Viren, Spyware, Datenschutz 11.241 Themen, 94.650 Beiträge

Eventuell Decken Provider ja Täter, Anzeige erfolgt.....

N8tFalke / 118 Antworten / Flachansicht Nickles

Ich habe im September Anzeige gegen Unbekannt gestellt. Die Angriffe auf mein System haben natürlich nicht aufgehört und waren in der gesamten Zeit einige male Erfolgreich. Es wurde unter anderem auch Zeitweise ein FTP-Server vor meiner Nase eingerichtet.


Nun habe ich es momentan endlich geschafft, mein System so abzusichern, dass keine Erfolgreichen Zugriffe mehr erfolgen. Die Täter sind dazu übergegangen, ein bis zwei mal die Woche mit mehreren Personen ein Koordinierten Angriff auf mein System durchzuführen. Bei der Rückverfolgung habe ich diese, zumeist Kunden von T-Online, ermittelt und T-Online gebeten, diese Personen der Staatsanwaltschaft mitzuteilen. Nachgewiesen habe ich dabei den Koordinierten Angriff. Zur Abmahnung der Kunden hat sich bisher T-Online immer bereit erklärt.


Hingegen die Personen der Staatsanwaltschaft zu nennen, nicht!!!


Nach dem Gesetzt gilt:



StGB § 202a Ausspähen von Daten












(1) Wer unbefugt Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, sich oder einem anderen verschafft, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft.


(2) Daten im Sinne des Absatzes 1 sind nur solche, die elektronisch, magnetisch oder sonst nicht unmittelbar wahrnehmbar gespeichert sind oder übermittelt werden.


StGB § 269 Fälschung beweiserheblicher Daten












(1) Wer zur Täuschung im Rechtsverkehr beweiserhebliche Daten so speichert oder verändert, daß bei ihrer Wahrnehmung eine unechte oder verfälschte Urkunde vorliegen würde, oder derart gespeicherte oder veränderte Daten gebraucht, wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft.


(2) Der Versuch ist strafbar.


(3) § 267 Abs. 3 und 4 gilt entsprechend.


 


StGB § 303a Datenveränderung












(1) Wer rechtswidrig Daten (§ 202a Abs. 2) löscht, unterdrückt, unbrauchbar macht oder verändert, wird mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft.


(2) Der Versuch ist strafbar.


 


Somit erfüllen die Täter den Tatbestand nach StGB!! Wenn nun T-Online darüber informiert ist und Kenntniss von Straftatbestand hat, was hier der Fall ist, stellt sich mir doch die Frage, ob eine Weigerung zur Mitteilung nicht selbst ein strafbares Vorgehen ist, oder?


Hier deckt nach Kenntissnahme einer Straftat das Unternehmen Täter und leistet so doch Beihilfe und letzlich eine Verschleierung der Straftaten durch, was ich für äußerst Bedenklich halte. Kann mir jemand mit Entsprechenden Kenntnissen hierzu vielleicht ein Meinung mitteilen? Ich denke  sogar, dass ein Unternehmen genau wie eine Privatperson bei Kenntniss einer Straftat zur Anzeige verpflichtet ist, was die Entscheidung des Unternehmens noch lächerlicher macht, oder?


Es wird Zeit Hackern, die Insbesondere geziehlt und in Abstimmung handeln, hier klare Grenzen zuzuweisen. Deutschland ist jetzt schon bedenklich stark durch Hacker vertreten und macht Produkte wie Onlinebanking zum einem Risikospiel sondergleichen. Das sind keine Kinderspiele mehr sondern geziehlte kriminälle Handlungen die Straftrechtlich auch im Interesse der Unternehmen verfolgt werden sollten. Statt dessen hat man den Eindruck das die Provider gemeinsam mit den Tätern agieren und letzlich dafür verantwortlich sind, dass diese nicht erfolgreich verfolgt werden. Ausnahmen bestätigen das die rechtliche Grundlage vorhanden ist und es wird Zeit das sich hier etwas ändert.


Ich würde mich echt freuen wenn jemand hierzu eine Qualifizierte Meinung hat und diesbezüglich sich hier äußert.


 


Greetz und bis bald,


 


N8tFalke

bei Antwort benachrichtigen
Ergänzung..... N8tFalke
Ergänzung..... crowie
Edonkey-Ports Spacebast
RE:RE:RE:RE: Spacebast
RE:RE:RE:RE: N8tFalke
Und ich??? J-G-W
username_deleted N8tFalke „Eventuell Decken Provider ja Täter, Anzeige erfolgt.....“
Optionen

Jo Mädels, es isch scho so, wie´s halt isch.
Reget euch net uff denkad ans HERZ.

Ich kann da nur sagen, "WER SICH SCHEISSE AN DIE BACKE SCHMIERT, BRAUCHT SICH NET BESCHWEREN, WENN DANN FLIEGEN UM SEINEN KOPF KREISEN."

Nun werdet ihr drei Musketttiere (:-)shark, momotte, N8tFalke) mir vorhalten, WAS DAS MIT DER SCHEISSE soll?!

(kurz noch an´s FISCHLE -Haifischle-, es war beabsichtigt zu kopieren und es auch nicht zu verheimlichen. Sonst hätte ich aus meiner Bibliothek mit OCR was geklaut und eingefügt.)

Ich zitiere mal aus den Problembeschreibungen und der Selbstdarstellung des Verfassers (incl. Schreibfehler):
"Ferner habe ich bei drei Webseiten einen erheblichen schaden aus der ganzen Sache erlitten. Zwei Seiten haben es nicht überstanden."
"Ich bin übrigens mit Compis aufgewachsen, also ZX81, Amiga, 386, 486, PII, PIII, und jetzt nen fetten Athlon. Bei der Programmierung habe ich Basic, Turbobasic, Pascal, Turbopascal, Assembler, ABAB4 (SAP R/3) und Internetsprachen wie HTML, DHTML, PHP, FLASH und ein teilweise Java sowie MYSQL in petto..."
"Danke für den Tip. Habe es mir gerade gezogen und teste es mal. Bisher hatte ich dazu auf den LanNetworkscanner, TCPMonitor, TDIMonitor usw. gesetzt... "
"Ich denke der Auslöser war die Ablehnung einer Freundschaft zu Mitgliedern einer solchen Gruppe, was die armen kleinen Egos wohl stark gekränkt hat. Aber ich bin eben nicht die Mutter der Nation."

USW.USW. und 200 Seiten Beweise und Datenschutzbeauftragte und kann Assembler und benutzt Zonealarme und nennt das eine Betriebsfirewall lalalablablabla .
Dann sich fett für´s Linuxvorschlägle bedanken - ABER- es kommt nix, dass er den Router aufgesetzt hat, was ja echt kein Akt wäre??????
Und wenn er soviele Admins und Unis kennt warum haben die net mal ihre t-onlinezugangsdaten getauscht??????
Oder weis der Herr Doktor net, dass ADSL-T-Online-Zugangsdaten nicht an einen Anschluss gebunden sind?
ZITAT von N8tFalke: " Vielleicht findet ja auch noch jemand etwas von den anderen Teilnehmern an der Diskussion heraus. Hoffe ja das die Zugangsdaten morgen oder am Freitag da sind.

Dabei ist mit T-Online folgendes vorgehen abgestimmt:
- komlettes formatieren aller Rechner
- neu installieren der BS inkl. der updates
- einwahl und staunen

Wenn es dann immer noch so aussieht, bin ich kein bischen schlauer als vorher.

Sollte dann das Problem behoben sein, verbleiben nur die Zugangsdaten als Zugriffsmöglichkeit, da ich die System echt oft neu installiert habe (nachdem sie formatiert wurden). "

Da staunst DU, hm?? Jo nur die Daten von einem Kumpel aus der Uni nehmen -dann neue DFÜ (RASPPoE hast du bestimmt auch die richtigen und optimiert) und du must net auf die T-Online-Profis warten. Was haben die eigentlich auf höchster Ebene mit dir abgestimmt - haben die nix gesagt von "warten sie mal wir geben ihnen Testdaten durch, weil sie ja den Admin und Prof kennen und den Datenschutzbeauftragten und ach NEIN, NEIN und nochmal NEIN warten sie verdammt wir lassen SIE ABHOLEN!!!!!???"



ABER WAS SOLL´S.
Ich helfe dir wenn, JA WENN du mir alleine und voll kompetent mein Logfile auswertest. Als Programmierer solltest du das können.
Password:
master:/home/xxxxx # nmap -sS -v localhost

Starting nmap V. 3.00 ( www.insecure.org/nmap/ )
Host localhost (127.0.0.1) appears to be up ... good.
Initiating SYN Stealth Scan against localhost (127.0.0.1)
Adding open port 25/tcp
Adding open port 22/tcp
Adding open port 6000/tcp
Adding open port 111/tcp
The SYN Stealth Scan took 2 seconds to scan 1601 ports.
Interesting ports on localhost (127.0.0.1):
(The 1597 ports scanned but not shown below are in state: closed)
Port State Service
22/tcp open ssh
25/tcp open smtp
111/tcp open sunrpc
6000/tcp open X11

Nmap run completed -- 1 IP address (1 host up) scanned in 2 seconds
master:/home/xxxxxx # netstat -tlp
Aktive Internetverbindungen (Nur Server)
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
tcp 0 0 *:sunrpc *:* LISTEN 607/portmap
tcp 0 0 *:x11 *:* LISTEN 905/X
tcp 0 0 localhost:smtp *:* LISTEN 749/sendmail: accep
tcp 0 0 *:ssh *:* LISTEN 642/sshd
master:/home/gismor # nmap -sS 192.168.0.0/24

Starting nmap V. 3.00 ( www.insecure.org/nmap/ )
Interesting ports on (192.168.0.1):
(The 1594 ports scanned but not shown below are in state: closed)
Port State Service
135/tcp open loc-srv
139/tcp open netbios-ssn
445/tcp open microsoft-ds
1002/tcp open unknown
1025/tcp open NFS-or-IIS
1720/tcp open H.323/Q.931
5000/tcp open UPnP

Interesting ports on (192.168.0.2):
(The 1600 ports scanned but not shown below are in state: closed)
Port State Service
139/tcp open netbios-ssn

Interesting ports on master.local (192.168.0.3):
(The 1598 ports scanned but not shown below are in state: closed)
Port State Service
22/tcp open ssh
111/tcp open sunrpc
6000/tcp open X11

Interesting ports on (192.168.0.6):
(The 1597 ports scanned but not shown below are in state: closed)
Port State Service
135/tcp open loc-srv
139/tcp open netbios-ssn
445/tcp open microsoft-ds
1025/tcp open NFS-or-IIS

Interesting ports on (192.168.0.8):
(The 1599 ports scanned but not shown below are in state: closed)
Port State Service
139/tcp open netbios-ssn
5000/tcp open UPnP

Nmap run completed -- 256 IP addresses (5 hosts up) scanned in 26 seconds
master:/home/xxxxx #
Und sharky das stammt tatsächlich aus dem Lan hier und net aus einem Telnetthread.

LOOOOOOOOOOOOSSS N8tScanner mach mal

und denkt dran ich liebe euch
euer Epigenese

bei Antwort benachrichtigen