DNSBL

Ein DNSBL (hat Blackhole-Liste, Block-Liste oder Schwarze Liste DNS-basiert; sieh unten) ist eine Liste von IP-Adressen, die durch das Internet Domain Name Service (DNS) entweder als eine Zonendatei veröffentlicht sind, die durch die DNS Server-Software, oder als eine lebende DNS Zone verwendet werden kann, die in Realtime gefragt werden kann. DNSBLs werden meistenteils verwendet, um die Adressen von Computern oder mit spamming verbundenen Netzen zu veröffentlichen; der grösste Teil der Mailserver-Software kann konfiguriert werden, um Nachrichten zurückzuweisen oder zu beflaggen, die von einer auf einer oder mehr solchen Listen verzeichneten Seite gesandt worden sind.

Ein DNSBL ist ein Softwaremechanismus, aber nicht eine spezifische Liste oder Politik. Es gibt Dutzende von DNSBLs in der Existenz, die eine breite Reihe von Kriterien verwenden, um zu verzeichnen und Adressen von der Liste abzusetzen. Diese können Auflistung der Adressen von Zombie-Computern oder anderen Maschinen einschließen, die pflegen werden, spam zu senden, die Adressen von ISPs verzeichnend, die bereitwillig spammers oder Schlagseite habende Adressen veranstalten, die spam an ein honeypot System gesandt haben.

Seit der Entwicklung des ersten DNSBL 1997 sind die Operation und Policen dieser Listen, sowohl in der Internetbefürwortung als auch gelegentlich in Rechtssachen oft umstritten gewesen. Viele E-Mail-Systemmaschinenbediener und Benutzer betrachten DNSBLs als ein wertvolles Werkzeug, um Information über Quellen von spam zu teilen, aber andere einschließlich einiger prominenter Internetaktivisten haben gegen sie als eine Form der Zensur protestiert. Außerdem ist eine kleine Anzahl von DNSBL Maschinenbedienern das Ziel von Klagen gewesen, die durch spammers eingereicht sind, der sich bemüht, die Listen schließen zu lassen.

Geschichte von DNSBLs

Der erste DNSBL war Real-time Blackhole List (RBL), geschaffen 1997, zuerst als ein BGP-Futter durch Paul Vixie, und dann als ein DNSBL durch Eric Ziegast als ein Teil von Mail Abuse Prevention System (MAPS) von Vixie; Dave Rand an Abovenet war sein erster Unterzeichneter. Die allererste Version des RBL wurde als ein DNSBL, aber eher eine Liste von Netzen nicht veröffentlicht, die über BGP von Unterzeichneten besessenen Routern übersandt sind, so dass Netzmaschinenbediener fallen konnten, hat der ganze TCP/IP Verkehr für Maschinen gepflegt, spam zu senden oder spam das Unterstützen von Dienstleistungen wie eine Website zu veranstalten. Der Erfinder der Technik hat später allgemein gerufen ein DNSBL war Eric Ziegast, während verwendet, an Unternehmen von Vixie.

Der Begriff "blackhole" bezieht sich auf ein vernetzendes schwarzes Loch, einen Ausdruck für eine Verbindung in einem Netz, das ankommenden Verkehr fallen lässt, anstatt es normalerweise nachzuschicken. Die Absicht des RBL bestand darin, dass Seiten damit Verkehr von Seiten ablehnen würden, die spam - ob durch das aktive Senden spam, oder auf andere Weisen unterstützt haben. Bevor eine Adresse auf dem RBL verzeichnet würde, würden Freiwillige und KARTE-Personal wiederholt versuchen, sich mit den Personen in Verbindung zu setzen, die dafür verantwortlich sind und seine Probleme korrigieren zu lassen. Solche Anstrengung wurde sehr wichtig vorher blackholing der ganze Netzverkehr betrachtet, aber es hat auch bedeutet, dass spammers und spam, der ISPs unterstützt, verzögern konnten, auf den RBL seit langen Zeiträumen gestellt zu werden, während solche Diskussionen weitergegangen sind.

Später wurde der RBL auch in einer DNSBL-Form veröffentlicht, und Paul Vixie hat die Autoren von sendmail und anderer Postsoftware dazu ermuntert, RBL-Unterstützung in ihren Kunden durchzuführen. Diese haben der Postsoftware erlaubt, den RBL zu fragen und Post von verzeichneten Seiten auf einer Basis pro Mailserver statt blackholing der ganze Verkehr zurückzuweisen.

Bald nach dem Advent des RBL haben andere angefangen, ihre eigenen Listen mit verschiedenen Policen zu entwickeln. Einer der ersten war Open Relay Behavior-modification System (ORBS) von Alan Brown. Diese verwendete automatisierte Prüfung, um Mailserver zu entdecken und zu verzeichnen, die als offene durch spammers relaisabbaufähige Post laufen, um ihren spam zu tragen. KUGELN waren zurzeit umstritten, weil viele Menschen gefunden haben, dass das Laufen eines offenen Relais annehmbar war, und dass die Abtastung des Internets für offene Mailserver beleidigend sein konnte.

2003 sind mehrere DNSBLs unter Angriffen der Leugnung des Dienstes gekommen. Seitdem keine Partei diese Angriffe zugegeben hat noch verantwortlich entdeckt worden ist, ist ihr Zweck eine Sache der Spekulation. Jedoch glauben viele Beobachter, dass die Angriffe durch spammers begangen werden, um die Operation der DNSBL zu stören oder sie ins Zumachen zu jagen. Im August 2003 hat das Unternehmen Osirusoft, ein Maschinenbediener von mehreren DNSBLs einschließlich eines basierten auf ERBRICHT Datei, seine Listen nach dem Ertragen von Wochen des nah-dauernden Angriffs geschlossen.

URI DNSBLs

URI DNSBL ist ein DNSBL, der die Domainnamen und IP-Adressen verzeichnet, die in den "Clickable"-Verbindungen gefunden werden, die im Körper von spams, aber allgemein nicht enthalten sind innerhalb von legitimen Nachrichten gefunden sind.

URI DNSBLs wurden geschaffen, als es so viel spam bestimmt wurde, hat es vorbei spam Filter während dieses Rahmens der kurzen Zeit zwischen dem ersten Gebrauch eines Spam-Sendens IP Adresse und dem Punkt gemacht, wo dieses Senden IP Adresse zuerst auf größerem mit dem Senden IP-basiertem DNSBLs verzeichnet wurde.

In vielen Fällen enthalten solche schwer erfassbaren spams in ihren Verbindungsdomainnamen oder IP-Adressen (insgesamt gekennzeichnet als ein URIs), wo das URI wurde bereits in vorher gefangenem spam entdeckt, und wo das URI in der Non-Spam-E-Mail nicht gefunden wird.

Deshalb, wenn ein spam Filter Extrakte der ganze URIs aus einer Nachricht und überprüft sie gegen einen URI DNSBL, dann der spam, können blockiert werden, selbst wenn das Senden IP, für den spam auf jedem Senden IP DNSBL noch nicht verzeichnet worden ist.

Des drei Majors URI sind DNSBLs, das älteste und populärste SURBL. Nachdem SURBL geschaffen wurde, haben einige der Freiwilligen für SURBL den zweiten Major URI DNSBL, URIBL angefangen. Mehr kürzlich hat ein anderer langfristiger SURBL-Freiwilliger den dritten Major URI DNSBL, ivmURI angefangen.

URI DNSBLs ist häufig mit RHSBLs (Rechte Seite BLs) verwirrt. Aber sie sind verschieden. Ein URI DNSBL verzeichnet Domainnamen und im Körper der Nachricht gefundenen IPs. Ein RHSBL verzeichnet die Domainnamen, die in "von" oder "Antwort verwendet sind - um Adresse" per E-Mail zu schicken. RHSBLs sind nicht sehr wirksam, weil die meisten spams entweder Gebrauch, der "von" Adressen geschmiedet ist, oder "von" Adressen verwenden, die populäre freemail Domainnamen, solcher als @gmail.com @yahoo.com enthalten, oder @hotmail.com richtet. Im Gegensatz zum geringfügig wirksamen und "nicht häufig verwendetem" RHSBLs URI sind DNSBLs sehr wirksam und werden von der Mehrheit von spam Filtern verwendet.

Wie ein DNSBL arbeitet

Einen DNSBL zu bedienen, verlangt drei Dinge: Ein Gebiet, um es unter, ein nameserver für dieses Gebiet und eine Liste von Adressen zu veranstalten, um zu veröffentlichen.

Es ist möglich, einem DNSBL zu dienen, der jede DNS Mehrzweckserver-Software verwendet. Jedoch ist das für Zonen normalerweise ineffizient, die große Anzahl von Adressen, besonders DNSBLs enthalten, die komplette Klassenlose Zwischenbereichsroutenplanung netblocks verzeichnen. Für den großen Quellenverbrauch, als man Software verwendet hat, hat als die Rolle eines Domainname-Servers entwickelt, es gibt mit der Rolle spezifische Softwareanwendungen entworfen spezifisch für Server mit einer Rolle einer schwarzen DNS-Liste.

Der harte Teil, einen DNSBL zu bedienen, bevölkert es mit Adressen. DNSBLs, die für den öffentlichen Gebrauch gewöhnlich beabsichtigt sind, haben spezifische, veröffentlichte Policen betreffs, was ein Schlagseite habendes Mittel, und entsprechend bedient werden muss, um öffentliches Vertrauen zu erreichen oder zu stützen.

DNSBL Abfragen

Wenn ein Mailserver eine Verbindung von einem Kunden erhält, und dass Kunde gegen einen DNSBL überprüfen möchte (wollen wir, dnsbl.example.net sagen), er tut mehr oder weniger den folgenden:

  1. Nehmen Sie die IP-Adresse des Kunden - sagen 192.168.42.23 - und kehren die Ordnung von Oktetten um, 23.42.168.192 tragend.
  2. Hängen Sie den Domainnamen des DNSBL an: 23.42.168.192.dnsbl.example.net.
  3. Schlagen Sie diesen Namen im DNS als ein Domainname ("A" Aufzeichnung) nach. Das wird irgendeinen eine Adresse zurückgeben, anzeigend, dass der Kunde verzeichnet wird; oder ein "NXDOMAIN" ("Kein solches Gebiet") Code, anzeigend, dass der Kunde nicht ist.
  4. Fakultativ, wenn der Kunde verzeichnet wird, schlagen Sie den Namen als eine Textaufzeichnung ("TXT" Aufzeichnung) nach. Die meisten DNSBLs veröffentlichen Information darüber, warum ein Kunde als TXT Aufzeichnungen verzeichnet wird.

Das Aufblicken einer Adresse in einem DNSBL ist so dem Aufblicken davon im Rück-DNS ähnlich. Die Unterschiede sind, dass ein DNSBL lookup den "A-" aber nicht "PTR"-Rekordtyp verwendet, und ein Vorwärtsgebiet (solcher als dnsbl.example.net oben) aber nicht das spezielle Rückgebiet in - addr.arpa verwendet.

Es gibt ein informelles Protokoll für die Adressen, die durch DNSBL-Abfragen zurückgegeben sind, die zusammenpassen. Die meisten DNSBLs geben eine Adresse im 127.0.0.0/8 IP Echoprüfungsnetz zurück. Die Adresse 127.0.0.2 zeigt eine allgemeine Auflistung an. Andere Adressen in diesem Block können etwas Spezifisches über die Auflistung anzeigen - dass es ein offenes Relais, Vertretung, spammer-gehörigen Gastgeber usw. anzeigt. Weil Details RFC 5782 sehen.

URI DNSBL

Ein URI DNSBL Abfrage (und eine RHSBL-Abfrage) ist ziemlich aufrichtig. Der Domainname, um zu fragen, ist prepended dem DNS-Listengastgeber wie folgt:

example.net.dnslist.example.com

wo dnslist.example.com der DNS-Listengastgeber ist und example.net das gefragte Gebiet ist. Allgemein, wenn Eine Aufzeichnung zurückgegeben wird, wird der Name verzeichnet.

DNSBL Policen

Verschiedene DNSBLs haben verschiedene Policen. DNSBL Policen unterscheiden sich von einander auf drei Vorderseiten:

  • Absichten. Was bemüht sich der DNSBL zu verzeichnen? Ist es eine Liste von Mailservern des offenen Relais oder offenen Vertretungen - oder IP richtet bekannt, spam-oder vielleicht IP-Adressen zu senden, die ISPs dieser Hafen spammers gehören?
  • Nominierung. Wie entdeckt der DNSBL Adressen Schlagseite zu haben? Verwendet es von Benutzern vorgelegte Nominierungen? Spam-Falle-Adressen oder honeypots?
  • Auflistung der Lebenszeit. Wie lange dauert eine Auflistung? Werden sie automatisch abgelaufen, oder nur manuell entfernt? Was kann der Maschinenbediener eines verzeichneten Gastgebers tun, um es von der Liste absetzen zu lassen?

Varianten von DNSBLs

Zusätzlich zu den verschiedenen Typen von verzeichneten Entitäten (IP addressess für traditionellen DNSBLs, Hostnamen und Domainnamen für RHSBLs, URIs für URIBLs) gibt es eine breite Reihe von semantischen Schwankungen zwischen Listen betreffs was ein Schlagseite habendes Mittel. Haben Sie Schlagseite maintainers selbst sind auf den Problemen dessen geteilt worden, ob ihre Auflistungen als Behauptungen der objektiven Tatsache oder subjektiven Meinung und darauf gesehen werden sollten, wie ihre Listen am besten verwendet werden sollten. Infolgedessen gibt es keine endgültige Taxonomie für den DNSBL'S. Einige Namen definiert hier (z.B "Gelb" und "NoBL") sind Varianten, die nicht im weit verbreiteten Gebrauch sind, und so sind die Namen selbst nicht im weit verbreiteten Gebrauch, aber sollten von vielen Spam-Kontrollfachmännern anerkannt werden.

  • Weiße Liste - Eine Auflistung ist eine bejahende Anzeige des im Wesentlichen absoluten Vertrauens
  • Schwarze Liste - Eine Auflistung ist eine negative Anzeige des im Wesentlichen absoluten Misstrauens
  • Graue Liste - Am häufigsten gesehen als ein Wort (greylist oder greylisting) das nicht Beteiligen von DNSBL'S direkt, aber Verwenden vorläufigen deferral der Post von fremden Quellen, um die Entwicklung eines öffentlichen Rufs (wie DNSBL-Auflistungen) zu berücksichtigen oder Geschwindigkeitseingestellten spamming zu entmutigen. Gelegentlich verwendet, um sich auf den wirklichen DNSBL'S zu beziehen, auf dem Auflistungen verschiedene nichtabsolute Pegel und Formen des Vertrauens oder Misstrauens anzeigen.
  • Gelbe Liste - Eine Auflistung zeigt an, dass, wie man bekannt, die Quelle eine Mischung von spam und non-spam zu einem Grad erzeugt, der Überprüfung anderen DNSBL'S jeder Sorte nutzlos macht.
  • Liste von NoBL - Eine Auflistung zeigt an, dass, wie man glaubt, die Quelle keinen spam sendet und nicht unterworfen werden sollte, um Prüfung auf die schwarze Liste zu setzen, aber ganz so nicht vertraut wird wie eine whitelisted Quelle.

Gebrauch von DNSBLs

  • Viele MTAs wie Exim, Sendmail und Postüble Lage können konfiguriert werden, um absolut zu blockieren oder (weniger allgemein) auf einer DNSBL-Auflistung gestützte E-Mail zu akzeptieren. Das ist die älteste Gebrauch-Form von DNSBLs. Abhängig vom spezifischen MTA kann es feine Unterscheidungen in der Konfiguration geben, die Listentypen solchen als Gelb und NoBL nützlich oder sinnlos wegen machen, wie der MTA vielfachen DNSBLs behandelt. Ein Nachteil, die direkte DNSBL-Unterstützung im grössten Teil von MTAs zu verwenden, besteht darin, dass Quellen nicht auf jeder Liste Überprüfung von allen DNSBLs verlangen, die mit relativ wenig Dienstprogramm zum Verstecken der negativen Ergebnisse verwenden werden. In einigen Fällen kann das eine bedeutende Verlangsamung in der Postübergabe verursachen. Das Verwenden Weiß, Gelb, und Listen von NoBL, um einen lookups zu vermeiden, kann verwendet werden, um das in einem MTAs zu erleichtern.
  • DNSBLs kann in der gestützten spam Analyse-Software der Regel wie Spamassassin verwendet werden, wo jeder DNSBL seine eigene Regel hat. Jede Regel hat ein spezifisches positives oder negatives Gewicht, das mit anderen Typen von Regeln verbunden wird, jede Nachricht einzukerben. Das berücksichtigt den Gebrauch von Regeln, die handeln (durch beliebige Kriterien, sind in der spezifischen Software verfügbar) zur "whitelist" Post, die wegen einer DNSBL-Auflistung oder wegen anderer Regeln sonst zurückgewiesen würde. Das kann auch das Problem von schwerem DNS lookup Last für keine nützlichen Ergebnisse haben, aber es kann Post so viel nicht verzögern, weil das Zählen es möglich für lookups macht, in der Parallele und asynchron getan zu werden, während der Filter ist, überprüft die Nachricht gegen die anderen Regeln.
  • Es ist mit einem toolsets möglich, die binäre Prüfung und beschwerten Regel-Annäherungen zu vermischen. Eine Weise zu tun ist das, zuerst weiße Listen zu überprüfen und die Nachricht zu akzeptieren, wenn die Quelle auf einer weißen Liste ist, alle anderen Probemechanismen umgehend. Eine durch den Trödel-E-Mail-Filter entwickelte Technik verwendet Gelbe Listen und Listen von NoBL, um die falschen positives zu lindern, die alltäglich vorkommen, wenn sie schwarze Listen verwenden, die nicht sorgfältig aufrechterhalten werden, um sie zu vermeiden.
  • Einige DNSBLs sind für den Gebrauch außer der durchscheinenden E-Mail für spam, aber eher für die Demonstration, Informations-, rhetorisch geschaffen worden, und Kontrollzwecke prüfend. Beispiele schließen "Keine Falschen Negative List ein," "Lucky Sevens List," "List von Fibonacci," verschiedene Listenverschlüsselung Information von GeoIP und zufällige Auswahl-Listen, die erklettert sind, um Einschluss einer anderen Liste zu vergleichen, nützlich als eine Kontrolle, um zu bestimmen, ob die Effekten dieser Liste von zufälligen Verwerfungen unterscheidbar sind.

Kritiken

E-Mail-Benutzer, die ihre Nachrichten blockiert von Mailservern finden, die DNSBLs verwenden, können manchmal in Höhe vom Angreifen der Existenz der Listen selbst protestieren. Die folgenden Schlagseite habenden Methoden sind umstritten:

  • Listen von dynamischen oder Verbindungsaufbau IP Adressen. Diese Listen schließen meistenteils auch "statische" ADSL-Adressen, so "Endbenutzer ein IP Adressen" könnten eine bessere Beschreibung gewesen sein. Einige Postseiten beschließen, Nachrichten von solchen Adressen nicht zu akzeptieren, da sie häufig durch spammer Viren ausgenutzte Hauscomputer sind. Das kann SOHO Benutzer ernstlich belästigen, die ihre eigenen Mailserver auf ISP Wohnverbindungen oder lokalen MTAs auf Laptops zum Beispiel führen möchten. Das Zwingen von Benutzern, ihre AusgangsE-Mail durch den Mailserver ihres ISP weiterzugeben, gibt häufig unbefriedigende Ergebnisse nach. Zum Beispiel weisen viele GeISP-zur-Verfügung-stellte Mailserver "ausländisch" "Von" E-Mail-Adressen, d. h., diejenigen außerhalb des Gebiets des ISP zurück, und das kann den vollkommen legitimen Gebrauch von Personal- und/oder Firmendomainnamen verhindern. Ausgangsmailserver eines ISP werden dauernd überladen oder unzuverlässig (vielleicht, weil sie durch spam von anderen Benutzern überschwemmt werden, der durch sie gezwungen worden ist). Ohne Verwaltungszugang zum Server haben Benutzer keine Weise zu bestimmen, ob ihre Post erfolgreich geliefert worden ist, noch Übergabe hängend ist, oder verloren worden ist und nie geliefert wird. Selbst wenn der Ausgangsmailserver des ISP schnell und zuverlässig ist, entsteht dasselbe Problem, wenn der Bestimmungsort-Mailserver überladen oder unzuverlässig wird. Das Laufen jemandes eigenen Ausgangsmailservers, zu dem vermutlich Verwaltungszugang hat, ist die einzige praktische Lösung dieser Probleme.
  • Listen, die "Spam-Unterstützungsoperationen", wie KARTEN RBL einschließen. Eine Spam-Unterstützungsoperation ist eine Seite, die spam nicht direkt senden kann, aber kommerzielle Dienstleistungen für spammers wie Bewirtung von Websites zur Verfügung stellt, die in spam angekündigt werden. Verweigerung, Post von Spam-Unterstützungsoperationen zu akzeptieren, ist als ein Boykott beabsichtigt, um solche Seiten dazu zu ermuntern, aufzuhören, Geschäfte mit spammers, auf Kosten des Belästigens non-spammers zu machen, die dieselbe Seite wie spammers verwenden.
  • Prophetisch ("Frühwarnung") Listen, ERBRICHT SICH namentlich. ERBRICHT verzeichnete Adressen, die Spam-Unterstützungsoperationen laut der Hypothese gehören, dass solche Adressen mit größerer Wahrscheinlichkeit spam in der Zukunft senden konnten. ERBRICHT "eskalierte" Auflistungen, die Größe des verzeichneten netblock vergrößernd, als eine Seite fortgesetzt hat, spam zu unterstützen.
  • Einige Listen haben unklare Schlagseite habende Kriterien, und Einstellung der Börsennotierung kann automatisch noch schnell nicht geschehen. Einige DNSBL Maschinenbediener werden um Zahlung bitten (z.B. uceprotect.net) oder Spende (z.B Ebereschen). Einige der vielen verzeichnenden/von der Liste absetzenden Policen können im Vergleich vom DNS-Artikel der schwarzen Listen gefunden werden.
  • Weil Listen unterschiedliche Methoden haben, um IP-Adressen und/oder URIs hinzuzufügen, kann es für Absender schwierig sein, ihre Systeme passend zu konfigurieren, um zu vermeiden, verzeichnet auf einem DNSBL zu werden. Zum Beispiel scheint der UCEProtect DNSBL, IP-Adressen bloß zu verzeichnen, sobald sie eine Empfänger-Adresse gültig gemacht oder eine TCP Verbindung hergestellt haben, selbst wenn keine spam Nachricht jemals geliefert wird.

Obwohl viele Einwände gegen spezifischen DNSBLs geäußert haben, protestieren wenige Menschen gegen den Grundsatz, dass postempfangende Seiten im Stande sein sollten, unerwünschte Post systematisch zurückzuweisen. Derjenige, der tut, ist John Gilmore, der absichtlich ein offenes Postrelais operiert. Gilmore klagt DNSBL Maschinenbediener an, Kartellgesetz zu verletzen.

Joe

:For-Blow, um E-Mails abzulehnen, ist gesetzlich (obwohl es schlechte Politik ist, die mit dem "Schießen des Boten" verwandt ist). Aber wenn Joe und zehn Millionen Freunde alle tun sich zusammen, um eine schwarze Liste zu machen, sie ungesetzliche Monopolmacht ausüben.

Mehrere Parteien, wie das Elektronische Grenzfundament und Peacefire, haben Sorgen über etwas Gebrauch von DNSBLs durch ISPs ausgedrückt. Eine gemeinsame Behauptung, die von einer Gruppe einschließlich EFF und Peacefires ausgegeben ist, hat "das Heimlichkeitsblockieren" gerichtet, in dem ISPs DNSBLs oder andere spam-blockierende Techniken verwenden, ohne ihre Kunden zu informieren.

Spammers haben Rechtssachen gegen DNSBL Maschinenbediener auf dem ähnlichen Boden verfolgt:

  • 2003 hat eine kürzlich gebildete Vereinigung, die sich "EmarketersAmerica" nennt, gegen mehrere DNSBL Maschinenbediener im Gericht von Florida Klage erhoben. Unterstützt von spammer Eddy Marin hat die Gesellschaft behauptet, eine Handelsorganisation der "E-Mail marketers" zu sein, und dass SICH DNSBL Maschinenbediener Spamhaus und ERBRECHEN, sind mit der Handelsbeschränkung beschäftigt gewesen. Die Klage wurde schließlich aus Mangel am Stehen abgewiesen.
  • 2006 hat ein US-Gericht Spamhaus befohlen, 11,715,000 $ in Schäden am spammer "e360 Insight LLC" zu bezahlen. Die Ordnung war ein Verzug-Urteil, als Spamhaus (der eine Operation des Vereinigten Königreichs ist, außerhalb der Rechtsprechung des Gerichtes) hat sich nicht verteidigt. Sieh e360 Rechtssache. Diese Entscheidung wurde später von einem Berufungsgericht gestürzt.

Siehe auch

  • Der Vergleich von DNS setzt auf die schwarze Liste
  • DNSWL

Links


Motorrad-Persönlicher Schutzausrüstung / Erweiterte Hochschulbildung
Impressum & Datenschutz