<DIV id=RTEContent>I am not sure who "went away in disgust"</DIV>  <DIV>&nbsp;</DIV>  <DIV>However, the only privacy we seem to be protecting is the pirate's.&nbsp; If the pirate is quick enough he can&nbsp;disconnect and you can't easily find out his IP address.&nbsp; A non-sysop or non-privileged user can easily find out the IP address of any connected user by a simple "who".&nbsp; It is only after a user disconnects that his information becomes protected.</DIV>  <DIV>&nbsp;</DIV>  <DIV>While it is great that the data is logged, what happens when the sysop&nbsp;of GB7...&nbsp;doesn't reply to email, as happened when trying to track down the bogus G0NVD.&nbsp; The last bogus EI2IU spot was at 23-Dec-2005 1703Z, only a few hours ago.&nbsp; He hasn't gone away in disgust, if that is who you are talking about.&nbsp; Can anyone take action on this spot, or is it simply to be ignored?&nbsp; Comments from the bogus EI2IU include things like "show again on idiots from the UK...." and
 "STUPID IRISH MAN......." and "I AM A STUPID SELFSPOTTER TOGETHER WITH G0NVD....."</DIV>  <DIV>&nbsp;</DIV>  <DIV>&nbsp;If you are ok with this, then I guess I will have to be quiet.</DIV>  <DIV>&nbsp;</DIV>  <DIV>Lee</DIV>  <DIV>&nbsp;</DIV>  <DIV>Dirk Koopman wrote:<BR>&gt; <BR>&gt; On Fri, 2005-12-23 at 12:13 -0800, Lee Sawkins wrote:<BR>&gt; &gt; There has been lots of abuse of the Dx Spider clusters recently.<BR>&gt; &gt; Bogus spots from calls such as G0NVD, EI2IU, DL5AA, DL5AB have been<BR>&gt; &gt; posted.&nbsp; In order to track down the pirate(s) using these calls, it<BR>&gt; &gt; would be nice to have IP addresses of users readily available to<BR>&gt; &gt; anyone who wants them.<BR>&gt; &gt;<BR>&gt; &gt; If a user enters the command "who", he will be given the IP addresses<BR>&gt; &gt; for currently connected users.&nbsp; If however the user connects to the<BR>&gt; &gt; node after the pirate has left, he cannot easily find out what IP<BR>&gt; &gt; address the pirate was
 using.&nbsp;&nbsp; It would be nice if the command<BR>&gt; &gt; "sh/log G0NVD" would give the log data for old connections of G0NVD to<BR>&gt; &gt; the cluster.&nbsp; Then using a WHOIS search, the ISP for the pirate can be<BR>&gt; &gt; found and an official complaint to them can be made.<BR>&gt; &gt; <A href="http://www.whois.sc">http://www.whois.sc</A> seems to be a good site to use.<BR>&gt; <BR>&gt; It does. The IP address is logged on connect.<BR>&gt; <BR>&gt; <A href="mailto:23Dec2005@19:55:54">23Dec2005@19:55:54</A> G4PCI connected from 194.146.226.26<BR>&gt; <A href="mailto:23Dec2005@19:55:55">23Dec2005@19:55:55</A> G4PCI disconnected<BR>&gt; <A href="mailto:23Dec2005@20:17:07">23Dec2005@20:17:07</A> G4PCI connected from 194.146.226.26<BR>&gt; <A href="mailto:23Dec2005@20:17:08">23Dec2005@20:17:08</A> G4PCI disconnected<BR>&gt; <BR>&gt; *But* this information is only available to the sysop or someone with<BR>&gt; elevated privileges. This is for some level of privacy, but
 the<BR>&gt; information is available to nail people who abuse. Also all badword<BR>&gt; matches are logged and the logging is designed to provide a full audit<BR>&gt; trail of abuse, especially when merged with debug data (there are<BR>&gt; programs available to do this).<BR>&gt; <BR>&gt; Can I just say that we have been here before... he went away in<BR>&gt; disgust :-)<BR>&gt; <BR>&gt; Dirk</DIV><p>
                <hr size=1>Yahoo! Photos<br> 
Ring in the New Year with <a href="http://us.rd.yahoo.com/mail_us/taglines/photos/*http://pg.photos.yahoo.com/ph//page?.file=calendar_splash.html&.dir=">Photo Calendars</a>. Add photos, events, holidays, whatever.