gencert

Dies generiert uns Zertifikat und Key in /etc/exim4.

Nun ist die Exim4-Konfiguration für TLS anzupassen. Dazu fügen wir gem. Dokumentation ein:

2.1.3. Using Exim Macros to control the configuration" and "2.2.2. Enabling TLS support for Exim as server" from /usr/share/doc/exim4-base/README.Debian.gz, you should create a file with name /etc/exim4/conf.d/main/000_localmacros (split configuration) or /etc/exim4/exim4.conf.localmacros (non-split configuration), and insert lines as following:
#####################################################
### main/03_exim4-config_tlsoptions
#####################################################
MAIN_TLS_ENABLE = true
tls_on_connect_ports = 465

An gleicher Stelle kann auch noch bestimmt werden ob SMTP-AUTH verschlüsselt erfolgen muss oder nicht. Standard ist auch unverschlüsselt zugelassen.

auth_advertise_hosts = ${if eq{$tls_cipher}{}{}{*}}

Ermöglicht nur verschlüsselten Verbindungen SMTP-AUTH zu benutzen.

Da wir gerne möchten das Exim4 uns SMTP verschlüsselt am dafür üblichen Port 465 zur Verfügung stellt, bearbeiten wir auch /etc/default/exim4 wie folgt:

# options for daemon listening on port 25
SMTPLISTENEROPTIONS='-oX 465:25 -oP /var/run/exim4/exim.pid'

Damit Exim4 auch gegen die lokalen Benutzer authentifizieren kann, braucht der Daemon Zugriff auf /etc/shadow. Dazu müssen die Rechte geändert werden so das Exim4, welches als User Debian-exim und Gruppe Debian-exim (Schreibweise beachten) läuft, auch darauf zugreifen kann.

chgrp Debian-exim /etc/shadow
chmod g+r /etc/shadow

Nun müssen in der Sektion authenticators in der Exim4 Konfiguration PLAIN und LOGIN wie folgt aussehen. Anpassen oder ersetzen ist hier möglich.

plain:
driver = plaintext
public_name = PLAIN
server_prompts = :
server_set_id = $2
server_condition = "${if pam{$2:$3}{1}{0}}"

login:
driver = plaintext
public_name = LOGIN
server_prompts = "Username:: : Password::"
server_set_id = $1
server_condition = "${if pam{$1:$2}{1}{0}}"

Nun ist noch Exim4 mittels /etc/init.d/exim4 restart neu zu starten sowie die Logs und die Funktion zu prüfen.

Abgelegt unter debian GNU/Linux | 2 Kommentare »

Schnellstartleiste / Quick Launch in Windows 7 wiederherstellen

Erstellt von solip am 10. März 2010

Die altbekannte Schnellstartleiste, die mit Windows 2000 eingeführt wurde und von 2000 bis Vista standardmäßig aktiviert war, ist bei Windows 7 nicht vorhanden. Die neue Startleiste integriert ja nun sehr komfortabel mehr Aufgaben und dürfte vielen für ihre direkten Verknüpfungen gut reichen.

Möchte man die alte Schnellstartleiste jedoch nutzen, so braucht man keine extra Software. Sie ist nach wie vor im System enthalten und muss nur aktiviert werden.

Gehen Sie wie folgt vor:

  • Rechte Maustaste auf Leiste unten
  • -> Symbolleisten
  • -> Neue Symbolleiste…
  • Navigieren nach C:\Benutzer\%userprofile%\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch
  • Und diesen Ordner hinzufügen

Die Schnellstartleiste muss noch etwas verändert werden damit sie wieder so wie bei den Vorgängerversionen ist. Symbolgröße, Beschriftungen, kann alles alles per rechter Maustaste angepasst werden.

Um die Schnellstartleiste auf die linke Seite des Bildschirms zu bringen ist etwas Geduld beim Ziehen und Ablegen erforderlich. Die Fixierung der Symbolleisten lösen und am besten bei fast leerer Schnellstartleiste starten.

Tipps:

  • Wenn die Schnellstartleiste nach dem Neustart nicht mehr vorhanden ist, dann bitte wiederherstellen und die aktuellen Anzeigeeinstellungen sichern
  • Bei 32Bit Versionen von Windows 7 kann es vorkommen, dass die UAC-Steuerung abgeschaltet werden muss um die Schnellstartleiste dauerhaft zu verschieben

Abgelegt unter Windows 7 | Keine Kommentare »

Apple Bonjour Dienst und Protokoll loswerden

Erstellt von solip am 8. März 2010

Bei vielen landet das Apple Protokoll Bonjour auf dem Rechner. Und dann veraltet es gerne und stellt eine Sicherheitslücke dar. Denn Bonjour ist ein Netzwerkdienst. Des weiteren fragt man sich wozu man das überhaupt benötigt – insbesondere da es nicht irgendein Tool ist, sondern einen Dienst laufen lässt und Ressourcen im Netzwerk ermittelt und bereitstellt. Was genau Bonjour alles macht kann man hier nachlesen.

Auf den Rechner kam es wahrscheinlich mit einer Software von Apple wie iTunes. Aber auch andere Produkte wie Adobes Creative Suite installieren es für die eigene Version Cue Funktion.

Möchte man Bonjour loswerden, so merkt man schnell das dies nicht so einfach ist. Taucht es überhaupt in der Systemsteuerung unter installierter Software auf (bei Adobe CS3 z.B. nicht der Fall), so sollte man es dort zunächst deinstallieren. Dies entfernt aber noch nicht den aktiven Dienst und die Dateien.

Dazu muss man sich mittels einer Eingabeaufforderung in das Programmverzeichnis von Bonjour begeben. Unter C:\Programme oder ähnlich, je nach verwendetem Windows, findet sich ein Ordner „Bonjour“. Dort ist einzugeben:

mDNSResponder.exe -remove
ren mdnsNSP.dll mdnsNSP.old

Anschliessend startet man den Rechner neu. Der Ordner „Bonjour“ kann nun komplett gelöscht werden und der Dienst ist entfernt.

Abgelegt unter Windows | 1 Kommentar »

Ausfallursachen von Festplatten / richtige Temperatur und Kühlung

Erstellt von solip am 2. März 2010

Bereits 2007 hat Google eine Studie zu den Ausfallursachen von Festplatten durchführen lassen. Dazu wurden die SMART Daten von mehr als 100.000 Festplatten ausgewertet. Interessant ist diese Studie im Hinblick auf aktuelle Kapazitäten und Aufbauten von Festplatten. In Stichpunkten kann man sagen das die Studie folgende Dinge herausstellte:

  • Platten die SMART Scanfehler ausgeben (beschädigte Oberfläche) fallen sehr oft aus
  • Platten mit vielen belegten Reserve-Sektoren (Schadensausgleich) bewegen sich rapide auf einen Ausfall zu
  • Temperaturen ab 45 Grad Celsius machen Laufwerken zu schaffen, je älter sie sind desto mehr
  • Zu starke Kühlung (15-30 Grad Celsius) macht neuen Platten zu schaffen
  • Trotz SMART Monitoring fielen 36% der Festplatten aus ohne zuvor einen Fehler gemeldet zu haben

Fazit:

Da SMART einen Großteil der Fehler aufdecken kann, ist es weiterhin sehr sinnvoll diese Daten zu nutzen. Gute RAID-Controller führen turnusgemäß Scans der Festplatten durch. Dies ist meist zunächst ausgeschaltet oder sehr konservativ auf monatliche Durchführung eingestellt. Ein wöchentlicher Scan von Arrays und auch Single Disks ist auf jeden Fall sinnvoll. Natürlich sollte man auch über Probleme benachrichtigt werden. Hierzu muss der RAID-Controller entsprechende Funktionen z.B. zum Versand von E-Mails haben.

Ein kleinerer Teil der Fehler (jene 36%) gehen eher auf fehlerhafte Elektronik zurück und nicht auf die Platten-Mechanik / Oberflächen. Hier helfen nur RAID-Systeme zur Redundanz und Sicherungen.

Beispielsweise ausgehend von einem mit mittlerer Drehzahl drehenden 9 cm Lüfter (aktiv gesteuert über PWM / DC) erreicht eine aktuelle Festplatte mit 2 TB Kapazität (6 Scheiben oder mehr in 3.5″ Gehäuse) eine Temperatur von 32 bis 38 Grad bei 20 Grad Raumtemperatur. Mehr Kühlung ist also nicht notwendig.

Eine aktuelle Platte für kleinere Desktop-PC mit 320 GB Kapazität enthält mitunter nur eine Scheibe und erreicht nur geringe Temperaturen. Hier könnte man davon absehen ein solches Laufwerk überhaupt noch aktiv zu kühlen.

Studie (PDF):
google_research_disk_failures

Abgelegt unter Hardware | Keine Kommentare »

Bundesverfassungsgericht hebt bisherige Vorratsdatenspeicherung auf

Erstellt von solip am 2. März 2010

Das Bundesverfassungsgericht hat am heutigen 02.03.2010 die Vorratsdatenspeicherung in der Form wie sie seit dem 01.01.2008 angewendet wird aufgehoben und für verfassungswidrig erklärt. Bisher gespeicherte Daten müssen gelöscht werden, die entsprechenden Vorschriften sind nichtig.

Die Vorratsdatenspeicherung als Solches, basierend auf einer EU Richtline, die Zugangsanbieter zur 6-monatigen Speicherung von Verkehrsdaten verpflichtet, hat es ausdrücklich nicht als unzulässig abgeurteilt. Sondern nur die Form wie dies in Deutschland umgesetzt wurde.

Das Bundesverfassungsgericht hat sehr hohe und detaillierte Hürden für weitere Datenspeicherungen auf Vorrat aufgestellt um diese mit der Verfassung konform gehen zu lassen.

Dieser Fall war die größte Verfassungsbeschwerde mit der sich das Bundesverfassungsgericht bisher auseinandersetzen musste. Knapp 35.000 Kläger haben sich zusammengefunden um gegen die unverhältnismässige Komplettüberwachung  zu klagen. Darunter auch solip iT & web.

Gegner der Vorratsdatenspeicherung wollen auf der Grundlage des Urteils nun eine Überprüfung der EU-Richtline zur Vorratsdatenspeicherung erwirken.

Abgelegt unter Recht | Keine Kommentare »