Ein " Hallo " an alle in diesem Board!
Bin neu hier und habe gleich eine Frage die sich vielleicht blöd anhört.
Heute haben wir von der Telekom eine Email erhalten in der die Abuse Abteilung behauptet das wir Email Spam versenden würden. Alles schön und gut nur hat die Mail irgendwie so ausgesehen als wenn es Werbung für deren Antivirus Software wäre. Habe mich dann gleich per Mail mit denen in Verbindung gesetzt und um Details gebeten und erklärt das wir keine Spam Mails versenden. Auf unsere Anfragen erhielten wir eigentlich keine Antworten nur den Verweis das aus datenschutzrechtlichen Gründen keine Infos an uns weitergegeben werden können. Beiläufig geht aus dem Teil eines Headers hervor das es sich scheinbar um irgendwelche Online Pharmacies also Medikamente gehandelt haben soll. Komisch ist nur das wir mit so etwas überhaupt nichts zu tuen haben.
Ich füge die Mails von der Abuse Abteilung mal bei und würde mich freuen wenn mir jemand erklären könnte um was es da wirklich geht. Gruß Roland
1. Mail der Telekom
Wichtige Information zu Ihrem T-Online Zugang
Sehr geehrte T-Online Kundin,
sehr geehrter T-Online Kunde,
wir freuen uns, dass Sie T-Online Ihr Vertrauen schenken. Leider haben
wir jedoch die Information erhalten, dass über Ihren T-Online Zugang
unverlangte eMail-Werbung (sogenannter Spam) versendet wurde. Der
Beschwerdeführer sendet uns typischerweise einen eMail-Header
(Kopfzeilen) der eMail mit. In jenem Header ist eine IP-Adresse mit
Datum und Uhrzeit inklusive Zeitzone enthalten. Diese Daten haben wir
ausgewertet und auf dieser Basis Ihren Account ermittelt.
Erklärung:
IP-Adresse (Internet Protokoll-Adresse)
Es handelt sich hierbei um eine eindeutige Nummer, die Ihren Rechner
(nicht Sie) im Internet identifizierbar macht. Sie bekommen bei jeder
neuen Einwahl über T-Online eine neue, zufällig ausgewählte IP-Adresse
zugewiesen. Die IP-Adresse besteht aus einer Zahlenfolge mit folgendem
Aufbau: vier Zahlenblöcke mit jeweils vier Zahlen von 0 bis 255, durch
einen Punkt getrennt (z. B. 212.185.47.88). Die IP-Adresse ist nicht zu
verwechseln mit einem URL wie z. B. http://www.t-online.de
Für die Versendung von Spam gibt es zwei mögliche Ursachen:
- Die eMails wurden ohne Ihr Wissen von Dritten über Ihren T-Online
Zugang gesendet.
- Sie haben diese eMails selbst über Ihren T-Online Zugang gesendet
Wenn Sie die eMails selbst über Ihren T-Online Zugang gesendet haben,
machen wir Sie auf unsere Allgemeinen Geschäftsbedingungen (Punkt 6 und
7) aufmerksam. Darin ist das Mehrfache verbreiten von Inhalten mit
kommerziellem Charakter per eMail ausdrücklich als zu unterlassende
Beeinträchtigung des T-Online Dienstes aufgeführt.
In diesem Fall bitten wir Sie, das Senden von Spams künftig zu
unterlassen, damit wir die Angelegenheit als erledigt betrachten können.
Falls Sie nicht wissen, wer die Spams über Ihren T-Online Zugang
versendet hat, überprüfen Sie bitte umgehend Ihren Computer bzw. Ihr
Netzwerk. Ist eine Fehlkonfiguration der Grund, muss der PC und die
verwendeten Applikationen umgehend neu konfiguriert werden. Hinweise
hierzu erhalten Sie in der Bedienungsanleitung der einzelnen Komponenten
oder direkt beim jeweiligen Hersteller. Bei Netzwerken ist häufig ein
falsch konfigurierter Proxyserver oder Router die Ursache.
Mögliche Ursache für die Versendung von Spams bzw. allgemeinen
Massenmails ohne Ihr Wissen können auch Würmer, Viren oder Trojaner
sein. Wir bitten Ihren Rechner auch dahingegen zu prüfen.
Falls Sie keinen Virenscanner haben, empfehlen wir Ihnen die
Virenschutz-Software Norton AntiVirus (TM). Als T-Online Kunde können
Sie die Vollversion der Software ohne zusätzliche Kosten testen und Ihr
Virus-Problem mit hoher Wahrscheinlichkeit beheben. Am Besten laden Sie
sich Norton AntiVirus (TM) gleich unter folgendem URL herunter:
http://www.t-online.de/abuse/sicherh..._testversionen
Weitere wichtige Informationen finden Sie auch im nachfolgenden
"Merkblatt Sicherheit"
Mit freundlichen Grüßen
abuse@t-online.de
T-Online International AG
Hinweis:
Bei weiteren Schriftwechseln übernehmen Sie für die zügige Bearbeitung
bitte die Betreffzeile dieser eMail. Dieser Vorgang wird von der
T-Online Abuse-Abteilung bearbeitet, die ausschließlich über die
eMail-Adresse abuse@t-online.de zu erreichen ist. Die Kundenberater der
T-Online Hotline können Ihnen in dieser Sache leider keine telefonischen
oder schriftlichen Auskünfte erteilen.
Hinweise zur Vorbeugung, Hintergrundinformationen und unsere
Kontakt-Seite finden Sie online unter: http://www.t-online.de/abuse
Merkblatt Sicherheit
Ist Ihr Computer mit Schadsoftware (Viren, Würmer, Trojanische Pferde
etc.) infiziert, befindet er sich nicht mehr unter Ihrer Kontrolle.
Sobald eine Verbindung zum Internet besteht, können Hacker potentiell
unerkannt auf Ihren Rechner und dessen Daten zugreifen und Ihre
Internetverbindung missbrauchen:
- Schadsoftware kann sich von Ihrem Rechner aus per eMail weiter
verbreiten. Dies geschieht bei den aktuellen Viren und Würmern
unabhängig von den auf dem Rechner installierten eMail-Programmen bzw.
den vom Benutzer registrierten eMail-Accounts. Die Schadsoftware
verwendet dazu ein von ihr selbst installiertes Programm (eine
sogenannte `SMTP-Engine`) zum Versenden von eMails, das seine Arbeit im
Hintergrund und vom Benutzer unbemerkt verrichtet.
- Massenmail-Versender (Spammer) können unbemerkt auf Ihren Rechner
zugreifen und die Internet-verbindung für die Verbreitung von
Werbe-eMails in großer Anzahl benutzen. Spammer nutzen dafür die
SMTP-Engine der Schadsoftware oder installieren und steuern über die im
PC-Betriebssystem geöffneten Hintertüren eigene Programme.
- In Ihrem Adressbuch und anderen Dateien gespeicherten eMail-Adressen
können in die Hände von eMail-Massenversendern geraten und zur
Belästigung durch unerwünschte Werbung (Spam) führen.
- Schadsoftware kann Portscans ausführen, um nach anderen Rechnern mit
Sicherheitslücken zu suchen und diese dann ebenfalls anzugreifen.
- Der Rechner kann für Angriffe gegen Server (z. B. sogenannte
`DoS-Attacken`) manipuliert werden.
Bei jeder Datenübertragung im Internet wird auch die bei der Einwahl
zugewiesene und dem Zugang zugeordnete IP-Adresse übermittelt. Wenn Sie
von uns über einen von Ihrem Zugang ausgehenden und nicht von Ihnen
selbst bzw. ohne Ihr Wissen verursachten Netzmissbrauch benachrichtigt
werden, sollten Sie auch im eigenen Interesse sofort Gegenmaßnahmen
ergreifen und das Sicherheitsproblem beheben:
Unter http://www.t-online.de/sicherheitscheck bietet Ihnen T-Online
einen kostenlosen Sicherheits-Check. Bitte beachten Sie dort auch die
Hinweise unter "Hilfe". Werden Infektionen oder Sicherheitslücken
gefunden, folgen Sie bitte unseren Hinweisen unter Punkt [1] dieses
Schreibens. Greifen über ein Netzwerk oder einen Router mehrere Rechner
auf Ihren Internetzugang zu, prüfen Sie bitte jeden dieser Rechner
einzeln, wobei jeweils eine direkte Interneteinwahl hergestellt werden
muss. Zuvor sollten die einzelnen Rechner vom Netzwerk getrennt (bzw.
ausgeschaltet) werden.
Sollten Sie den Sicherheits-Check online aus technischen Gründen nicht
ausführen können, scannen Sie bitte alle Datenträger Ihres Rechners mit
einem aktuellen Virenscanner. Stellen Sie dazu bitte sicher, dass die
Virensignaturen nach Anleitung des Herstellers aktualisiert wurden. Sie
können beispielsweise AntiVir, eine für den privaten Gebrauch kostenlose
Antiviren-Software des Herstellers H+BEDV, unter http://www.free-av.de
herunterladen.
Prüfen Sie bitte auch, ob Ihre Zugangsdaten von Dritten ohne Ihre
Kenntnis verwendet werden könnten. Beachten Sie dazu bitte Punkt [2]
dieses Schreibens. Eine weitere Ursache für unbefugte Zugriffe ist oft
auch die "Datei- und Druckerfreigabe" des Betriebssystems. Unter [3]
beschreiben wir, wie Sie diese deaktivieren können.
Falls Sie einen Proxy-Server, Router oder privaten Mailserver betreiben,
beachten Sie bitte besonders auch die Hinweise unter [4] und [5], sowie
[6], falls Sie einen WLAN-Router betreiben.
Wenn ein Fremdzugriff auf einen Rechner stattgefunden hat, ist es
manchmal leider unumgänglich, das Betriebssystem vollständig neu zu
installieren, da einige der durch Schadsoftware oder Eindringlinge
vorgenommen Manipulationen nur mit Expertenwissen zu finden sind und
nicht mit einfachen Mitteln entfernt werden können. Wir raten Ihnen, in
einem solchen Fall einen Fachmann hinzuzuziehen.
Wir bitten um Verständnis, dass wir für Fremdsoftware und
Betriebssysteme selbst keine Unterstützung anbieten können. Wenden Sie
sich bei technischen Fragen bitte an den Produkt-Support des
Herstellers.
Nützliche Informationsquellen zum Thema Sicherheit haben wir unter Punkt
[7] zusammengefasst.
Hinweise zur Vorbeugung, Hintergrundinformationen und unsere
Kontakt-Seite finden Sie online unter: http://www.t-online.de/abuse
Erläuterungen, Informationen und Hinweise:
[1] Sie haben einen Virus, Wurm oder ein Trojanisches Pferd auf Ihrem
Rechner installiert und es wurden "Hintertüren" (Backdoors) geöffnet.
Grundsätzlich sollten Sie besser niemals Software oder Dateien aus
unsicheren bzw. unbekannten Quellen verwenden. Falls Sie unerwartete
eMails erhalten, öffnen Sie keinesfalls darin enthaltene Dateianhänge
und ignorieren Sie auch Links in solchen Mails; selbst dann, wenn Ihnen
der Absender vertraut ist, denn auch Bekannte könnten von einem Virus
betroffen sein. Um Viren und anderen Schädlingen wirksam zu begegnen,
bietet T-Online seinen Kunden unter
http://www.t-online.de/sicherheit ein SicherheitsPaket an, welches die
mehrfach ausgezeichnete Virenschutz-Software Norton AntiVirus(TM) und
die Norton(TM) Personal Firewall enthält. Die für unsere Kunden
kostenlosen Testversionen der beiden Produkte können Sie im Internet auf
unserer Seite
http://www.t-online.de/abuse/sicherh..._testversionen
herunterladen.
[2] Ihre Zugangsdaten (Anschlusskennung und persönliches Kennwort)
sollten Sie stets unter Verschluss halten und unter keinen Umständen an
Dritte weitergeben. Neue Zugangsdaten können Sie ganz einfach
schriftlich mit dem Formular
ftp://software.t-online.de/pub/service/p...ugangsdaten.pdf
anfordern. Die Vergabe neuer Zugangsdaten und der Versand sind
kostenfrei. Ihr persönliches Zugangskennwort können Sie im Kundencenter
unter http://www.t-online.de/kundencenter jederzeit ändern. Sofern Sie
nicht ausschließen können, dass Ihre Zugangsdaten Dritten bekannt
geworden sind, prüfen Sie bitte unter http://www.t-online.de/mitbenutzer
auch, ob ggf. ohne Ihre Kenntnis Mitbenutzer angelegt wurden. Bei Fragen
hilft Ihnen unser Kundenservice gerne weiter:
http://www.t-online.de/kontakt
[3] Ist die "Datei- und Druckerfreigabe" in Windows aktiviert, so sind
die Daten Ihrer Laufwerke eventuell für fremde Zugriffe weltweit
freigegeben. Diese Freigabe sollte deaktiviert bzw. gegen unberechtigten
Zugriff geschützt werden. Hilfe zur Konfiguration finden Sie in der
Windows-Hilfe ("Start" > "Hilfe"), indem Sie dort einfach nach "Datei-
und Druckerfreigabe deaktivieren" suchen. Ändern Sie anschließend bitte
vorsorglich Ihr Zugangskennwort und fordern Sie ggf. neue Zugangsdaten
wie unter [2] beschrieben an.
[4] Bei Fehlkonfiguration eines Proxy-Servers oder Routers können Dritte
unter Umständen Ihr System als Gateway nutzen und mit Ihrer Identität
auf die Server von T-Online zugreifen. Bitte installieren und
konfigurieren Sie grundsätzlich keine sicherheitskritische Software,
bevor Sie deren Dokumentation nicht vollständig gelesen und verstanden
haben. Berücksichtigen Sie bitte auch, dass Software oft fehlerbehaftet
sein kann, besondere Kenntnisse zur Konfiguration notwendig sind und
ggf. von den Herstellern herausgegebene Patches oder Updates regelmäßig
installiert werden müssen.
[5] Betreiben Sie einen privaten Mailserver oder Mailproxy, stellen Sie
bitte sicher, dass Dritte nicht unberechtigt eMails über diesen Server
versenden können. Nähere Angaben zur Konfiguration finden Sie in der
Dokumentation und in FAQs zur Software. Beachten Sie bitte auch die
Hinweise unter [4].
[6] Beim Betrieb eines WLAN-Routers ist eine Fehlkonfiguration des
Accesspoints eine nahe liegende Ursache für unbefugte Zugriffe auf Ihren
Rechner. Konfigurieren Sie Ihren Router in jedem Fall so, dass Dritte
nicht von außen auf Ihr System und Ihre Internetverbindung zugreifen
können. Details hierzu finden Sie gewöhnlich in der Produkt-Hilfe
("F1-Taste"), im Handbuch und den Internetseiten des Herstellers, sowie
auf unseren Service-Seiten zum Thema WLAN unter
http://www.t-online.de/wlan.
[7] Weitere Informationen, Hilfen und aktuelle Hinweise zum Thema
Sicherheit im Internet finden Sie unter
http://www.t-online.de/sicherheit sowie im Bereich "onComputer" des
T-Online Portals in der Rubrik "Viren & Sicherheit" und z. B. auch auf
den folgenden nützlichen Informationsseiten:
http://www.bsi-fuer-buerger.de
http://www.tu-berlin.de/www/software/security.shtml
http://www.heise.de/security/artikel/knowhow/
http://www.heise.de/security/dienste/
http://www.microsoft.de/sicherheit/
http://helpdesk.rus.uni-stuttgart.de/~rustomfi/Systeme/
In den T-Online Service-Foren und Newsgroups haben Sie die Möglichkeit,
sich mit anderen Kunden u. a. über Sicherheits- und Konfigurationsfragen
auszutauschen. Sie erreichen die Service-Foren online unter
http://forum.t-online.de. Die Benutzung des Usenet wird unter
http://www.t-online.de/newsgroups aus-führlich beschrieben. Dort finden
Sie auch Newsgroups, die exklusiv T-Online Kunden vorbehalten sind.
Unsere 1. Antwort
da wir keine Spam Emails versenden bitten wir um nähere Informationen.
>
>Um wen handelt es sich bei dem Beschwerdeführer?
>
>Wann soll betreffender Spam versendet worden sein?
>
>An wen soll betreffender Spam versendet worden sein?
>
>Lassen Sie uns bitte die betreffende Email mit vollständigem Header zur
>Prüfung zukommen.
>
>Nochmals möchten wir darauf hinweisen das wir keinen Spam versenden,
>ohne die erbetenen Informationen sehen wir uns jedoch nicht in der Lage
>diese Vorwürfe näher zu überprüfen und können somit auch keine weiteren
>Stellungnahmen hierzu abgeben.
2. Email der Telekom als Antwort
Aus rechtlichen, sicherheitsrelevanten und firmenpolitischen Gründen
erteilen wir keinerlei Auskunft über Anzahl und Identität etwaiger
Beschwerdeführer, es sei denn, dass wir erkennbar selbst durch einen
Kunden in den Schriftverkehr involviert wurden. Auch in diesem Falle
können wir nur die Angaben des Kunden bestätigen, sofern Sie zutreffend
sind. Seien Sie jedoch versichert, dass wir schon allein aus zeitlichen
Gründen nicht bei Einzelfällen tätig werden.
Unter dem URL:
<http://service.t-online.de/c/21/68/22/2168228.html>;
können Sie einen Sicherheitscheck für Ihren Rechner durchführen.
Wir haben mehrere Beschwerden erhalten, dass über Ihren T-Online
Anschluss unerwünschte Nachrichten verschickt wurden.
Anhand der IP Nummer und des Zeitstempels konnten wir Ihre T-Online
Nummer ermitteln.
Return-Path: <$munged$@$munged$>
Received: from p54ABFB31.dip.t-dialin.net (p54ABFB31.dip.t-dialin.net
[84.171.251.49]) by rs25s8.datacenter.cha.cantv.net (8.13.0/8.13.0/3.0)
with SMTP id j5H9gnFB013867 for <XXX>; Fri, 17 Jun 2005 05:42:50 -0400
Message-Id: <$munged$@$munged$>
To: XXX
From: Nikola <$munged$@$munged$>
Subject: eSecure Online Pharmacies
Wir bitten Sie nachdrücklich diese Nutzung zukünftig zu unterbinden.
Über den Inhalt der einzelnen eMails können wir Ihnen leider keine
Auskunft geben, da wir von den Beschwerdeführern meist nur die
Headerdaten übermittelt bekommen.
Mögliche Ursache für die Versendung von Spams ohne Ihr Wissen können
auch Würmer oder Viren sein. Bitte überprüfen Sie, ob ein
Virenschutz-Programm auf Ihrem PC installiert ist. Falls ja, sollte
umgehend ein Update durchgeführt werden. Falls nicht, empfehlen wir
Ihnen dringend die Installation einer aktuellen Version. Für die private
Nutzung erhalten Sie kostenlose Virenscanner z. B. unter:
<http://www.free-av.de/>;
<http://www.bitdefender.de/bd/site/page.php>;
<http://www.avast.com/>;
Informationen und Tips finden Sie auch unter:
<http://www.bsi.bund.de/>;
<http://www.bsi.bund.de/av/hijack/browserhj.htm>;
Mit hoher Wahrscheinlichkeit hatten Sie sich einen Virus installiert,
der aus dem Internet eine Software nachlädt und installiert, die dann
Dritten den Zugriff auf Ihren Rechner gestattet. Das Wirkprinzip solcher
Schadsoftware sei am Beispiel des Virus "Sobig" kurz erläutert:
(1) Sie installieren den Virus
(2) Der Virus versendet sich sodann selbst an eMail-Adressen, die er auf
ihrem Computer findet, um weitere System zu infizieren, falls deren
Besitzer entsprechend fahrlässig handeln
(3) Der Virus lädt aus dem Internet einen Installer herunter, dessen
Wirkweise der Angreifer stetig ändern kann. Der Installer wird im
Hintergrund ausgeführt.
(4) Das jetzt installierte Programm löscht den Virus (!), d.h. ab diesem
Zeitpunkt haben Sie keine Chance mehr, den Virus mittels einer
Antivirensoftware o.ä. zu finden und zu "vernichten".
(5) Das Programm lädt eine Raubkopie eines Mailservers, Software-Proxies
oder Software-Routers herunter (zm Beispiel "WinGate") und
installiert diese, wobei das Programm in einer Weise konfiguriert
wird, dass jedermann Spam über Ihren Rechner versenden kann, per
Remote-Zugriff beliebige Einstellungen ändern und Software
installieren und deinstallieren kann, Zugriff auf ihre auf Ihren
Festplatten gespeicherten Daten hat usw. usf.
Detaillierte Informationen zum geschilderten Wirkprinzip finden Sie im
Web unter dem URL <http://www.lurhq.com/sobig.htm>;. Der Text ist
allerdings englischsprachig.
Ab Punkt (3) gibt es nur noch eine Abhilfe: Das Windows-Verzeichnis
löschen oder die Festplatte/Partition, auf der Windows installiert ist,
formatieren (ggf. sollten Sie persönliche Dokumente vorher sichern), um
danach Windows und allen benötigten Anwendungen neu zu installieren.
Dies dürfte eine zwar zeitaufwendige aber sicher ebenso unabwendbare
Maßnahme sein.
Prüfen Sie unbedingt Ihren eventuell vorhandenen Einwahlrouter auf
offene Ports, z. Port 25 SMTP. Diese sind sehr oft nicht gesichert und
jeder Internetteilnehmer kann dann über Ihren Account eMail versenden,
auch welche mit strafrechtlich relevantem Inhalt.
Schauen Sie sich einmal den eventuell installierten Proxyserver an, die
sind sehr oft fehlkonfiguriert und daher dann von "aussen" offen.
Man kann dann darüber eMails versenden, auch welche mit eventuell
strafrechtlich relevanten Inhalten.
Desweiteren Dateien bei Ihnen löschen, verändern, eMails abholen usw.
Sollten Sie keinen Proxyserver für die Verteilung Netzwerk installiert
haben, prüfen Sie Ihr System auf eventuell installierte Trojaner.
in >90 % ist aber erfahrungsgemäß der Proxyserver verantwortlich,
sollten Sie diesen an Stelle eines Hardwarerouters installiert haben.
Als Verursacher wird dann Ihr Account und Ihr Rechner ermittelt.
Ein weiterer Grund für dieses Problem können Trojaner sein.
Auch hiergegen sollten Sie umgehend einen Schutz installieren. Weitere
Informationen erhalten Sie unter:
<http://www.trojaner-info.de>;
Ein Antitrojan Programm zum 14-tägigen kostenlosen Test können Sie
unter:
<http://www.anti-trojan.net>;
herunterladen. Anschließend haben Sie die Möglichkeit, dieses Programm
zu kaufen.
Verschiedene Sicherheitstests finden Sie z. B. unter:
<http://www.port-scan.de/>;
<http://www.lfd.niedersachsen.de/master/0,,C27776_N13210_L20_D0_I560,00.html>
<http://scan.sygatetech.com/>;
Informationen zu Dialer finden Sie unter
<http://www.dialerhilfe.de>;
Benutzen Sie einen W-Lan Router? Wenn ja, könnte dieser nicht richtig
konfiguriert sein und Dritten die Möglichkeit bieten, darüber Ihren
Account zu benutzen.
Für einen sicheren Betrieb sind folgende Einstellungen erforderlich:
SSID unterdrücken
WEP Verschlüsselung aktivieren
nur eigene MAC-Adressen zulassen.
Bitte beachten Sie hierzu folgende Punkte unserer allgemeinen
Geschäftbedingungen:
| 6.1.2
| Der Kunde haftet für alle Pflichtverletzungen des Nutzers, des
| Mitbenutzers sowie sonstiger Dritter, die Pflichtverletzungen in der vom
| Kunden beherrschbaren Sphäre begehen, soweit er nicht den Nachweis
| führt, dass er die Pflichtverletzungen nicht zu vertreten hat.
|
| 6.2 Daten
| Der Kunde ist in jedem Fall für die richtige Eingabe seiner Daten,
| welche für die Abwicklung des Vertrages und/oder die Nutzung der
| Leistungen erforderlich sind, verantwortlich. Änderungen dieser
| Daten sind unverzüglich durch den Kunden selbst, sofern dies möglich
| ist, online vorzunehmen oder der T-Online AG schriftlich mitzuteilen.
|
| 6.3 Kennwörter/Passwörter
|
| 6.3.1
| Unter dem Begriff Kennwörter/Passwörter sind alle Buchstaben- und/oder
| Zahlenfolgen zu verstehen, welche dem Zweck dienen, die Nutzung durch
| unberechtigte Personen auszuschließen.
|
| 6.3.2
| Kennwörter/Passwörter dürfen nicht an Dritte weitergegeben werden und
| sind vor dem Zugriff durch Dritte geschützt aufzubewahren. Sie müssen
| zur Sicherheit in regelmäßigen Abständen geändert werden. Soweit Anlass
| zu der Vermutung besteht, dass unberechtigte Personen von dem
| Kennwort/Passwort Kenntnis erlangt haben, hat der Kunde das
| Kennwort/Passwort unverzüglich zu ändern. In digitalen Medien dürfen sie
| nur in verschlüsselter Form gespeichert werden.
|
| 6.3.3
| Der Kunde stellt sicher, dass bei Inanspruchnahme von Leistungen der
| T-Online AG über den zentralen Netzzugang eines lokalen Netzwerkes das
| lokale Netzwerk gegen das Eindringen unberechtigter Personen geschützt
| ist. Ferner ist der Kunde verpflichtet, Kennwörter/Passwörter in
| digitalen Medien sowie in lokalen Funknetzen ausschließlich
| in verschlüsselter Form zu speichern oder zu übermitteln. Hierzu hat er
| solche Schutzmechanismen (z.B. Datenverschlüsselung) zu verwenden, die
| dem neuesten Stand der Technik entsprechen.
|
| 6.5 eMail-Postfach
| Der Kunde hat sicherzustellen, dass er seinen eMail-Postfach regelmäßig
| überprüft, damit der Speicherplatz seines eMail-Postfachs jederzeit für
| eingehende eMails ausreicht und er rechtzeitig von den eingehenden
| Inhalten Kenntnis erlangen kann.
|
| 6.9 Beeinträchtigungen
|
| 6.9.1
| Es ist dafür Sorge zu tragen, dass durch die Inanspruchnahme einzelner
| Funktionalitäten und insbesondere durch die Einstellung oder das
| Versenden von Inhalten keinerlei Beeinträchtigungen für die T-Online AG,
| andere Anbieter, Netze oder sonstige Dritte entstehen. Als
| Beeinträchtigungen werden auch Beschwerden über das mehrfache
| Verbreiten von Inhalten mit kommerziellem Charakter gewertet.
|
| 6.9.2
| Zur Bekämpfung von Spam und schadhaften Codes (z.B. Viren, Würmer),
| behält sich die T-Online AG das Recht vor, bestimmte
| Leistungsfunktionalitäten (insbesondere die eMail-Kommunikation und die
| Kommunikation bestimmter Betriebssystemdienste, z.B. Laufwerksfreigaben)
| vorübergehend zu sperren.
|
| Eine Sperrung erfolgt in nachfolgenden Fällen:
|
| 6.9.2.1
| Für alle Kunden, um diese vor typischen Gefahren die von schadhaften
| Codes verursacht werden zu schützen oder
|
| 6.9.2.2
| Für einzelne Kunden, wenn diese wissentlich oder unwissentlich zur
| weiteren Verbreitung von Spam und schadhaften Codes beitragen.
|
| 7 Folgen bei Verletzung der Pflichten
|
| 7.1
| Die T-Online AG haftet nicht für Schäden, die aus einer vom Kunden zu
| vertretenden Pflichtverletzung resultieren und bei Beachtung der
| Pflichten hätten verhindert werden können.
|
| 7.2
| Bei Verstößen gegen die dem Kunden obliegenden Pflichten, sowie bei
| begründeten erheblichen Verdachtsmomenten für eine Pflichtverletzung,
| ist die T-Online AG berechtigt, die jeweilige Leistung oder
| Funktionalität, von der die Verletzung ausgeht, zu sperren (z. B.
| Homepage, eMail, Newsgroups).
|
| 8 Haftung
|
| 8.1 Kunde
| Der Kunde haftet bei der von ihm zu vertretenden Verletzung von Rechten
| Dritter gegenüber diesen selbst und unmittelbar. Bei begründeten
| Ansprüchen Dritter ist der Kunde verpflichtet, die T-Online AG
| freizustellen, sofern er nicht nachweist, dass er die
| schadensursächliche Pflichtverletzung nicht zu vertreten hat.
Eine Behebung dieses Problems durch Sie ist dringend erforderlich,
anderenfalls laufen Sie Gefahr, dass T-Online Ihnen eine Betreibersperre
verhängt.
Mit freundlichen Grüßen
abuse@t-online.de - T-Online International AG
Unsere 2. Antwort
vielen Dank für die schnelle Antwort.
>Nochmals die klare Aussage von uns das die von Ihnen angeführten Spam
>Emails nicht von uns versandt wurden.
>Wir stehen in keinerlei Zusammenhang mit irgendwelchen " Online
>Pharmacies "
>
>Wir haben soeben den ersten unserer Rechner auf Viren, Spyware usw.
>überprüft und dabei den Trojaner
>TR/Drop.Delf.hl.9.B
>entdeckt und gelöscht.
>
>Unser Netzwerk befindet sich hinter einem Router dessen Firewall lt.
>soeben geführtem Telefonat eigentlich vor derartigen Zugriffen schützt.
>Bitte informieren Sie uns wenn Ihnen neue Erkenntnisse bekannt werden.
>
>Wir werden uns vermutlich noch heute mit unserem PC Spezialisten
>kurzschalten um unsere Rechner nochmals überprüfen zu lassen, ferner
>informieren wir unseren Rechtsanwalt vorsorglich über die Angelenheit.
>
>Ist aus dem Ihnen von einem Beschwerdeführer zugesandten Email Header
>eine Hardware Identifikationsnummer ( MAC Adress ) ersichtlich?
3. Email der Telekom
Nein, leider nicht.
Für Ihr umsichtiges Eingreifen und das in uns gesetzte Vertrauen
bedanken wir uns herzlich.
Sofern keine Beschwerden mehr bei uns eingehen, werden wir den Vorgang
schliessen. Sollten wir weiterhin Beschwerden erhalten, werden wir Sie
informieren.
Mit freundlichen Grüssen
--
abuse@t-online.de - T-Online International AG
Wie sind diese Emails der Telekom zu bewerten?
Liegt da tatsächlich eine oder mehrere Beschwerden gegen uns vor?
Ist es möglich das jemand mit unserer IP Emails versendet ohne das wir das merken?
Oder handelt es sich hier um " Panikmache " um die kostenpflichtige Sicherheitssoftware von T-Online zu bestellen?
Nochmals Gruß Roland
Lesezeichen