Viren, Spyware, Datenschutz 11.212 Themen, 94.141 Beiträge

Eventuell Decken Provider ja Täter, Anzeige erfolgt.....

N8tFalke / 118 Antworten / Flachansicht Nickles

Ich habe im September Anzeige gegen Unbekannt gestellt. Die Angriffe auf mein System haben natürlich nicht aufgehört und waren in der gesamten Zeit einige male Erfolgreich. Es wurde unter anderem auch Zeitweise ein FTP-Server vor meiner Nase eingerichtet.


Nun habe ich es momentan endlich geschafft, mein System so abzusichern, dass keine Erfolgreichen Zugriffe mehr erfolgen. Die Täter sind dazu übergegangen, ein bis zwei mal die Woche mit mehreren Personen ein Koordinierten Angriff auf mein System durchzuführen. Bei der Rückverfolgung habe ich diese, zumeist Kunden von T-Online, ermittelt und T-Online gebeten, diese Personen der Staatsanwaltschaft mitzuteilen. Nachgewiesen habe ich dabei den Koordinierten Angriff. Zur Abmahnung der Kunden hat sich bisher T-Online immer bereit erklärt.


Hingegen die Personen der Staatsanwaltschaft zu nennen, nicht!!!


Nach dem Gesetzt gilt:



StGB § 202a Ausspähen von Daten












(1) Wer unbefugt Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, sich oder einem anderen verschafft, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft.


(2) Daten im Sinne des Absatzes 1 sind nur solche, die elektronisch, magnetisch oder sonst nicht unmittelbar wahrnehmbar gespeichert sind oder übermittelt werden.


StGB § 269 Fälschung beweiserheblicher Daten












(1) Wer zur Täuschung im Rechtsverkehr beweiserhebliche Daten so speichert oder verändert, daß bei ihrer Wahrnehmung eine unechte oder verfälschte Urkunde vorliegen würde, oder derart gespeicherte oder veränderte Daten gebraucht, wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft.


(2) Der Versuch ist strafbar.


(3) § 267 Abs. 3 und 4 gilt entsprechend.


 


StGB § 303a Datenveränderung












(1) Wer rechtswidrig Daten (§ 202a Abs. 2) löscht, unterdrückt, unbrauchbar macht oder verändert, wird mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft.


(2) Der Versuch ist strafbar.


 


Somit erfüllen die Täter den Tatbestand nach StGB!! Wenn nun T-Online darüber informiert ist und Kenntniss von Straftatbestand hat, was hier der Fall ist, stellt sich mir doch die Frage, ob eine Weigerung zur Mitteilung nicht selbst ein strafbares Vorgehen ist, oder?


Hier deckt nach Kenntissnahme einer Straftat das Unternehmen Täter und leistet so doch Beihilfe und letzlich eine Verschleierung der Straftaten durch, was ich für äußerst Bedenklich halte. Kann mir jemand mit Entsprechenden Kenntnissen hierzu vielleicht ein Meinung mitteilen? Ich denke  sogar, dass ein Unternehmen genau wie eine Privatperson bei Kenntniss einer Straftat zur Anzeige verpflichtet ist, was die Entscheidung des Unternehmens noch lächerlicher macht, oder?


Es wird Zeit Hackern, die Insbesondere geziehlt und in Abstimmung handeln, hier klare Grenzen zuzuweisen. Deutschland ist jetzt schon bedenklich stark durch Hacker vertreten und macht Produkte wie Onlinebanking zum einem Risikospiel sondergleichen. Das sind keine Kinderspiele mehr sondern geziehlte kriminälle Handlungen die Straftrechtlich auch im Interesse der Unternehmen verfolgt werden sollten. Statt dessen hat man den Eindruck das die Provider gemeinsam mit den Tätern agieren und letzlich dafür verantwortlich sind, dass diese nicht erfolgreich verfolgt werden. Ausnahmen bestätigen das die rechtliche Grundlage vorhanden ist und es wird Zeit das sich hier etwas ändert.


Ich würde mich echt freuen wenn jemand hierzu eine Qualifizierte Meinung hat und diesbezüglich sich hier äußert.


 


Greetz und bis bald,


 


N8tFalke

bei Antwort benachrichtigen
Ergänzung..... N8tFalke
Ergänzung..... crowie
Edonkey-Ports Spacebast
RE:RE:RE:RE: Spacebast
RE:RE:RE:RE: N8tFalke
N8tFalke Nachtrag zu: „Eventuell Decken Provider ja Täter, Anzeige erfolgt.....“
Optionen

Also Monomotte, mal so unter uns, es geht niemanden was an was ich hier mit dem Netz mache. Vielleicht jage ich ja Hacker... :-))) Vielleicht betrifft es auch die innere Sicherheit. Wenn ich Dir dann sage was Sache ist, müsste ich Dich nachher noch erschießen... :-))

Naja, quatsch beiseite. Erstmal ist es doch völlig egal warum!!! Abgesehen davon reicht es schon, wenn

ZITAT MLH: Wenn irgendwelche Typen einen Rechner als FTP Server nutzen können, sind auf einmal ALLE betroffen, auch die, die keine "interessanten Daten" auf Ihrem Rechner haben. Und das diese kriminellem Leutchen ständig Tauschplätze brauchen dürfte einleuchten. Und im Gegensatz zu diesen Sche..-Hobby-Hackern ist völliges Arbeiten im Verborgenen oberstes Ziel.

Da hat er einfach mal so Recht.

Der zweite Grund dürfte ohne Frage sein, dass es mir Anhand der Dokumentation gelungen ist, dieses Vorgehen zu dokumentieren, was gleich noch mal so heiß ist.

Ich denke der Auslöser war die Ablehnung einer Freundschaft zu Mitgliedern einer solchen Gruppe, was die armen kleinen Egos wohl stark gekränkt hat. Aber ich bin eben nicht die Mutter der Nation.

Somit habe ich jetzt schon mal drei gute Gründe, ohne dass Du weißt was auf meinem Rechner los ist. Ich denke, selbst wenn da gar nichts lost ist, geht auch das niemanden was an. Festlegen oder Äußern werde ich mich diesbezüglich nicht.

Sinnlos fand ich das Logfile nicht, weil hier Antworten kamen, die meinten das es gar keine Gruppen gibt. Das ist aber leider nur Schwachsinn. Ursprünglich hatte ich vor das ganze Logfile der Firewall zu posten, was aber nicht gelang, war eben zu lang. Der Auszug hatte dann dummerweise :-)) nur die Filesharingzugriffe...

Cool fände ich ne Erklärung wie man Rechnerunabhängig Hacken kann oder jemanden in Filesharingzugriffe verwickelt, egal welcher Rechner am Anschluss hängt. Das dies nicht jeder beantworten kann ist mir klar, sonst wüsste ich das ja auch schon... :-))

Beweise braucht man dafür ja wohl keine, aber wenn Ihr mir nen Server nennt, auf den ich *.jpg aufspielen kann, schütte ich euch gerne damit zu... meine möchte ich da nicht nutzen, da sonst auf den noch vorhandenen Seiten (habe bereits drei verloren und nur noch zwei) wieder die Hölle los ist...

Das Freddy da völlig überfordert ist, fand ich nicht schlimm, allerdings das er meint er wüsste alles und was er nicht erklären kann gibt es nicht, ist wohl echt pure Arroganz... armer kleiner VIP...

Null hat wieder einen guten Vorschlag. Allerdings habe ich ja grundsätzlich zu T-Online und deren DSL-Experten-Team einen guten Draht und nachdem sie sich bereit erklärt haben der Staatsanwaltschaft die ermittelten möglichen Täter auf Anforderung mit zu teilen bin ich auch damit zu fieden. Es folgt nun ne neue Kennung und wir testen weiter unter Auswertung aller Logfiles und Systemdaten ob es eine Änderung gibt oder das Problem bestehen bleibt. An der stelle noch der Hinweis, Freddy, kein Mensch beschäftigt sich mit dem Problem, wenn sie nach einer Stunde Analyse mich zum Idioten hätten erklären können. Konnten sie aber nicht, auch wenn Du glaubst sowas gibt es gar nicht. Wir sind ja hier nicht in der Kirche und glauben ist eh Glückssache und wissen kann keiner alles...

Also wechsel ich erstmal den Provider nicht. Bei der Problemanlayse haben leider auch die Experten keine echte Erklärung gehabt, die das Vorgehen darlegt, außer dass sie meinen bisherigen Anlysen Respekt und Anerkennung gezollt haben. Die Aussage, dass es sich bei den Angreifern um Vollprofis für Hacks handle und nicht um Kids die Ihre langeweile töten, ist so das Fazit aus deren Analyse.

Letzlich ist es aber sehr wichtig zu erfahren wie man nun ein System Angreifen und orten kann, wenn es Rechnerunabhängig ist. Bei nem Modem wäre es über die Telefonleitung möglich aber bei DSL????

Kann man über die Zugangsdaten jemanden so schnell im Netz finden??

Das waren die beiden wesentlichen Fragen die immer wieder in meinem Postings durchkommen und die bisher höchstens für blödsinn gehalten wurden.

Leider habe ich aber alle anderen Möglichkeiten ausgeschlossen und bin auch für neue Ideen offen, sofern sie berücksichtigen, dass von mir aus auch Freddy mit seinem Rechner zu mir kommen könnte, den anschließt und dennoch die gleichen Zugriffe kurz nach der Einwahl hat. WIE IST HIER DIE FRAGE??

Beim Vorgehen der Täter gehören so aktionen wie das zeitweise deaktivieren der System- und Eventlogs zum Standardprogramm. Auf einem zweiten Rechner auf dem auch der FTP aufgesetzt wurde, waren alle Spuren verwischt. Beim zweiten Versuch haben wir den Zugriff beim aufspielen bemerkt und mitten drinn unterbrochen, was einiges an Dokumentation ermöglichte. Dabei konnten wir nachvollziehen, wie die Spuren im System verwischt werden.

Ich glaube nicht hier alles zu erfahren, aber da die Seite ja nun recht bekannt ist, besteht doch ein größere Warscheinlichkeit, das jemand mit entsprechender Erfahrung und Sicherheitskenntnissen die Methode zumindest Theoretisch kennt.

Man sollte auch nicht vergessen, das der einzige Zugriff bis zum Beginn der Hacks, der von der Telekom-Technik war. Die waren auf dem System, ohne dass man sich einwählen muss. Natürlich benötigten die dazu den Zugriff innerhalb der Technik, konnten aber so eventuell für diese Form der Zugriffe relevante Informationen beschaffen. Ab dem Tag hat es auf jeden Fall angefangen, was ja schon irgenwie komisch ist, oder???

Vielleicht hat ja jemand etwas von dem Verstanden, was ich hier so von mir gebe. Finde es eigentlich nicht besonders unglaublich oder erstaunlich. Da habe ich mich schon mehr über die Reaktionen gewundert und wie voreingenommen so manche sind...

Ich habe in den zwei Jahren davon den paar Scanns oder auch Angriffen keine Aufmerksamkeit geschenkt, da ich auch denke, dass dies normal ist. Auch jetzt interessieren mich nur die konzentrierten Angriffe der Gruppe, einzelne beachte ich auch nicht. Da ich fast immer online bin, die Angriffe aber nur begrenzt in so massiver Form auftreten, kann man das sehr leicht unterscheiden. Aber es wäre auch nicht schlecht, wenn man das vorgehen technisch nachvollziehen kann, woran auch T-Online natürlich gelegen ist.

Okay, das war so der letzte Erklärungsversuch mit der BITTE um einen möglichen Erklärungsansatz der die Novice-Probleme mal nicht zur Grundlage hat. Daher auch die kleine Ausführung von mir. Nach her erklärt mir noch einer wo der Einschaltknopf ist, was echt nicht nötig ist. Auch balbla kann man sich schenken. Es gibt ja auch ein paar gute Antworten in diesem Threat und Monomotte, das mit der Bios-Ebene ist echt nicht in ein paar Minuten zu erklären und ohne Screenshots völlig unmöglich, da ich dabei Dicht am System die Erklärung bringen muss. Aber von der WMI hast Du doch sicherlich schon mal gehört. Und das die bei Angriffen Adressen auf die Ports schreiben bis das System überlastet kann sich ja der eine oder andere auch noch vorstellen... man ich habe das ganze Spektrum bei mir auf der Kiste und installiere die Kiste schon im schlaf, so oft wie das mache. Vor den letzten SI-Updates war das Betriebsystem so löchrich, das nur die Firewalls nicht halfen. Bei den Hacks haben die diese einfach unterwandert. Seid den Updates scheint es jetzt aber endlich besser zu halten. Habe noch vor vier Wochen kaum länger als 10 Tage standgehalten, bevor sie wieder drinn waren. Jetzt hälter er doch schon Stand, zumindest soweit ich das nachvollziehen kann...

Genug für heute gequält, wenn man hier für Worte Punkte kriegen würde, hätte ich gewonnen... :-)) vielleicht ne Tüte Gummibären für die Nerven... :-))

Also nicht ärgern und wenn niemanden was einfällt einfach weiterlesen....

Against all odds

N8tFalke

bei Antwort benachrichtigen
Und ich??? J-G-W