Viren, Spyware, Datenschutz 11.215 Themen, 94.214 Beiträge

Eventuell Decken Provider ja Täter, Anzeige erfolgt.....

N8tFalke / 118 Antworten / Flachansicht Nickles

Ich habe im September Anzeige gegen Unbekannt gestellt. Die Angriffe auf mein System haben natürlich nicht aufgehört und waren in der gesamten Zeit einige male Erfolgreich. Es wurde unter anderem auch Zeitweise ein FTP-Server vor meiner Nase eingerichtet.


Nun habe ich es momentan endlich geschafft, mein System so abzusichern, dass keine Erfolgreichen Zugriffe mehr erfolgen. Die Täter sind dazu übergegangen, ein bis zwei mal die Woche mit mehreren Personen ein Koordinierten Angriff auf mein System durchzuführen. Bei der Rückverfolgung habe ich diese, zumeist Kunden von T-Online, ermittelt und T-Online gebeten, diese Personen der Staatsanwaltschaft mitzuteilen. Nachgewiesen habe ich dabei den Koordinierten Angriff. Zur Abmahnung der Kunden hat sich bisher T-Online immer bereit erklärt.


Hingegen die Personen der Staatsanwaltschaft zu nennen, nicht!!!


Nach dem Gesetzt gilt:



StGB § 202a Ausspähen von Daten












(1) Wer unbefugt Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, sich oder einem anderen verschafft, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft.


(2) Daten im Sinne des Absatzes 1 sind nur solche, die elektronisch, magnetisch oder sonst nicht unmittelbar wahrnehmbar gespeichert sind oder übermittelt werden.


StGB § 269 Fälschung beweiserheblicher Daten












(1) Wer zur Täuschung im Rechtsverkehr beweiserhebliche Daten so speichert oder verändert, daß bei ihrer Wahrnehmung eine unechte oder verfälschte Urkunde vorliegen würde, oder derart gespeicherte oder veränderte Daten gebraucht, wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft.


(2) Der Versuch ist strafbar.


(3) § 267 Abs. 3 und 4 gilt entsprechend.


 


StGB § 303a Datenveränderung












(1) Wer rechtswidrig Daten (§ 202a Abs. 2) löscht, unterdrückt, unbrauchbar macht oder verändert, wird mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft.


(2) Der Versuch ist strafbar.


 


Somit erfüllen die Täter den Tatbestand nach StGB!! Wenn nun T-Online darüber informiert ist und Kenntniss von Straftatbestand hat, was hier der Fall ist, stellt sich mir doch die Frage, ob eine Weigerung zur Mitteilung nicht selbst ein strafbares Vorgehen ist, oder?


Hier deckt nach Kenntissnahme einer Straftat das Unternehmen Täter und leistet so doch Beihilfe und letzlich eine Verschleierung der Straftaten durch, was ich für äußerst Bedenklich halte. Kann mir jemand mit Entsprechenden Kenntnissen hierzu vielleicht ein Meinung mitteilen? Ich denke  sogar, dass ein Unternehmen genau wie eine Privatperson bei Kenntniss einer Straftat zur Anzeige verpflichtet ist, was die Entscheidung des Unternehmens noch lächerlicher macht, oder?


Es wird Zeit Hackern, die Insbesondere geziehlt und in Abstimmung handeln, hier klare Grenzen zuzuweisen. Deutschland ist jetzt schon bedenklich stark durch Hacker vertreten und macht Produkte wie Onlinebanking zum einem Risikospiel sondergleichen. Das sind keine Kinderspiele mehr sondern geziehlte kriminälle Handlungen die Straftrechtlich auch im Interesse der Unternehmen verfolgt werden sollten. Statt dessen hat man den Eindruck das die Provider gemeinsam mit den Tätern agieren und letzlich dafür verantwortlich sind, dass diese nicht erfolgreich verfolgt werden. Ausnahmen bestätigen das die rechtliche Grundlage vorhanden ist und es wird Zeit das sich hier etwas ändert.


Ich würde mich echt freuen wenn jemand hierzu eine Qualifizierte Meinung hat und diesbezüglich sich hier äußert.


 


Greetz und bis bald,


 


N8tFalke

bei Antwort benachrichtigen
Ergänzung..... N8tFalke
Ergänzung..... crowie
Edonkey-Ports Spacebast
RE:RE:RE:RE: Spacebast
RE:RE:RE:RE: N8tFalke
Und ich??? J-G-W
username_deleted N8tFalke „Eventuell Decken Provider ja Täter, Anzeige erfolgt.....“
Optionen

Hallo N8tFALKE
ich bin nun in einer anderen Stadt in einer neuen Telefonzelle. Während ich aus oben erwähnten Punkten die Stelle gewechselt habe, ging mir noch so viel durch den Kopf, wie ich dir mit Rat und Tat hilfreich zur Seite stehen kann.
Mit am meisten beschäftigt mich der Hackerangriff auf dein Bios in Kombination mit der Installation von FTP-Severn und der Infektion von Rechnern, die erst später angeschlossen wurden.
ICH WEIS WAS DA VOR SICH GEHT.
N8tBios äh Falke hast du dich schon einmal gefragt, wie das Bild in deinen Fernseher kommt und wo es bleibt, wenn du den Fernseher auslässt? Ich spreche hierbei vom KABELfernseher (aha sagt da mancher DSL-Kabel ISDN-Kabel usw.)
Die Daten stehen in der Leitung und werden nicht etwa in Konserven, Kondensatoren oder ähnlichem aufbewahrt. Wie schon oben erwähnt braucht man, um mit einem Rechner zu interagieren, keine IP des Rechners. Man kann nun einen Rechner infizieren und ihn mit einem Programm beauftragen, dass er den eigenen Anschluss ständig mit Anfragen über seine Verfügbarkeit bombardiert. Den Angriffsteil des Programms stellt man in neuronalen Schleifen in jedes verfügbare Kabel. D.h. -und nun pass genau auf, ich lass die Bombe platzen- Internet gibt es wie du weist auch aus der Steckdose. Der Virus der dich plagt ist in alle (ALLEN) Kabeln in deiner Wohnung, dem Haus, vielleicht dem ganzen Wohnblock. DU MUST DIE GANZEN KABEL VON INNEN REINIGEN.
Und denk daran: Da wo eine Systemuhr im Bios platz hat, bringt ein findiger Hacker auch einen FTP-Server unter. ALSO auch das Bios reinigen.
In den Gasen einer Leuchtstoffröhre kann der Virus in Form von Molekularsturkturen im Neon auch nach tagelangem Licht-aus-lassen noch aktiv sein, genauso im Glühfaden der Glühbirnen, wo er an der Wolframoberfläche hervorragend anhaften kann. ALSO alle Stromverbraucher raus und ersetzen.
Nun noch zur Dokumentation der Hackerangriffe. Stichwort (für Suchmaschine) Honeypots. Dazu ein kleiner Auszug "Cliffard Stoll setzte schon Mitte der 80er Jahre einen Honeypot ein, um für Black-Hat gefälschte Militärdateneien zu simulieren, so dass der Cracker lange genug online blieb und die Leitung zurückverfolgt werden konnte.". Nun gut du hast es etwas schwerer mit deinen xxl-extrem-Hackergruppen, weil die sind so raffiniert, dass du sie schon kennst. Die Tarnen sich durch die sogenannte paradoxe Intervention und verblüffen dich dadurch und die Staatsanwaltschaft und die Provider.
Aber mein Tipp. Nachdem du erstmal die ganzen oberen Tipps berücksichtigt hast und auch deine Digitaluhr gegen eine rein mechanische Analoguhr ersetzt hast, setze dir einen Honeypot auf und erfreu dich an dem Gewussel der Hacker darin. Studiere sie dann ganz genau und sammle die Erkenntnisse in den Logfiles.
Oh nein die 23 min sind um ich muss weg hier. Bis bald Paranoiavogel oder wie du heist.
Mit allerbesten Grüssen
Epidermitis äh Epigenese

bei Antwort benachrichtigen