Wieso sollte ich denn sowas machen. Wenn du beim Recherchieren einigermassen fix bist, dann weißt Du doch bestimmt schon mehr als Du hier schreibst.
Das mit dem Lan-Wake-Up läßt sich ja im Bios (bestimmt schon mal gesehen) deaktivieren. Abgesehen davon habe ich nen simplen Schalter an der Stromleiste... kein Strom ... kein Rechner... da kann also auch was nicht stimmen, in Deiner Analyse. Richtig ist, dass DSL faktisch ne Art Standleitung ist und auch, dass man besuch bekommen kann, ohne es zu merken. Dafür steht als gutes Beispiel die Telekomtechnik, die ja zum testen auf dem System war, ohne dass ich mich einwählen musste. Das mit dem Thread ist mir ja echt peinlich, aber ich überhole mich ja beim schreiben ganz gerne... :-)))
Gehen wir doch einfach mal davon aus, das jemand bei der Telkomtechnik arbeitet, was ja vorkommen soll. Nun ist dieser jemand bekannterweise auch ein Mitglied in einer Gruppe die sich seit Jahren mit diesem Thema so intensive beschäftigt, dass es zumindest in den USA einige Mitglieder geschafft haben, für solche Unternemungen für einige Jahre in den Knast zu wandern. Wenn nun so jemand da arbeitet, was dem Arbeitgeber natürlich nicht bekannt ist, so hat er da mit den technischen Möglichkeiten doch sicherlich auch eine, die ihm ermöglicht Rechner an einem gewissen Anschluss zu finden. Dazu kommen aus meiner Sicht verschiedene Möglichkeiten in Frage. Die Zugangsdaten z.B. oder eventuell sowas wie ne Portkennung (fals es sowas gibt) oder auch mir nicht bekannte Möglichkeiten. Dieser gibt nun die relevante Information an die Mitglieder der Gruppe weiter und schon ist das Problem was ich habe, da.
Fakt ist, dass es nur die Telekomtechnik auf mein System geschafft hat, bis die abnormalen Angriffe und Zugriffe stattfanden. Davor war zwei Jahre lang alles normal. Weiter gilt die Aussage des Datenschutzbeauftragten dazu, dass es weder üblich noch nötig war. Des weiteren bleibt der Umstand das die zeitlichen Komponenten hier einen gemeinsamen Nenner haben. Ferner bleibt die grundsätzlich nicht ganz falsche Aussage von Freddy, der ja der Meinung ist, das es ein Problem wie ich es beschrieben habe, gar nicht gibt. Zu dem Zugriff führte eine 5 Tägige DSL-Störung, die trotz mehrfacher Anrufe nicht behoben wurde. Da ich nun die besagte Person flüchtig kenne und wusste das diese dort Arbeitet, habe ich Ihn Abends angerufen und gefragt ob er was machen könne. Am nächsten Tag erfolgte dann der Zugriff, bei dem festgestellt wurde das es kein Problem hier vor Ort war. Am Nachmittag hat man dann die Störung behoben und ab da war dann auch das Problem da... fällt Dir da irgendwas auf?
Dies zu Beweisen ist nun nicht ganz einfach, da hier die betreffende Person selbst keine Aktionen durchführt, ausser die relevanten und benötigten Informationen zu beschaffen, um diese Art des Zugriffs zu ermöglichen. Alles andere erfolgt durch dritte die mir nicht bekannt sind und zum Teil auch aus Frankreich und den USA kommen. Die meisten aber aus Deutschland. Hier wird auch kaum ne Befragung zum Ziel führen, was auch die Handlungsmöglichkeit des Datenschutzbeauftragten deutlich reduziert hat. Dennoch habe ich auch in diesem Punkt bestimmt nicht aufgegeben, sondern habe einiges veranlasst, was hoffentlich noch zu einem Ergebniss führen wird...
Für eine verbesserte Situation bei der Beweisfürhung wäre es nun eben hilfreich, wenn man zum einen andere Betroffene findet oder wenigstens die Art und Weise wie die das machen, nachvollziehen und erklären kann. Da ich da durchaus logisch vorgehe habe ich eben erstmal alle normalen Erklärungen unter Zeugen widerlegt. Dazu gehörte das Formatieren der Rechner und ein sauberer Neuinstall, wobei nur Originalsoftware verwendet wurde. Dann folgte der Austausch der Rechner, was die Netzkarten-ID auch auschloss. Danach bin ich dazu übergegangen alle Daten die noch aus dem System rauslaufen zu überwachen, was zeigte das hier echt keine Verbindung nach draussen sendet, dass ich online bin. Somit habe ich drei Varianten durchgeführt und kann wohl nachweislich auschließen, dass hier ein Trojaner oder irgend ein anderes Programm für das Auffinden verantwortlich ist. Ich finde das es durchaus logisch war, erst mal alles auf diese Art auszuschließen...
Bei den Analysen der Angriffe und dem erfolgten Tracerouting sind sowohl die DSL-Experten von T-Online, als auch ich zum Schluss gekommen, dass hier Profis am Werk sind. Da ich auch das Vorgehen beim verwischen der Spuren im System darlegen konnte, ist dies wohl schon was besonderes. Da kann man mir dann auch aufspielen was man möchte, letzlich habe ich eine Gegenteilige Beweissituation geschaffen und diese zur Anzeige gebracht, was alles ausgeschaltet hat, was da kommen könnte. Da mache ich mir keine Sorgen. Ferner ermitteln hier verschiedene Behörden einschließlich der Staatsanwaltschaft und das wird auch einige Treffer zur Folge haben.
Es könnte auch soweit gehen, dass schon mal jemand der nichts davon wusste (FTP-Server), dafür verurteilt wurde, worauf ich aufmerksam gemacht habe. Gerade im Zusammenhang mit dem Vorgehen, die Spuren im System zu erfolgreich zu verwischen. Außerdem habe ich nie behauptet, dass ich keinen Einfluss habe oder auch mal was riskieren kann, ohne dass mir gleich der Kopf abfällt... geschnallt?? Also geht es hier darum echtes Fachwissen über ein nicht typisches und vor allem sehr diskretes vorgehen darzulegen, was nicht einfach ist. Da ich dabei natürlich immer wieder auf Grenzen meines Wissens stoße, bleibt eben an so einer Stelle unter anderem der Weg, nach Personen zu suchen, die hier weiterhelfen können, eventuell ähnliche Probleme haben oder hatten oder die über ausergewöhnliches Fachwissen verfügen. Ich finde das äußerst einleuchtend und überhaupt nicht abwegig. Anders kling da schon die ganze Geschichte, die kommt mir manchmal selber so vor, wie bei Sandra B. :-))
Was ich damit erreichen würde, wenn ich den Thread über ne T-Online Hompage veröffentliche, ist mir nicht ganz klar. Wo liegt da der Vorteil? Auch für Dich sehe ich da keinen. Der gesamte Inhalt ist letzlich ja auch T-Online bekannt und in Form von Informationen auch belegt, was die Beweislage dennoch nicht vereinfacht. Abgesehen davon, darf man das Interesse des Unernehmens in so einem brisanten Fall nicht übersehen... Faktisch ist das hier ne Bombe, die richig rumssssssss hat... :-))
Auf diese Art hier, können auch Informationen ausspioniert werden, sofern die Nutzer nicht über umfangreiche IT-Kenntnisse verfügen. Wenn die fehlen, bemerken sie das einrichten eines Nutzers in der WMI nicht. Wenn die wieder weg sind und dabei nicht gestört wurden, sind alle spuren weg. Da lässt sich bestimmt auch einiges an Kohle machen. Ferner kann man so wunderbar FTP-Server mit illegalem Inhalt aufsetzten, was ja wohl niemand auf seinem eigenen Anschluss macht.
Wenn Du Dir das alles durchliest, dann müsstest Du Dir eigentlich einige Fragen stellen, die mir auch kamen. Wer da noch glaubt das ich mir sowas ausdenke, der hat eben bisher in seinem Leben alles verpennt und wird nie wach. Manche sehen eben nur was sie sehen wollen und andere etwas mehr. Wenn Du etwas beitragen kannst, so bin ich sicher, dass dieses Forum hier bestens geeignet ist. Ich habe den Eindruck das hier auch der Admin regelmäßig einen Blick reinwirft und viel mehr Leser dabei sind, als es den Anschein hat. Je mehr, desto besser. Ich habe diese Zeite ja nicht ohne Grund ausgewählt, sondern mit der Überzeugung, dass sie führend im Netz ist, was auch solche Themen angeht. So ist meine Hartnäckigkeit letzlich die Überzeugung, hier durchaus andere zu erreichen und etwas zu bewirken. Alleine dies spricht gegen jede Art von Fake. Faker hasse ich wie die Pest und kann da auch so manches Vorurteil verstehen, gerade bei der Geschichte. Andersrum habe ich hier ja nun jede Standard-Erklärung nachweislich ausgeschaltet und eines gilt im Leben immer... WIE IST DIE FRAGE... Es gibt immer ein erstes mal und nichts was man nicht erklären kann, wenn man nur die richtige Frage stellt. Ich denke für heute reicht das erst mal und vielleicht wirst Du ja ein wenig ernster, was Dich bestimmt auch überzeugender wirken läßt...
Bis dahin allen ein schönes Fest,
N8tFalke