sweetpartner
Cadet 1st Year
- Registriert
- Jan. 2006
- Beiträge
- 8
Mit Publikationen in online Medien, Zeitungen, Magazinen und Foren in Latein- und Südamerika :
http://www.petroleumworld.com.ve/cartas090205.htm
http://www.brazzilmag.com/content/view/1419/49/
sowie in DL, China, Thailand, Malaysia
alles unter http://www.microperforation.com/spanish.html oder
http://www.qsl.net/dk3qv/spanish.html nachzulesen
finden seit August 2005 permanente Hackerattacken bei Besuchen von Internetseiten und insbesondere Foren in Venezuela statt. Dies geht soweit, dass bestimmte Webseitenbesuche von Thailand - ich dort sehr häufig - nach Venezuela bei bestimmten IP-DNS Adressen gänzlich geblockt sind.
Daher meine Themenfrage : Hacking, Trojaner, Spione, Viren: CIA, Venezuela, Argentinien, Russland, DL oder wer betreibt dieses schmutzige Geschäft des Hacken und Computereingriffs ?
Kurzfassung der Hackerattacken, Auswirkungen und Ausspionieren
Trojanerbedrohung und Abwehr beim Zugang meiner Domäne http://www.microperforation.com und der allgemeinen http://www.qsl.net/dk3qv.
Dazu gehören : extreme Trojan horse, RASmin Trojan horse, Black Trojan horse, Trojan Generic, Passwort Cracker, Password Finder 2.1, Bulla, Banzi Buddy, Link Grabber 99, Backdoor.Delf.is, Fake CD 99, System Spy, Lamers Death, Mid Addle, Zilla Bar, Bargain Buddy, Zango Search assistant.
Permanente Hackerattacken auf Computersysteme, die bis heute andauern.
Dies sowohl auf den Firmen PC`s in DL ( vom 28.11. bis zum 8.12.2005 ) wie auch beim aktuellen Netzbetrieb in Thailand.
Diverse Hacker IP Adressen finden sich in den Auszugslogs und Auflistungen wieder.
Einschleusen, Aktivierung, Datenbenutzung und Datendiebstahl ( wurden an der Firewall vorbei geführt, sind aber an der Gesamtdatenaufzeichnung erkennbar; u. a. auch erkannt mit vielen Testmails in asiatischen Sprachen, siehe unten ) über das Remote-Control-Programm rpcapd.exe. Weitere Infos hierzu unter http://winpcap.polito.it.
Einschleusen, Aktivierung und Aufruf von Aktiv-X, Srcipts und Router über den IE6.
Zunahme der Zusendung von suspekten Emails mit gefährlichen Links, Applets usw.
Kontrolle beim Zugang von Webservern außerhalb von DL; eine zuvor bekannte Art.
Deaktivierung meiner Domäne bei der größten Suchmaschine; ohne Erlaubnis von mir oder Information vom Webseitenbetreiber ( entweder das Passwort wurde ausspioniert, robots Command gesetzt oder auf welchen Wege auch immer böswillig praktiziert ). Wir haben in hunderten, anderer Suchmaschinen, vorwiegend in Asien, gleichermaßen angemeldet.
Dies wird sich noch klären. Der Webbetreiber ist angeschrieben, aber bisher und wie auch im August 2005, erfolgte keine Rückmeldung.
Umleitung vom POP3-Konto auf einen anderen externen Übertragungskanal und damit verbundener Kopie ( u. a. auch mit Testemails in Mandarin und Thai untersucht ) der Emails. Wie auch immer dies softwaretechnisch, über das rpcapd.exe. oder telnet.exe Modul ( Programme auf Datenträger sichern und im Verzeichnis Windows löschen ), möglich ist.
Oder durch die Aktivierung des Programms alg.exe ( Gateway Programm zum Betrieb mehrer Rechner an einem Netzwerk ), deren Prozess inaktiv gehalten wird.
Nach allen Informationen und Auswirkungen handelt sich bei den Hackern um wirkliche Profis, MS- und IT Netzspezialisten. Allerdings sind Computerbenutzer manchmal auch nicht ganz blöd, mit vielen Software Internas gut vertraut und nutzen die internationale Möglichkeit der Datenanalyse and Auswertung u.a. auch in China.
Meine PC`s und Laptops sind seit dem 4.1.2006 gänzlich vom Spionagemüll gereinigt und gegen die Hackerattacken weitgehend, mit allen verfügbaren Möglichkeiten – Sygate Firewall, Symantec Norton 2005, Pest Patrol, Spybot 1.4 usw. - geschützt, beim LAN Betrieb stets überwacht, der Datenverkehr kontinuierlich und separat aufgezeichnet ( 2. Laptop ) und ist somit für die IT Spezialisten in China zur weiteren Untersuchung verfügbar. Bei diesen extremen Anforderungen ist die Sygate Firewall gut konfigurierbar und ermöglicht auch ein klares Monitoring – allerdings NUR für den Datenstrom, der tatsächlich durch die Firewall geführt wird.
Auch sind mit den über das Internet kostenfreien Programme wie Security Task Manager MRT.exe http://www.neuber.com ( Testversion für 30 Tage ), HijackThis.exe ( sehr gut mit Löschfunktionen einzelner Suspekteinträgen ) oder dem Rootkit-Revealer http://www.sysinternals.com wertvolle Tests jederzeit möglich.
An dieser Stelle noch ein wichtiger Hinweis, wie auch in der PC-WELT 1/2006 Seite 26 – 29 nach lesbar: im Internet LAN Betrieb ALLE Funktionen an der FIREWALL blocken und die NUR die drei Haupt-Programmfunktionen : Explorer.exe, Isass.exe ( I groß geschrieben ) und svchost.exe einen FREIEN ZUGANG erlauben. Dies funktioniert erstklassig. Um auf der sicheren Seite zu bleiben, wird statt dem IE6 nur noch Firefox 1.0.7 als Browser benutzt.
Eine auszugsweise Aufstellung der Firewal Logs mit vielen 100 Einträgen der gleichen IP Adresse :
· 2005/10/11 - 09:25:40 - 216.34.207.71 :80 (ad.la.mediaplex.com) 2182 (TCP)
· 2005/10/13 - 17:25:58 - 166.90.205.48 :80 (add.whatuseek.com.2-127.205.90.166.in-addr.arpa)
· 2005/10/13 - 18:19:00 - 66.150.8.148 :80 (ads.sef.marchex.com) 1744 (TCP)
· 2005/10/13 - 18:17:58 - 64.241.242.201:80 (sv-pwww.looksmart.com) 16 = 71 (TCP)
· 2005/10/13 - 17:28:10 - 209.202.248.101 :80 (mia-search.mia.lycos.com) 2010 (TCP)
· 2005/10/14 - 17:56:07 - 66.35.229.209 - Ping – IPNOC
· 2005/10/17 - 12:16:44 - 66.35.229.209 - IPNOC
· 2005/10/18 - 18:26:04 - 66.151.244.126 - 122.2o7.net
· 2005/10/19 - 17:39:47 - 70.84.143.147 - us.img.e-planning.net – Dallas – TX – USA 100 times
· 2005/10/22 - 17:56:31 - 213.244.183.210 – Amsterdam – NL – inform Broomfied Col. USA
· 2005/11/04 - 12:04:31 - 213.244.183.210 - Ping – from Amsterdam – NL
· 2005/11/08 - 10:53:19 - 213.244.183.210 - Ping – from Amsterdam – NL
· 2005-12-25 - 10:49:43 - 203.147.0.2 – blocked - via Nonthaburi communication centre in Thailand
· 2005-12-25 - 10:53:32 - 203.147.0.3 – blocked - via Nonthaburi – communication centre in Thailand
· 2005-12-27 - 18:37:47 - ns.ji-net.com - 203.147.0.3 – Thailand - fully blocked
· 2005-12-31 - 18:41:02 - www.ripe.net - 193.0.0.214
· 217.72.200.153 – img.web.de - Milton - Australien
· 203.147.56.231 ( 232 ) – eur.a1.yimg.com - us.i1. – Amsterdam – NL
· 62.26.220.2 – as1.falk.de – Moers - Germany
· 203.147.0.2 ( 03 ) ( 48 ) – ns.ji-net.com – via Nonthaburi – communication centre in Thailand
· 194.6.208.100 – Amsterdam – NL
· 62.26.121.2 – red.as1.falkag.de – Ratingen - Germany
· 217.73.179.5 – Frankfurt/Oder - Germany
· 213.83.55.1 – Amsterdam – NL
· 213.55.94.55 – Amsterdam – NL
· 85.42.124.220 – Marine Del Ray CA – USA
· 70.84.143.160 – ads.us.e-planning.net – E-planning.net - Argentina
· 206.204.32.26 – Santa Clara – CA – USA
· 68.86.119.34 – New York – USA - 30 times Firewall blockings
· 224.0.02 – ji-net.com - Thailand
· 193.0.0.214 – Amsterdam – NL - data access
· 169.254.146.146 – Marina del Ray – CA – USA - FTP blocking – Trojaner threat at 25-12-2005
· 224.0.0.2 – since 8-1-2006 as MCAST.net – Multicast Backbones, MBone, addresses etc.
Ortsangaben wie in IP Such-Programmen genannt und geografisch verfolgbar. Nicht nur der Port 80, sondern auch andere Port`s sind auch davon betroffen. Einzeldaten sind umfassend verfügbar.
Bei dieser Auszugsaufstellung fällt deutlich auf, wie schon beim extremen Hacking von August bis Oktober 2005, dass NUR die Länder wie NL, DL, Australien, Thailand und USA und deren weltumspannenden IT Netze - Rechnergruppen mit Multicastadressierung, MBone und Multicast Backbone – s. z.B. IP 224.0.0.2 – genannt sind. Aber bisher bei mehr als 100.000 Auswertungen KEINER der IP Adressaten z.B. – auch bei dynamischer IP Benutzung - aus Russland, Afrika, Indien, China, Indonesien, Brasilien, Kanada oder Osteuropa dabei ist. Immer wieder werden bei den IP Rückverfolgungen Netzbettreiber bzw. Institutionen wie RIPE, TISCALI, RATIOKONTAKT, E-PLANNING.net usw. genannt. Auch bei mehrfacher Nachfrage folgten nur automatisch generierte Rückantworten. Das war es dann. Lediglich einige andere, ausländische Netzbetreiber, deren das Hacking nicht ganz egal war, sind den schmutzigen Vorgängen nachgegangen.
Wie schon am 27.12.2005 nachgefragt :
Was läuft hier falsch und wen verfolgen die IT Spezialisten bloß ?
Ich bin jedenfalls die falsche Person !
Wer trägt eigentlich die Verantwortung für diesen ganzen Mist und wer sind die Auftraggeber ?
Bei Fragen aller Art muss man sich schon miteinander unterhalten !
Einseitig kann dies jedenfalls – auch in der Internet Community – auch NICHT funktionieren.
Und stets meine gebetsmühlenartigen Hinweise zur Kontaktaufnahme.
Im Übrigen ist es so, dass viele junge Menschen in China ein besonderes Interesse an derartigen IT Vorgängen wie Hacking, Controlling, Überwachung, Einschleusen von Remote- oder Parasitenprogrammen und ähnliches mehr in Verbindung mit den aufgeführten Ländern und konkreten IP Adressaten haben.
Die abartigen, böswilligen Hacker- und Kontrollvorgänge, sehe ich ausgelöst und unmittelbar verbunden mit den Veröffentlichungen zur einer mit bekannten VIP Person in Venezuela und was sich für mich als äußerst schädliche Belästigung und direkte Personenverfolgung für eine freie, wahrheitsgetreue, belegbare und internationale Meinungsäußerung darstellt.
Dies bestätigt sich gleichermaßen in Diskussionen und Antworten von online Medien, Zeitungen, Magazinen und Foren von Kuba bis Feuerland, China, Malaysia, Thailand und DL. Daher werden die aktuellen Themen Hacking, Personenverfolgung und exorbitanten Belästigungen - in Latein- und Südamerika sind die online Medien und Foren mit derartigen Themen anderer Mitmenschen gut gefüllt - mit notwendigen IT Details weiter die internationalen Medien beschäftigen.
Mit anderen Worten, die Hacker Spezialisten können Ihre Resultate mit entsprechenden Details auf den von Webservern in verschiedenen Kontinenten betriebenen online Medien und Foren nachlesen. Dies ist nach internationalen Erfahrungen, auch vieler Mitmenschen und deren Beweggründe, immer noch die beste Methode, dem ganzen Hacker Blödsinn, der Verfolgung und Kontrolle von Personen mit internationaler Reputation, legitimer und rechtlich einwandfreier Handlungsweise ein Ende zu setzen.
Offensichtlich fehlt es den IT Spezialisten, Auftraggebern und Drahtziehern an entsprechendem Verantwortungsbewusstsein und logischer Denkungsweise, um die völlig unsinnigen Maßnahmen frühzeitig und ENDLICH einzustellen, da u.a. nach Oktober 2005 nichts mehr veröffentlich worden ist, und zum anderen NIEMALS zuvor Kontakt mit mir aufgenommen wurde. Jetzt ist genau das Gegenteil ausgelöst.
Hier der seit August 2005 verwandte Anhangtext für spezielle Emails :
By website visits of Latin and South American newspapers and magazines – Venezuela and Argentina - IT institutions hacking our and other computer systems in Germany, Thailand and China continuously, blocking enters of forum topics and messages before their texts are fully recorded.
Thousands of that dirty events as few examples are listed on the below IP data table.
The continuous hacking attacks from 08-2005 going on persistent which includes former transfer, lock in, embedding and using of spy, snoop, keylogger, remote control programs for Email exchanges, browser activities and others and as well during web serving with Trojan threats. Since 4-1-2006 our computer systems are fully cleaned and protect against their attacks.
It confirms again that certain institutions and persons have an interest to blocking information publishing, based of opinion freedoms, real facts and international forum rules.
We do not send message without identification, no spam, no unsolicited Emails, no untrue information, no personal insults, all texts are documented with evidences, no international political promotions, no political or social registered propaganda, no rubbish texts, no data abuse, no other promotions or banner, non virus infected Mails, etc.
We as a honest company and my selves with a well reputation and honorary in China, informing all the time there net operators and others that they could contact us in a normal and professional way by Email, phone or fax, to request what they really want from us.
Until now we do not have any responses because they want NOT come in contact with us !
We DO NOT accept that condition further on and launching international legal actions against the known IP senders, institutions and others for which international lawsuits and wide range of publications are being filed.
Der UNMITTELBAR mit den Hackerattacken, der Einschleusung von Parasitenprogrammen und weiteres mehr, einschließlich der Datenanalyse der IT Experten in China ( dort sind seit mehr als zwei Wochen drei Ing. damit beschäftigt ), verursachte Schaden beziffert sich aktuell auf ca. EUR 18.000. Weitere Kosten werden folgen, wenn die Situation sich nicht umgehend ändert und der ganze Blödsinn endlich abgestellt wird.
Wenn ich dem Rat der DL-Datenschutzbehörde ( informiert seit Oktober 2005 ) folge, wäre Strafanzeige gegen unbekannt im jeweiligen Land zu stellen, wenn wir über die IP Adressen die wirklichen Störenfriede festmachen können. Wir werden die Möglichkeiten der Strafanzeige eingehend und zusammen mit den von mir in Verbindung stehenden, internationalen Kanzleien in Thailand sowie in China nach den vorliegenden und hinzukommenden Datenmaterial sowie deren klaren Fakten, u.a. auch zum entstandenen Schaden zur Schadensersatzklage, prüfen.
Nach dem längeren aber notwendigen Text und vielen Fakten – hier nun meine Fragen :
Hat jemand gleiche oder ähnliche Erfahrungen mit gezielten Hackerattacken und tiefen Eingriffen in die Computersysteme gemacht ?
Eine Personen- oder Interessenverfolgung mittels IT Kommunikationstechnik erlebt oder gelesen ?
Was ist die beste Verhaltensweise beim Ausspionieren, Hacken, usw. : immer rückverfolgen, melden, ignorieren oder per Email anschreiben ?
Erfahrungen mit level3 in/aus den USA und NL ?
Kann jemand weitere softwaretechnische Ratschläge geben, nach außen ist jetzt alles dicht, die Data Recordings gut, aber letztlich müssen die POP3/SMTP Kanäle benutzt werden. Ich arbeite mit physikalisch-lokalen sich ändernden IP Adressen, auch in anderen Netzen und Ländern. Desweiteren kann ich den stets den Steganos Anonym Pro7 mit dynamischer IP aktivieren, was allerdings zu einer deutlichen Einschränkung der Übertragungsrate ( in Thailand sehr schlecht ) führt und in einigen Netzen sowie so nicht funktioniert.
Weitere Details zu den IP Adressen und Netzbetreibern geben ?
Was führt eigentlich zu diesen Machenschaften und Verhaltensweisen und wer bestimmt die internationalen IT Spielregeln : also wer ist gut, oder wer ist böse und sendet für andere Personen unangenehme oder nicht gewünschte Informationen ?
Selbst der eigene Provider in DL, mit uns als langjähriger zahlender Kunde, antwortete bisher nicht – warum ist dies so ausgeprägt und gibt es ähnliche Erfahrungen mit anderen Netzbetreibern ?
Hat jemand zum gesamten Thema ähnliche Erfahrungen gemacht und aussagefähige Informationsquellen ?
Wie lässt sich der ganze Mist und die Blödsinnigkeit endlich abstellen ?
Vielen Dank in voraus.
http://www.petroleumworld.com.ve/cartas090205.htm
http://www.brazzilmag.com/content/view/1419/49/
sowie in DL, China, Thailand, Malaysia
alles unter http://www.microperforation.com/spanish.html oder
http://www.qsl.net/dk3qv/spanish.html nachzulesen
finden seit August 2005 permanente Hackerattacken bei Besuchen von Internetseiten und insbesondere Foren in Venezuela statt. Dies geht soweit, dass bestimmte Webseitenbesuche von Thailand - ich dort sehr häufig - nach Venezuela bei bestimmten IP-DNS Adressen gänzlich geblockt sind.
Daher meine Themenfrage : Hacking, Trojaner, Spione, Viren: CIA, Venezuela, Argentinien, Russland, DL oder wer betreibt dieses schmutzige Geschäft des Hacken und Computereingriffs ?
Kurzfassung der Hackerattacken, Auswirkungen und Ausspionieren
Trojanerbedrohung und Abwehr beim Zugang meiner Domäne http://www.microperforation.com und der allgemeinen http://www.qsl.net/dk3qv.
Dazu gehören : extreme Trojan horse, RASmin Trojan horse, Black Trojan horse, Trojan Generic, Passwort Cracker, Password Finder 2.1, Bulla, Banzi Buddy, Link Grabber 99, Backdoor.Delf.is, Fake CD 99, System Spy, Lamers Death, Mid Addle, Zilla Bar, Bargain Buddy, Zango Search assistant.
Permanente Hackerattacken auf Computersysteme, die bis heute andauern.
Dies sowohl auf den Firmen PC`s in DL ( vom 28.11. bis zum 8.12.2005 ) wie auch beim aktuellen Netzbetrieb in Thailand.
Diverse Hacker IP Adressen finden sich in den Auszugslogs und Auflistungen wieder.
Einschleusen, Aktivierung, Datenbenutzung und Datendiebstahl ( wurden an der Firewall vorbei geführt, sind aber an der Gesamtdatenaufzeichnung erkennbar; u. a. auch erkannt mit vielen Testmails in asiatischen Sprachen, siehe unten ) über das Remote-Control-Programm rpcapd.exe. Weitere Infos hierzu unter http://winpcap.polito.it.
Einschleusen, Aktivierung und Aufruf von Aktiv-X, Srcipts und Router über den IE6.
Zunahme der Zusendung von suspekten Emails mit gefährlichen Links, Applets usw.
Kontrolle beim Zugang von Webservern außerhalb von DL; eine zuvor bekannte Art.
Deaktivierung meiner Domäne bei der größten Suchmaschine; ohne Erlaubnis von mir oder Information vom Webseitenbetreiber ( entweder das Passwort wurde ausspioniert, robots Command gesetzt oder auf welchen Wege auch immer böswillig praktiziert ). Wir haben in hunderten, anderer Suchmaschinen, vorwiegend in Asien, gleichermaßen angemeldet.
Dies wird sich noch klären. Der Webbetreiber ist angeschrieben, aber bisher und wie auch im August 2005, erfolgte keine Rückmeldung.
Umleitung vom POP3-Konto auf einen anderen externen Übertragungskanal und damit verbundener Kopie ( u. a. auch mit Testemails in Mandarin und Thai untersucht ) der Emails. Wie auch immer dies softwaretechnisch, über das rpcapd.exe. oder telnet.exe Modul ( Programme auf Datenträger sichern und im Verzeichnis Windows löschen ), möglich ist.
Oder durch die Aktivierung des Programms alg.exe ( Gateway Programm zum Betrieb mehrer Rechner an einem Netzwerk ), deren Prozess inaktiv gehalten wird.
Nach allen Informationen und Auswirkungen handelt sich bei den Hackern um wirkliche Profis, MS- und IT Netzspezialisten. Allerdings sind Computerbenutzer manchmal auch nicht ganz blöd, mit vielen Software Internas gut vertraut und nutzen die internationale Möglichkeit der Datenanalyse and Auswertung u.a. auch in China.
Meine PC`s und Laptops sind seit dem 4.1.2006 gänzlich vom Spionagemüll gereinigt und gegen die Hackerattacken weitgehend, mit allen verfügbaren Möglichkeiten – Sygate Firewall, Symantec Norton 2005, Pest Patrol, Spybot 1.4 usw. - geschützt, beim LAN Betrieb stets überwacht, der Datenverkehr kontinuierlich und separat aufgezeichnet ( 2. Laptop ) und ist somit für die IT Spezialisten in China zur weiteren Untersuchung verfügbar. Bei diesen extremen Anforderungen ist die Sygate Firewall gut konfigurierbar und ermöglicht auch ein klares Monitoring – allerdings NUR für den Datenstrom, der tatsächlich durch die Firewall geführt wird.
Auch sind mit den über das Internet kostenfreien Programme wie Security Task Manager MRT.exe http://www.neuber.com ( Testversion für 30 Tage ), HijackThis.exe ( sehr gut mit Löschfunktionen einzelner Suspekteinträgen ) oder dem Rootkit-Revealer http://www.sysinternals.com wertvolle Tests jederzeit möglich.
An dieser Stelle noch ein wichtiger Hinweis, wie auch in der PC-WELT 1/2006 Seite 26 – 29 nach lesbar: im Internet LAN Betrieb ALLE Funktionen an der FIREWALL blocken und die NUR die drei Haupt-Programmfunktionen : Explorer.exe, Isass.exe ( I groß geschrieben ) und svchost.exe einen FREIEN ZUGANG erlauben. Dies funktioniert erstklassig. Um auf der sicheren Seite zu bleiben, wird statt dem IE6 nur noch Firefox 1.0.7 als Browser benutzt.
Eine auszugsweise Aufstellung der Firewal Logs mit vielen 100 Einträgen der gleichen IP Adresse :
· 2005/10/11 - 09:25:40 - 216.34.207.71 :80 (ad.la.mediaplex.com) 2182 (TCP)
· 2005/10/13 - 17:25:58 - 166.90.205.48 :80 (add.whatuseek.com.2-127.205.90.166.in-addr.arpa)
· 2005/10/13 - 18:19:00 - 66.150.8.148 :80 (ads.sef.marchex.com) 1744 (TCP)
· 2005/10/13 - 18:17:58 - 64.241.242.201:80 (sv-pwww.looksmart.com) 16 = 71 (TCP)
· 2005/10/13 - 17:28:10 - 209.202.248.101 :80 (mia-search.mia.lycos.com) 2010 (TCP)
· 2005/10/14 - 17:56:07 - 66.35.229.209 - Ping – IPNOC
· 2005/10/17 - 12:16:44 - 66.35.229.209 - IPNOC
· 2005/10/18 - 18:26:04 - 66.151.244.126 - 122.2o7.net
· 2005/10/19 - 17:39:47 - 70.84.143.147 - us.img.e-planning.net – Dallas – TX – USA 100 times
· 2005/10/22 - 17:56:31 - 213.244.183.210 – Amsterdam – NL – inform Broomfied Col. USA
· 2005/11/04 - 12:04:31 - 213.244.183.210 - Ping – from Amsterdam – NL
· 2005/11/08 - 10:53:19 - 213.244.183.210 - Ping – from Amsterdam – NL
· 2005-12-25 - 10:49:43 - 203.147.0.2 – blocked - via Nonthaburi communication centre in Thailand
· 2005-12-25 - 10:53:32 - 203.147.0.3 – blocked - via Nonthaburi – communication centre in Thailand
· 2005-12-27 - 18:37:47 - ns.ji-net.com - 203.147.0.3 – Thailand - fully blocked
· 2005-12-31 - 18:41:02 - www.ripe.net - 193.0.0.214
· 217.72.200.153 – img.web.de - Milton - Australien
· 203.147.56.231 ( 232 ) – eur.a1.yimg.com - us.i1. – Amsterdam – NL
· 62.26.220.2 – as1.falk.de – Moers - Germany
· 203.147.0.2 ( 03 ) ( 48 ) – ns.ji-net.com – via Nonthaburi – communication centre in Thailand
· 194.6.208.100 – Amsterdam – NL
· 62.26.121.2 – red.as1.falkag.de – Ratingen - Germany
· 217.73.179.5 – Frankfurt/Oder - Germany
· 213.83.55.1 – Amsterdam – NL
· 213.55.94.55 – Amsterdam – NL
· 85.42.124.220 – Marine Del Ray CA – USA
· 70.84.143.160 – ads.us.e-planning.net – E-planning.net - Argentina
· 206.204.32.26 – Santa Clara – CA – USA
· 68.86.119.34 – New York – USA - 30 times Firewall blockings
· 224.0.02 – ji-net.com - Thailand
· 193.0.0.214 – Amsterdam – NL - data access
· 169.254.146.146 – Marina del Ray – CA – USA - FTP blocking – Trojaner threat at 25-12-2005
· 224.0.0.2 – since 8-1-2006 as MCAST.net – Multicast Backbones, MBone, addresses etc.
Ortsangaben wie in IP Such-Programmen genannt und geografisch verfolgbar. Nicht nur der Port 80, sondern auch andere Port`s sind auch davon betroffen. Einzeldaten sind umfassend verfügbar.
Bei dieser Auszugsaufstellung fällt deutlich auf, wie schon beim extremen Hacking von August bis Oktober 2005, dass NUR die Länder wie NL, DL, Australien, Thailand und USA und deren weltumspannenden IT Netze - Rechnergruppen mit Multicastadressierung, MBone und Multicast Backbone – s. z.B. IP 224.0.0.2 – genannt sind. Aber bisher bei mehr als 100.000 Auswertungen KEINER der IP Adressaten z.B. – auch bei dynamischer IP Benutzung - aus Russland, Afrika, Indien, China, Indonesien, Brasilien, Kanada oder Osteuropa dabei ist. Immer wieder werden bei den IP Rückverfolgungen Netzbettreiber bzw. Institutionen wie RIPE, TISCALI, RATIOKONTAKT, E-PLANNING.net usw. genannt. Auch bei mehrfacher Nachfrage folgten nur automatisch generierte Rückantworten. Das war es dann. Lediglich einige andere, ausländische Netzbetreiber, deren das Hacking nicht ganz egal war, sind den schmutzigen Vorgängen nachgegangen.
Wie schon am 27.12.2005 nachgefragt :
Was läuft hier falsch und wen verfolgen die IT Spezialisten bloß ?
Ich bin jedenfalls die falsche Person !
Wer trägt eigentlich die Verantwortung für diesen ganzen Mist und wer sind die Auftraggeber ?
Bei Fragen aller Art muss man sich schon miteinander unterhalten !
Einseitig kann dies jedenfalls – auch in der Internet Community – auch NICHT funktionieren.
Und stets meine gebetsmühlenartigen Hinweise zur Kontaktaufnahme.
Im Übrigen ist es so, dass viele junge Menschen in China ein besonderes Interesse an derartigen IT Vorgängen wie Hacking, Controlling, Überwachung, Einschleusen von Remote- oder Parasitenprogrammen und ähnliches mehr in Verbindung mit den aufgeführten Ländern und konkreten IP Adressaten haben.
Die abartigen, böswilligen Hacker- und Kontrollvorgänge, sehe ich ausgelöst und unmittelbar verbunden mit den Veröffentlichungen zur einer mit bekannten VIP Person in Venezuela und was sich für mich als äußerst schädliche Belästigung und direkte Personenverfolgung für eine freie, wahrheitsgetreue, belegbare und internationale Meinungsäußerung darstellt.
Dies bestätigt sich gleichermaßen in Diskussionen und Antworten von online Medien, Zeitungen, Magazinen und Foren von Kuba bis Feuerland, China, Malaysia, Thailand und DL. Daher werden die aktuellen Themen Hacking, Personenverfolgung und exorbitanten Belästigungen - in Latein- und Südamerika sind die online Medien und Foren mit derartigen Themen anderer Mitmenschen gut gefüllt - mit notwendigen IT Details weiter die internationalen Medien beschäftigen.
Mit anderen Worten, die Hacker Spezialisten können Ihre Resultate mit entsprechenden Details auf den von Webservern in verschiedenen Kontinenten betriebenen online Medien und Foren nachlesen. Dies ist nach internationalen Erfahrungen, auch vieler Mitmenschen und deren Beweggründe, immer noch die beste Methode, dem ganzen Hacker Blödsinn, der Verfolgung und Kontrolle von Personen mit internationaler Reputation, legitimer und rechtlich einwandfreier Handlungsweise ein Ende zu setzen.
Offensichtlich fehlt es den IT Spezialisten, Auftraggebern und Drahtziehern an entsprechendem Verantwortungsbewusstsein und logischer Denkungsweise, um die völlig unsinnigen Maßnahmen frühzeitig und ENDLICH einzustellen, da u.a. nach Oktober 2005 nichts mehr veröffentlich worden ist, und zum anderen NIEMALS zuvor Kontakt mit mir aufgenommen wurde. Jetzt ist genau das Gegenteil ausgelöst.
Hier der seit August 2005 verwandte Anhangtext für spezielle Emails :
By website visits of Latin and South American newspapers and magazines – Venezuela and Argentina - IT institutions hacking our and other computer systems in Germany, Thailand and China continuously, blocking enters of forum topics and messages before their texts are fully recorded.
Thousands of that dirty events as few examples are listed on the below IP data table.
The continuous hacking attacks from 08-2005 going on persistent which includes former transfer, lock in, embedding and using of spy, snoop, keylogger, remote control programs for Email exchanges, browser activities and others and as well during web serving with Trojan threats. Since 4-1-2006 our computer systems are fully cleaned and protect against their attacks.
It confirms again that certain institutions and persons have an interest to blocking information publishing, based of opinion freedoms, real facts and international forum rules.
We do not send message without identification, no spam, no unsolicited Emails, no untrue information, no personal insults, all texts are documented with evidences, no international political promotions, no political or social registered propaganda, no rubbish texts, no data abuse, no other promotions or banner, non virus infected Mails, etc.
We as a honest company and my selves with a well reputation and honorary in China, informing all the time there net operators and others that they could contact us in a normal and professional way by Email, phone or fax, to request what they really want from us.
Until now we do not have any responses because they want NOT come in contact with us !
We DO NOT accept that condition further on and launching international legal actions against the known IP senders, institutions and others for which international lawsuits and wide range of publications are being filed.
Der UNMITTELBAR mit den Hackerattacken, der Einschleusung von Parasitenprogrammen und weiteres mehr, einschließlich der Datenanalyse der IT Experten in China ( dort sind seit mehr als zwei Wochen drei Ing. damit beschäftigt ), verursachte Schaden beziffert sich aktuell auf ca. EUR 18.000. Weitere Kosten werden folgen, wenn die Situation sich nicht umgehend ändert und der ganze Blödsinn endlich abgestellt wird.
Wenn ich dem Rat der DL-Datenschutzbehörde ( informiert seit Oktober 2005 ) folge, wäre Strafanzeige gegen unbekannt im jeweiligen Land zu stellen, wenn wir über die IP Adressen die wirklichen Störenfriede festmachen können. Wir werden die Möglichkeiten der Strafanzeige eingehend und zusammen mit den von mir in Verbindung stehenden, internationalen Kanzleien in Thailand sowie in China nach den vorliegenden und hinzukommenden Datenmaterial sowie deren klaren Fakten, u.a. auch zum entstandenen Schaden zur Schadensersatzklage, prüfen.
Nach dem längeren aber notwendigen Text und vielen Fakten – hier nun meine Fragen :
Hat jemand gleiche oder ähnliche Erfahrungen mit gezielten Hackerattacken und tiefen Eingriffen in die Computersysteme gemacht ?
Eine Personen- oder Interessenverfolgung mittels IT Kommunikationstechnik erlebt oder gelesen ?
Was ist die beste Verhaltensweise beim Ausspionieren, Hacken, usw. : immer rückverfolgen, melden, ignorieren oder per Email anschreiben ?
Erfahrungen mit level3 in/aus den USA und NL ?
Kann jemand weitere softwaretechnische Ratschläge geben, nach außen ist jetzt alles dicht, die Data Recordings gut, aber letztlich müssen die POP3/SMTP Kanäle benutzt werden. Ich arbeite mit physikalisch-lokalen sich ändernden IP Adressen, auch in anderen Netzen und Ländern. Desweiteren kann ich den stets den Steganos Anonym Pro7 mit dynamischer IP aktivieren, was allerdings zu einer deutlichen Einschränkung der Übertragungsrate ( in Thailand sehr schlecht ) führt und in einigen Netzen sowie so nicht funktioniert.
Weitere Details zu den IP Adressen und Netzbetreibern geben ?
Was führt eigentlich zu diesen Machenschaften und Verhaltensweisen und wer bestimmt die internationalen IT Spielregeln : also wer ist gut, oder wer ist böse und sendet für andere Personen unangenehme oder nicht gewünschte Informationen ?
Selbst der eigene Provider in DL, mit uns als langjähriger zahlender Kunde, antwortete bisher nicht – warum ist dies so ausgeprägt und gibt es ähnliche Erfahrungen mit anderen Netzbetreibern ?
Hat jemand zum gesamten Thema ähnliche Erfahrungen gemacht und aussagefähige Informationsquellen ?
Wie lässt sich der ganze Mist und die Blödsinnigkeit endlich abstellen ?
Vielen Dank in voraus.