Wikiup Diskussion:Checkuser/Wahl/September 2013/Theghaz
Mir scheint hier eine gewisse Diskrepanz am Verhältnis zwischen mangelnder Zeit des Kandidaten & eventuell komplexeren Anfragen vorzuliegen. Wenn es keine anderen Kandidaten gäbe gerne, so aber. .. --Artregor (Diskussion) 02:21, 15. Sep. 2013 (CEST)
Hättest Du abgefragt?
Hallo Theghaz, für meine Wahlentscheidung würde mich interessieren, ob Du hier
- Wikipedia:Checkuser/Anfragen/Bwag, Fröhlicher Wiener ... Zugehörigkeit der Accounts bekannt (vgl. hier) bzw.
- Wikipedia:Checkuser/Anfragen/Benutzer Messina, Benutzer T.Honward, Benutzer Braun-Ribbat, usw. ... SOP-Missbrauch der zweiten Person weder dargelegt noch ersichtlich
abgefragt hättest. Grüße, -- Hans Koberger 09:33, 15. Sep. 2013 (CEST)
- Der Bwag-CU war einer der schwierigsten Fälle in letzter Zeit. Ein Missbrauch, der eine Abfrage rechtfertigte, lag zunächst mal vor. Das schwierige an der Abfrage ist folgendes:
- Dass zumindest Bwag und Fröhlicher Wiener einer Person zuzuordnen sind war eindeutig, wie ich im CU-Verfahren auch anmerkte.
- Dennoch wurden Zweifel an der Identität geäußert. Es war von einer Restunsicherheit die Rede, aufgrund derer CU nötig wäre. Bwag selbst äußerte sich zu dem Vorwurf nicht.
- Ferner gab es noch Sperrumgehungsaccounts des Fröhlichen Wieners (Fröhlicher Wieners Sohn usw.), deren Zuordnung nicht so eindeutig war. Es hätte sich dabei auch um einen Trittbrettfahrer handeln können. Auch dazu hat Bwag sich nicht geäußert - anderenfalls wäre eine Abfrage nicht mehr notwendig gewesen.
- Insgesamt wäre ich zu dem Schluss gekommen, dass die gerechtfertigte Sperre des Hauptaccounts ohne Abfrage nicht durchzusetzen ist. Ich hätte daher eine Abfrage durchgeführt, wobei ich als erstes geprüft hätte, ob es wahrscheinlich ist, dass der Fröhliche Wiener zum Rülpsmann-Zoo (um den es in der ursprünglichen VM ging) oder einem der anderen FT-Stalker gehört. In diesem Fall hätte ich den Account Bwag nicht abgefragt.
- Zum zweiten Fall: Mit Sockenpuppen gezielt den Konfliktbereich aufzusuchen ist SOP-Missbrauch, ob das nun zur Unterstützung Messinas geschieht oder - was auch denkbar wäre (denn auf den ersten Blick sehen die Accounts wie Messina-Sperrumgehungssocken aus) - um ihm/ihr zu schaden. Ich hätte diese Anfrage also ähnlich bearbeitet wie kulac. --Theghaz Disk / Bew 15:04, 15. Sep. 2013 (CEST)
- Danke für die Beantwortung! -- Hans Koberger 17:04, 15. Sep. 2013 (CEST)
Checkuserberechtigtenschwundvorbeugung
Servus!
In den letzten Jahren ist es ja leider nicht nur einmal vorgekommen, dass CU-Berechtigte von heute auf morgen nicht mehr editiert haben, was nicht vorteilhaft für eine ordentliche Abarbeitung mancher Checkuser-Anträge war. Ich hätte halt gerne, dass sich dies möglichst selten wiederholt (wozu die Personalaufstockung schon einen guten Teil beigetragen hat).
Ich will dir mit dieser Frage nichts unterstellen und vor allem nicht den Teufel an die Wand malen, aber man weiß schließlich nie, was passieren wird. Bestünde eine Möglichkeit zur Kontaktaufnahme (zB offwiki über deine persönlichen Bekanntschaften), solltest du (ggü deinen CU-Kollegen) unangekündigt längerfristig inaktiv werden aber gebraucht werden (zB in einem Fall, den du übernommen hattest)?
Alles Gute für deine Wahl! … «« Man77 »» 14:33, 16. Sep. 2013 (CEST)
- In der Regel logge ich mich täglich ein, so dass ich Anfragen auf meiner Diskussionsseite zur Kenntnis nehme. Ansonsten bin ich auch per Mail zu erreichen. Wenn ich länger ohne Internet bin kündige ich das an. --Theghaz Disk / Bew 23:03, 16. Sep. 2013 (CEST)
CU-Missbrauch/Transparenz
Was wäre für dich die Schwelle, bei der Du von einem CU-Einsatz absehen würdest? Was wäre für dich ein missbräuchlicher CU-Einsatz? Wie denkst du sollte deine Arbeit als CU kontrolliert und dokumentiert werden? --Zulu55 (Diskussion) Unwissen 16:19, 19. Sep. 2013 (CEST)
- CU darf nur eingesetzt werden, wenn bei positivem Abfrageergebnis eine ausreichend gravierende Störung durch Sockenpuppenmissbrauch vorläge. Eine solche Störung könnte z.b. Mehrfachabstimmung sein, aber auch Sperrumgehung oder die Eskalation von Konflikten unter Einsatz mehrerer Accounts. Auch das Vortäuschen von Diskussionsmehrheiten kann im Einzelfall eine Abfrage rechtfertigen, insbesondere dann, wenn es systematisch, in großem Stil oder in Konfliktfeldern geschieht. Auch muss der Anfangsverdacht hinreichend plausibel dargelegt werden.
- Liegt hingegen kein Sockenpuppenmissbrauch vor oder ist der Anfangsverdacht nicht ausreichend dargelegt, dann darf keine Abfrage ausgeführt werden. Insbesondere darf ein CU nicht aus dem bloßen Bauchgefühl heraus, dass zwei Accounts möglicherweise zusammengehören, abfragen, oder in Konflikten tätig werden, bei denen er selbst Partei ist. Eine allgemeingültige Definition von CU-Missbrauch gibt es bisher nicht, wahrscheinlich glücklicherweise - denn bei den meisten bisherigen CU-Fällen war eigentlich Konsens, dass kein CU-Missbrauch vorlag (einzig im Fall Bwag gibt es andere Meinungen).
- Als CU-Berechtigter muss ich natürlich alle meine Abfragen begründen, so wie das die Kollegen auch immer tun. Diese Begründung ist öffentlich einsehbar. Nicht einsehbar ist das CU-Log, d.h. welche Abfragen tatsächlich ausgeführt werden kann nur von den anderen CUs bzw. auf Antrag von den Ombudsleuten kontrolliert werden. Der Grund, warum das nicht öffentlich sein kann, ist, dass im CU-Logbuch auch schutzwürdige Daten (insbesondere IP-Adressen) stehen, die nicht öffentlich gemacht werden dürfen. Das ist ein grundsätzliches Problem, das sich noch weiter zieht: Angenommen, jemand fragt die IP 192.168.0.1 und dann die nicht im ursprünglichen Antrag genannten Accounts A, B und C ab. Dann gibt es nur eine Möglichkeit, festzustellen, ob die Abfrage gerechtfertigt war: 192.168.0.1 muss erneut abgefragt werden. Dabei kann man aber auch wieder Zugang zu weiteren schutzwürdigen Daten (auch Dritter) erhalten. Deshalb sollte diese Möglichkeit den Ombudsleuten vorbehalten sein.
- Zusammengefasst ist die Kontrolle der CU-Berechtigten also schwierig. Otto Normalbenutzer hat oft keine Möglichkeit, Regelverstöße festzustellen. Das lässt sich aber nicht sinnvoll ändern, weil für eine wirksame Kontrolle Zugang zu sensiblen Daten erforderlich ist. --Theghaz Disk / Bew 09:17, 20. Sep. 2013 (CEST)