Viren, Spyware, Datenschutz 11.213 Themen, 94.155 Beiträge

Eventuell Decken Provider ja Täter, Anzeige erfolgt.....

N8tFalke / 118 Antworten / Flachansicht Nickles

Ich habe im September Anzeige gegen Unbekannt gestellt. Die Angriffe auf mein System haben natürlich nicht aufgehört und waren in der gesamten Zeit einige male Erfolgreich. Es wurde unter anderem auch Zeitweise ein FTP-Server vor meiner Nase eingerichtet.


Nun habe ich es momentan endlich geschafft, mein System so abzusichern, dass keine Erfolgreichen Zugriffe mehr erfolgen. Die Täter sind dazu übergegangen, ein bis zwei mal die Woche mit mehreren Personen ein Koordinierten Angriff auf mein System durchzuführen. Bei der Rückverfolgung habe ich diese, zumeist Kunden von T-Online, ermittelt und T-Online gebeten, diese Personen der Staatsanwaltschaft mitzuteilen. Nachgewiesen habe ich dabei den Koordinierten Angriff. Zur Abmahnung der Kunden hat sich bisher T-Online immer bereit erklärt.


Hingegen die Personen der Staatsanwaltschaft zu nennen, nicht!!!


Nach dem Gesetzt gilt:



StGB § 202a Ausspähen von Daten












(1) Wer unbefugt Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, sich oder einem anderen verschafft, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft.


(2) Daten im Sinne des Absatzes 1 sind nur solche, die elektronisch, magnetisch oder sonst nicht unmittelbar wahrnehmbar gespeichert sind oder übermittelt werden.


StGB § 269 Fälschung beweiserheblicher Daten












(1) Wer zur Täuschung im Rechtsverkehr beweiserhebliche Daten so speichert oder verändert, daß bei ihrer Wahrnehmung eine unechte oder verfälschte Urkunde vorliegen würde, oder derart gespeicherte oder veränderte Daten gebraucht, wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft.


(2) Der Versuch ist strafbar.


(3) § 267 Abs. 3 und 4 gilt entsprechend.


 


StGB § 303a Datenveränderung












(1) Wer rechtswidrig Daten (§ 202a Abs. 2) löscht, unterdrückt, unbrauchbar macht oder verändert, wird mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft.


(2) Der Versuch ist strafbar.


 


Somit erfüllen die Täter den Tatbestand nach StGB!! Wenn nun T-Online darüber informiert ist und Kenntniss von Straftatbestand hat, was hier der Fall ist, stellt sich mir doch die Frage, ob eine Weigerung zur Mitteilung nicht selbst ein strafbares Vorgehen ist, oder?


Hier deckt nach Kenntissnahme einer Straftat das Unternehmen Täter und leistet so doch Beihilfe und letzlich eine Verschleierung der Straftaten durch, was ich für äußerst Bedenklich halte. Kann mir jemand mit Entsprechenden Kenntnissen hierzu vielleicht ein Meinung mitteilen? Ich denke  sogar, dass ein Unternehmen genau wie eine Privatperson bei Kenntniss einer Straftat zur Anzeige verpflichtet ist, was die Entscheidung des Unternehmens noch lächerlicher macht, oder?


Es wird Zeit Hackern, die Insbesondere geziehlt und in Abstimmung handeln, hier klare Grenzen zuzuweisen. Deutschland ist jetzt schon bedenklich stark durch Hacker vertreten und macht Produkte wie Onlinebanking zum einem Risikospiel sondergleichen. Das sind keine Kinderspiele mehr sondern geziehlte kriminälle Handlungen die Straftrechtlich auch im Interesse der Unternehmen verfolgt werden sollten. Statt dessen hat man den Eindruck das die Provider gemeinsam mit den Tätern agieren und letzlich dafür verantwortlich sind, dass diese nicht erfolgreich verfolgt werden. Ausnahmen bestätigen das die rechtliche Grundlage vorhanden ist und es wird Zeit das sich hier etwas ändert.


Ich würde mich echt freuen wenn jemand hierzu eine Qualifizierte Meinung hat und diesbezüglich sich hier äußert.


 


Greetz und bis bald,


 


N8tFalke

bei Antwort benachrichtigen
Ergänzung..... N8tFalke
Ergänzung..... crowie
Edonkey-Ports Spacebast
RE:RE:RE:RE: Spacebast
RE:RE:RE:RE: N8tFalke
Und ich??? J-G-W
N8tFalke Nachtrag zu: „Eventuell Decken Provider ja Täter, Anzeige erfolgt.....“
Optionen

Wieso sollte ich denn sowas machen. Wenn du beim Recherchieren einigermassen fix bist, dann weißt Du doch bestimmt schon mehr als Du hier schreibst.

Das mit dem Lan-Wake-Up läßt sich ja im Bios (bestimmt schon mal gesehen) deaktivieren. Abgesehen davon habe ich nen simplen Schalter an der Stromleiste... kein Strom ... kein Rechner... da kann also auch was nicht stimmen, in Deiner Analyse. Richtig ist, dass DSL faktisch ne Art Standleitung ist und auch, dass man besuch bekommen kann, ohne es zu merken. Dafür steht als gutes Beispiel die Telekomtechnik, die ja zum testen auf dem System war, ohne dass ich mich einwählen musste. Das mit dem Thread ist mir ja echt peinlich, aber ich überhole mich ja beim schreiben ganz gerne... :-)))

Gehen wir doch einfach mal davon aus, das jemand bei der Telkomtechnik arbeitet, was ja vorkommen soll. Nun ist dieser jemand bekannterweise auch ein Mitglied in einer Gruppe die sich seit Jahren mit diesem Thema so intensive beschäftigt, dass es zumindest in den USA einige Mitglieder geschafft haben, für solche Unternemungen für einige Jahre in den Knast zu wandern. Wenn nun so jemand da arbeitet, was dem Arbeitgeber natürlich nicht bekannt ist, so hat er da mit den technischen Möglichkeiten doch sicherlich auch eine, die ihm ermöglicht Rechner an einem gewissen Anschluss zu finden. Dazu kommen aus meiner Sicht verschiedene Möglichkeiten in Frage. Die Zugangsdaten z.B. oder eventuell sowas wie ne Portkennung (fals es sowas gibt) oder auch mir nicht bekannte Möglichkeiten. Dieser gibt nun die relevante Information an die Mitglieder der Gruppe weiter und schon ist das Problem was ich habe, da.

Fakt ist, dass es nur die Telekomtechnik auf mein System geschafft hat, bis die abnormalen Angriffe und Zugriffe stattfanden. Davor war zwei Jahre lang alles normal. Weiter gilt die Aussage des Datenschutzbeauftragten dazu, dass es weder üblich noch nötig war. Des weiteren bleibt der Umstand das die zeitlichen Komponenten hier einen gemeinsamen Nenner haben. Ferner bleibt die grundsätzlich nicht ganz falsche Aussage von Freddy, der ja der Meinung ist, das es ein Problem wie ich es beschrieben habe, gar nicht gibt. Zu dem Zugriff führte eine 5 Tägige DSL-Störung, die trotz mehrfacher Anrufe nicht behoben wurde. Da ich nun die besagte Person flüchtig kenne und wusste das diese dort Arbeitet, habe ich Ihn Abends angerufen und gefragt ob er was machen könne. Am nächsten Tag erfolgte dann der Zugriff, bei dem festgestellt wurde das es kein Problem hier vor Ort war. Am Nachmittag hat man dann die Störung behoben und ab da war dann auch das Problem da... fällt Dir da irgendwas auf?

Dies zu Beweisen ist nun nicht ganz einfach, da hier die betreffende Person selbst keine Aktionen durchführt, ausser die relevanten und benötigten Informationen zu beschaffen, um diese Art des Zugriffs zu ermöglichen. Alles andere erfolgt durch dritte die mir nicht bekannt sind und zum Teil auch aus Frankreich und den USA kommen. Die meisten aber aus Deutschland. Hier wird auch kaum ne Befragung zum Ziel führen, was auch die Handlungsmöglichkeit des Datenschutzbeauftragten deutlich reduziert hat. Dennoch habe ich auch in diesem Punkt bestimmt nicht aufgegeben, sondern habe einiges veranlasst, was hoffentlich noch zu einem Ergebniss führen wird...

Für eine verbesserte Situation bei der Beweisfürhung wäre es nun eben hilfreich, wenn man zum einen andere Betroffene findet oder wenigstens die Art und Weise wie die das machen, nachvollziehen und erklären kann. Da ich da durchaus logisch vorgehe habe ich eben erstmal alle normalen Erklärungen unter Zeugen widerlegt. Dazu gehörte das Formatieren der Rechner und ein sauberer Neuinstall, wobei nur Originalsoftware verwendet wurde. Dann folgte der Austausch der Rechner, was die Netzkarten-ID auch auschloss. Danach bin ich dazu übergegangen alle Daten die noch aus dem System rauslaufen zu überwachen, was zeigte das hier echt keine Verbindung nach draussen sendet, dass ich online bin. Somit habe ich drei Varianten durchgeführt und kann wohl nachweislich auschließen, dass hier ein Trojaner oder irgend ein anderes Programm für das Auffinden verantwortlich ist. Ich finde das es durchaus logisch war, erst mal alles auf diese Art auszuschließen...

Bei den Analysen der Angriffe und dem erfolgten Tracerouting sind sowohl die DSL-Experten von T-Online, als auch ich zum Schluss gekommen, dass hier Profis am Werk sind. Da ich auch das Vorgehen beim verwischen der Spuren im System darlegen konnte, ist dies wohl schon was besonderes. Da kann man mir dann auch aufspielen was man möchte, letzlich habe ich eine Gegenteilige Beweissituation geschaffen und diese zur Anzeige gebracht, was alles ausgeschaltet hat, was da kommen könnte. Da mache ich mir keine Sorgen. Ferner ermitteln hier verschiedene Behörden einschließlich der Staatsanwaltschaft und das wird auch einige Treffer zur Folge haben.

Es könnte auch soweit gehen, dass schon mal jemand der nichts davon wusste (FTP-Server), dafür verurteilt wurde, worauf ich aufmerksam gemacht habe. Gerade im Zusammenhang mit dem Vorgehen, die Spuren im System zu erfolgreich zu verwischen. Außerdem habe ich nie behauptet, dass ich keinen Einfluss habe oder auch mal was riskieren kann, ohne dass mir gleich der Kopf abfällt... geschnallt?? Also geht es hier darum echtes Fachwissen über ein nicht typisches und vor allem sehr diskretes vorgehen darzulegen, was nicht einfach ist. Da ich dabei natürlich immer wieder auf Grenzen meines Wissens stoße, bleibt eben an so einer Stelle unter anderem der Weg, nach Personen zu suchen, die hier weiterhelfen können, eventuell ähnliche Probleme haben oder hatten oder die über ausergewöhnliches Fachwissen verfügen. Ich finde das äußerst einleuchtend und überhaupt nicht abwegig. Anders kling da schon die ganze Geschichte, die kommt mir manchmal selber so vor, wie bei Sandra B. :-))

Was ich damit erreichen würde, wenn ich den Thread über ne T-Online Hompage veröffentliche, ist mir nicht ganz klar. Wo liegt da der Vorteil? Auch für Dich sehe ich da keinen. Der gesamte Inhalt ist letzlich ja auch T-Online bekannt und in Form von Informationen auch belegt, was die Beweislage dennoch nicht vereinfacht. Abgesehen davon, darf man das Interesse des Unernehmens in so einem brisanten Fall nicht übersehen... Faktisch ist das hier ne Bombe, die richig rumssssssss hat... :-))

Auf diese Art hier, können auch Informationen ausspioniert werden, sofern die Nutzer nicht über umfangreiche IT-Kenntnisse verfügen. Wenn die fehlen, bemerken sie das einrichten eines Nutzers in der WMI nicht. Wenn die wieder weg sind und dabei nicht gestört wurden, sind alle spuren weg. Da lässt sich bestimmt auch einiges an Kohle machen. Ferner kann man so wunderbar FTP-Server mit illegalem Inhalt aufsetzten, was ja wohl niemand auf seinem eigenen Anschluss macht.

Wenn Du Dir das alles durchliest, dann müsstest Du Dir eigentlich einige Fragen stellen, die mir auch kamen. Wer da noch glaubt das ich mir sowas ausdenke, der hat eben bisher in seinem Leben alles verpennt und wird nie wach. Manche sehen eben nur was sie sehen wollen und andere etwas mehr. Wenn Du etwas beitragen kannst, so bin ich sicher, dass dieses Forum hier bestens geeignet ist. Ich habe den Eindruck das hier auch der Admin regelmäßig einen Blick reinwirft und viel mehr Leser dabei sind, als es den Anschein hat. Je mehr, desto besser. Ich habe diese Zeite ja nicht ohne Grund ausgewählt, sondern mit der Überzeugung, dass sie führend im Netz ist, was auch solche Themen angeht. So ist meine Hartnäckigkeit letzlich die Überzeugung, hier durchaus andere zu erreichen und etwas zu bewirken. Alleine dies spricht gegen jede Art von Fake. Faker hasse ich wie die Pest und kann da auch so manches Vorurteil verstehen, gerade bei der Geschichte. Andersrum habe ich hier ja nun jede Standard-Erklärung nachweislich ausgeschaltet und eines gilt im Leben immer... WIE IST DIE FRAGE... Es gibt immer ein erstes mal und nichts was man nicht erklären kann, wenn man nur die richtige Frage stellt. Ich denke für heute reicht das erst mal und vielleicht wirst Du ja ein wenig ernster, was Dich bestimmt auch überzeugender wirken läßt...

Bis dahin allen ein schönes Fest,

N8tFalke

bei Antwort benachrichtigen