Viren, Spyware, Datenschutz 11.223 Themen, 94.294 Beiträge

Eventuell Decken Provider ja Täter, Anzeige erfolgt.....

N8tFalke / 118 Antworten / Flachansicht Nickles

Ich habe im September Anzeige gegen Unbekannt gestellt. Die Angriffe auf mein System haben natürlich nicht aufgehört und waren in der gesamten Zeit einige male Erfolgreich. Es wurde unter anderem auch Zeitweise ein FTP-Server vor meiner Nase eingerichtet.


Nun habe ich es momentan endlich geschafft, mein System so abzusichern, dass keine Erfolgreichen Zugriffe mehr erfolgen. Die Täter sind dazu übergegangen, ein bis zwei mal die Woche mit mehreren Personen ein Koordinierten Angriff auf mein System durchzuführen. Bei der Rückverfolgung habe ich diese, zumeist Kunden von T-Online, ermittelt und T-Online gebeten, diese Personen der Staatsanwaltschaft mitzuteilen. Nachgewiesen habe ich dabei den Koordinierten Angriff. Zur Abmahnung der Kunden hat sich bisher T-Online immer bereit erklärt.


Hingegen die Personen der Staatsanwaltschaft zu nennen, nicht!!!


Nach dem Gesetzt gilt:



StGB § 202a Ausspähen von Daten












(1) Wer unbefugt Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, sich oder einem anderen verschafft, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft.


(2) Daten im Sinne des Absatzes 1 sind nur solche, die elektronisch, magnetisch oder sonst nicht unmittelbar wahrnehmbar gespeichert sind oder übermittelt werden.


StGB § 269 Fälschung beweiserheblicher Daten












(1) Wer zur Täuschung im Rechtsverkehr beweiserhebliche Daten so speichert oder verändert, daß bei ihrer Wahrnehmung eine unechte oder verfälschte Urkunde vorliegen würde, oder derart gespeicherte oder veränderte Daten gebraucht, wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft.


(2) Der Versuch ist strafbar.


(3) § 267 Abs. 3 und 4 gilt entsprechend.


 


StGB § 303a Datenveränderung












(1) Wer rechtswidrig Daten (§ 202a Abs. 2) löscht, unterdrückt, unbrauchbar macht oder verändert, wird mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft.


(2) Der Versuch ist strafbar.


 


Somit erfüllen die Täter den Tatbestand nach StGB!! Wenn nun T-Online darüber informiert ist und Kenntniss von Straftatbestand hat, was hier der Fall ist, stellt sich mir doch die Frage, ob eine Weigerung zur Mitteilung nicht selbst ein strafbares Vorgehen ist, oder?


Hier deckt nach Kenntissnahme einer Straftat das Unternehmen Täter und leistet so doch Beihilfe und letzlich eine Verschleierung der Straftaten durch, was ich für äußerst Bedenklich halte. Kann mir jemand mit Entsprechenden Kenntnissen hierzu vielleicht ein Meinung mitteilen? Ich denke  sogar, dass ein Unternehmen genau wie eine Privatperson bei Kenntniss einer Straftat zur Anzeige verpflichtet ist, was die Entscheidung des Unternehmens noch lächerlicher macht, oder?


Es wird Zeit Hackern, die Insbesondere geziehlt und in Abstimmung handeln, hier klare Grenzen zuzuweisen. Deutschland ist jetzt schon bedenklich stark durch Hacker vertreten und macht Produkte wie Onlinebanking zum einem Risikospiel sondergleichen. Das sind keine Kinderspiele mehr sondern geziehlte kriminälle Handlungen die Straftrechtlich auch im Interesse der Unternehmen verfolgt werden sollten. Statt dessen hat man den Eindruck das die Provider gemeinsam mit den Tätern agieren und letzlich dafür verantwortlich sind, dass diese nicht erfolgreich verfolgt werden. Ausnahmen bestätigen das die rechtliche Grundlage vorhanden ist und es wird Zeit das sich hier etwas ändert.


Ich würde mich echt freuen wenn jemand hierzu eine Qualifizierte Meinung hat und diesbezüglich sich hier äußert.


 


Greetz und bis bald,


 


N8tFalke

bei Antwort benachrichtigen
Ergänzung..... N8tFalke
Ergänzung..... crowie
Edonkey-Ports Spacebast
RE:RE:RE:RE: Spacebast
RE:RE:RE:RE: N8tFalke
Und ich??? J-G-W
N8tFalke Nachtrag zu: „Eventuell Decken Provider ja Täter, Anzeige erfolgt.....“
Optionen

@Heinz_Malcher jo, frohe Weinachten wünsche ich auch.

Mal was anderes aus meinen gesammelten Werken... Aus einem Forum wo die IP´s aufgezeichnet werden stammt das hier:

Username Host Address Host Name From Time Online
Anonymous 212.185.253.130 cw02.D1.srv.t-online.de Germany 6 min : 47 sec
Anonymous 212.185.253.132 cw04.D1.srv.t-online.de Germany 6 min : 52 sec
Anonymous 212.185.253.138 cw06.D1.srv.t-online.de Germany 4 min : 58 sec
Anonymous 212.185.253.140 cw08.D1.srv.t-online.de Germany 0 min : 0 sec
Anonymous 212.185.253.139 cw07.D1.srv.t-online.de Germany 0 min : 10 sec
Anonymous 212.185.253.129 cw01.D1.srv.t-online.de Germany 12 min : 12 sec
Anonymous 212.185.253.137 cw05.D1.srv.t-online.de Germany 5 min : 1 sec

Man beachte einmal die IP´s. Da fällt doch was auf, oder?? Ich nenne Sie mal die Schatten.... Sind ne ganze weile immer da gewesen, wo ich online war und ich hatte irgendwie den Eindruck das ne gewisse Räumliche Nähe bestand...

Für die Scanns bezüglich der Systemsicherheit nutze ich unter anderem Sygate... http://scan.sygate.com


We have determined that your IP address is 212.185.253.130

This is the public IP address that is visible to the internet.
Note: this may not be your IP address if you are connecting through a router, proxy or firewall.

Trying to gather information from your web browser...

Operating System = Windows XP
Browser = Microsoft Internet Explorer 6.0

Trying to find out your computer name...

Unable to determine your computer name!

Trying to find out what services you are running...

Web Server Found = IBM-PROXY-WTE-US/3.6

_____________________________________________________________________

Results from quick scan at TCP/IP address: 212.185.253.137

Service Ports Status Additional Information
FTP DATA 20 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
FTP 21 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
SSH 22 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
TELNET 23 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
SMTP 25 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
DNS 53 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
DCC 59 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
FINGER 79 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
WEB 80 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
POP3 110 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
IDENT 113 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
Location Service 135 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
NetBIOS 139 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
HTTPS 443 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
Server Message Block 445 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
SOCKS PROXY 1080 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
UPnP 5000 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
WEB PROXY 8080 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
Trojan 1243 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
Trojan 1999 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
Trojan 6776 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
Trojan 7789 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
Trojan 12345 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
Trojan 31337 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
Trojan 54320 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
Trojan 54321 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
ICMP 8 BLOCKED An ICMP ping request is usually used to test Internet access. However, an attacker can use it to determine if your computer is available and what OS you are running. This gives him valuable information when he is determining what type of attack to use against you.
_____________________________________________________________________

Results from stealth scan at TCP/IP address: 212.185.253.131

FTP DATA 20 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
FTP 21 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
SSH 22 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
TELNET 23 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
SMTP 25 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
DNS 53 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
DCC 59 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
FINGER 79 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
WEB 80 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
POP3 110 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
IDENT 113 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
NetBIOS 139 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
HTTPS 443 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
Server Message Block 445 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
SOCKS PROXY 1080 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
SOURCE PORT 4947 BLOCKED This is the port you are using to communicate to our Web Server. A firewall that uses Stateful Packet Inspection will show a 'BLOCKED' result for this port.
WEB PROXY 8080 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
_____________________________________________________________________

We are now determining if you have a firewall blocking UDP ports on IP: 212.185.253.140
Note: this may take a while on highly secure systems...

Testing . . .
Testing . . .
Testing . . .

We have determined that you have a firewall blocking UDP ports!
We are unable to scan any more UDP ports on IP: 212.185.253.140 . . .

_____________________________________________________________________

Sygate ist als Testseite wirklich zu empfehlen und mit dem Scanntest des Admin aus der Uni Bonn ist somit wohl ein Nachweis geführt, dass mein System Stealth ist...



Bei dem Erfolgreichen eindringen in mein System wurde jedesmal die WMI zerstört. Zur Erklärung:

---------------------------------------------------------------------

Die WMI-Steuerung (Windows Management Instrumentation, Windows-Verwaltungsinstrumentation) ist ein Instrument zur Konfiguration der WMI-Einstellungen auf einem Remotecomputer oder lokalen Computer. Die WMI-Steuerung unterstützt folgende Aufgaben:

---------------------------------------------------------------------

Autorisieren von Benutzern oder Gruppen und Festlegen von Berechtigungsstufen !!!!!

Sie können einen Benutzer oder eine Gruppe für den Zugriff auf und die Durchführung von WMI-Aufgaben und -Diensten autorisieren. Für jeden autorisierten Benutzer bzw. jede autorisierte Gruppe können Sie für bestimmte Namespaces die jeweilige Berechtigungsstufe festlegen. Beispielsweise können Sie eine Gruppe dazu befähigen, CIM-Objekte (Common Information Model) von WMI auf ihren lokalen Computern zu verwalten.

---------------------------------------------------------------------

Konfigurieren der Fehlerprotokollierung

Sie können die Fehlerprotokollierung aktivieren oder deaktivieren und im aktivierten Zustand für die ausschließliche Erstellung von Fehlerberichten (Standardmodus) oder von Berichten zu allen Aktionen (ausführlicher Modus) festlegen. Die Fehlerprotokollierung unterstützt die Behandlung von WMI-Problemen. Zusätzlich können Sie die maximale Größe von Protokolldateien und ihren Speicherort definieren.

---------------------------------------------------------------------

Sichern des Repository

Sie können die WMI-Steuerung so konfigurieren, dass das Repository in regelmäßigen Abständen gesichert wird, oder Sie können es zu einem beliebigen Zeitpunkt manuell sichern. Das Repository ist die Datenbank der Objekte, auf die von WMI zugegriffen werden kann. Darüber hinaus können Sie auch eine frühere Repositoryversion wiederherstellen.

---------------------------------------------------------------------

Ändern des Standardnamespaces für das Skripting

Sie können den Standardnamespace ändern, der in WMI-Skripts als Ziel verwendet wird.

---------------------------------------------------------------------

Verbinden unter einem anderen Benutzernamen !!!!!!

Zum Ändern der Einstellungen für die WMI-Steuerung können Sie sich unter einem anderen Benutzernamen anmelden. Wenn Sie beispielsweise ein Verwaltungsbenutzerkonto auf mehreren Arbeitsstationen eingerichtet haben, können Sie unter diesem Benutzernamen eine Verbindung zu diesen Arbeitsstationen herstellen.

---------------------------------------------------------------------

Danach funktioniert das Berechtigungssystem von XP nicht mehr einwandfrei und somit ist der Zugriff dritten problemlos möglich.

Soweit für heute erstmal. Vielleicht überzeugt das ja noch einige Kritiker des Threats oder bringt den einen oder anderen noch auf eine Idee...

N8tFalke

bei Antwort benachrichtigen