Hacking, Trojaner, Viren: CIA, Venezuela, Russland, DL ?

sweetpartner

Cadet 1st Year
Registriert
Jan. 2006
Beiträge
8
:cool_alt: Mit Publikationen in online Medien, Zeitungen, Magazinen und Foren in Latein- und Südamerika :
http://www.petroleumworld.com.ve/cartas090205.htm
http://www.brazzilmag.com/content/view/1419/49/
sowie in DL, China, Thailand, Malaysia
alles unter http://www.microperforation.com/spanish.html oder
http://www.qsl.net/dk3qv/spanish.html nachzulesen
finden seit August 2005 permanente Hackerattacken bei Besuchen von Internetseiten und insbesondere Foren in Venezuela statt. Dies geht soweit, dass bestimmte Webseitenbesuche von Thailand - ich dort sehr häufig - nach Venezuela bei bestimmten IP-DNS Adressen gänzlich geblockt sind.

Daher meine Themenfrage : Hacking, Trojaner, Spione, Viren: CIA, Venezuela, Argentinien, Russland, DL oder wer betreibt dieses schmutzige Geschäft des Hacken und Computereingriffs ?

Kurzfassung der Hackerattacken, Auswirkungen und Ausspionieren
Trojanerbedrohung und Abwehr beim Zugang meiner Domäne http://www.microperforation.com und der allgemeinen http://www.qsl.net/dk3qv.
Dazu gehören : extreme Trojan horse, RASmin Trojan horse, Black Trojan horse, Trojan Generic, Passwort Cracker, Password Finder 2.1, Bulla, Banzi Buddy, Link Grabber 99, Backdoor.Delf.is, Fake CD 99, System Spy, Lamers Death, Mid Addle, Zilla Bar, Bargain Buddy, Zango Search assistant.
Permanente Hackerattacken auf Computersysteme, die bis heute andauern.
Dies sowohl auf den Firmen PC`s in DL ( vom 28.11. bis zum 8.12.2005 ) wie auch beim aktuellen Netzbetrieb in Thailand.
Diverse Hacker IP Adressen finden sich in den Auszugslogs und Auflistungen wieder.
Einschleusen, Aktivierung, Datenbenutzung und Datendiebstahl ( wurden an der Firewall vorbei geführt, sind aber an der Gesamtdatenaufzeichnung erkennbar; u. a. auch erkannt mit vielen Testmails in asiatischen Sprachen, siehe unten ) über das Remote-Control-Programm rpcapd.exe. Weitere Infos hierzu unter http://winpcap.polito.it.
Einschleusen, Aktivierung und Aufruf von Aktiv-X, Srcipts und Router über den IE6.
Zunahme der Zusendung von suspekten Emails mit gefährlichen Links, Applets usw.
Kontrolle beim Zugang von Webservern außerhalb von DL; eine zuvor bekannte Art.
Deaktivierung meiner Domäne bei der größten Suchmaschine; ohne Erlaubnis von mir oder Information vom Webseitenbetreiber ( entweder das Passwort wurde ausspioniert, robots Command gesetzt oder auf welchen Wege auch immer böswillig praktiziert ). Wir haben in hunderten, anderer Suchmaschinen, vorwiegend in Asien, gleichermaßen angemeldet.
Dies wird sich noch klären. Der Webbetreiber ist angeschrieben, aber bisher und wie auch im August 2005, erfolgte keine Rückmeldung.
Umleitung vom POP3-Konto auf einen anderen externen Übertragungskanal und damit verbundener Kopie ( u. a. auch mit Testemails in Mandarin und Thai untersucht ) der Emails. Wie auch immer dies softwaretechnisch, über das rpcapd.exe. oder telnet.exe Modul ( Programme auf Datenträger sichern und im Verzeichnis Windows löschen ), möglich ist.
Oder durch die Aktivierung des Programms alg.exe ( Gateway Programm zum Betrieb mehrer Rechner an einem Netzwerk ), deren Prozess inaktiv gehalten wird.
Nach allen Informationen und Auswirkungen handelt sich bei den Hackern um wirkliche Profis, MS- und IT Netzspezialisten. Allerdings sind Computerbenutzer manchmal auch nicht ganz blöd, mit vielen Software Internas gut vertraut und nutzen die internationale Möglichkeit der Datenanalyse and Auswertung u.a. auch in China.

Meine PC`s und Laptops sind seit dem 4.1.2006 gänzlich vom Spionagemüll gereinigt und gegen die Hackerattacken weitgehend, mit allen verfügbaren Möglichkeiten – Sygate Firewall, Symantec Norton 2005, Pest Patrol, Spybot 1.4 usw. - geschützt, beim LAN Betrieb stets überwacht, der Datenverkehr kontinuierlich und separat aufgezeichnet ( 2. Laptop ) und ist somit für die IT Spezialisten in China zur weiteren Untersuchung verfügbar. Bei diesen extremen Anforderungen ist die Sygate Firewall gut konfigurierbar und ermöglicht auch ein klares Monitoring – allerdings NUR für den Datenstrom, der tatsächlich durch die Firewall geführt wird.

Auch sind mit den über das Internet kostenfreien Programme wie Security Task Manager MRT.exe http://www.neuber.com ( Testversion für 30 Tage ), HijackThis.exe ( sehr gut mit Löschfunktionen einzelner Suspekteinträgen ) oder dem Rootkit-Revealer http://www.sysinternals.com wertvolle Tests jederzeit möglich.

An dieser Stelle noch ein wichtiger Hinweis, wie auch in der PC-WELT 1/2006 Seite 26 – 29 nach lesbar: im Internet LAN Betrieb ALLE Funktionen an der FIREWALL blocken und die NUR die drei Haupt-Programmfunktionen : Explorer.exe, Isass.exe ( I groß geschrieben ) und svchost.exe einen FREIEN ZUGANG erlauben. Dies funktioniert erstklassig. Um auf der sicheren Seite zu bleiben, wird statt dem IE6 nur noch Firefox 1.0.7 als Browser benutzt.

Eine auszugsweise Aufstellung der Firewal Logs mit vielen 100 Einträgen der gleichen IP Adresse :
· 2005/10/11 - 09:25:40 - 216.34.207.71 :80 (ad.la.mediaplex.com) 2182 (TCP)
· 2005/10/13 - 17:25:58 - 166.90.205.48 :80 (add.whatuseek.com.2-127.205.90.166.in-addr.arpa)
· 2005/10/13 - 18:19:00 - 66.150.8.148 :80 (ads.sef.marchex.com) 1744 (TCP)
· 2005/10/13 - 18:17:58 - 64.241.242.201:80 (sv-pwww.looksmart.com) 16 = 71 (TCP)
· 2005/10/13 - 17:28:10 - 209.202.248.101 :80 (mia-search.mia.lycos.com) 2010 (TCP)
· 2005/10/14 - 17:56:07 - 66.35.229.209 - Ping – IPNOC
· 2005/10/17 - 12:16:44 - 66.35.229.209 - IPNOC
· 2005/10/18 - 18:26:04 - 66.151.244.126 - 122.2o7.net
· 2005/10/19 - 17:39:47 - 70.84.143.147 - us.img.e-planning.net – Dallas – TX – USA 100 times
· 2005/10/22 - 17:56:31 - 213.244.183.210 – Amsterdam – NL – inform Broomfied Col. USA
· 2005/11/04 - 12:04:31 - 213.244.183.210 - Ping – from Amsterdam – NL
· 2005/11/08 - 10:53:19 - 213.244.183.210 - Ping – from Amsterdam – NL
· 2005-12-25 - 10:49:43 - 203.147.0.2 – blocked - via Nonthaburi communication centre in Thailand
· 2005-12-25 - 10:53:32 - 203.147.0.3 – blocked - via Nonthaburi – communication centre in Thailand
· 2005-12-27 - 18:37:47 - ns.ji-net.com - 203.147.0.3 – Thailand - fully blocked
· 2005-12-31 - 18:41:02 - www.ripe.net - 193.0.0.214
· 217.72.200.153 – img.web.de - Milton - Australien
· 203.147.56.231 ( 232 ) – eur.a1.yimg.com - us.i1. – Amsterdam – NL
· 62.26.220.2 – as1.falk.de – Moers - Germany
· 203.147.0.2 ( 03 ) ( 48 ) – ns.ji-net.com – via Nonthaburi – communication centre in Thailand
· 194.6.208.100 – Amsterdam – NL
· 62.26.121.2 – red.as1.falkag.de – Ratingen - Germany
· 217.73.179.5 – Frankfurt/Oder - Germany
· 213.83.55.1 – Amsterdam – NL
· 213.55.94.55 – Amsterdam – NL
· 85.42.124.220 – Marine Del Ray CA – USA
· 70.84.143.160 – ads.us.e-planning.net – E-planning.net - Argentina
· 206.204.32.26 – Santa Clara – CA – USA
· 68.86.119.34 – New York – USA - 30 times Firewall blockings
· 224.0.02 – ji-net.com - Thailand
· 193.0.0.214 – Amsterdam – NL - data access
· 169.254.146.146 – Marina del Ray – CA – USA - FTP blocking – Trojaner threat at 25-12-2005
· 224.0.0.2 – since 8-1-2006 as MCAST.net – Multicast Backbones, MBone, addresses etc.
Ortsangaben wie in IP Such-Programmen genannt und geografisch verfolgbar. Nicht nur der Port 80, sondern auch andere Port`s sind auch davon betroffen. Einzeldaten sind umfassend verfügbar.

Bei dieser Auszugsaufstellung fällt deutlich auf, wie schon beim extremen Hacking von August bis Oktober 2005, dass NUR die Länder wie NL, DL, Australien, Thailand und USA und deren weltumspannenden IT Netze - Rechnergruppen mit Multicastadressierung, MBone und Multicast Backbone – s. z.B. IP 224.0.0.2 – genannt sind. Aber bisher bei mehr als 100.000 Auswertungen KEINER der IP Adressaten z.B. – auch bei dynamischer IP Benutzung - aus Russland, Afrika, Indien, China, Indonesien, Brasilien, Kanada oder Osteuropa dabei ist. Immer wieder werden bei den IP Rückverfolgungen Netzbettreiber bzw. Institutionen wie RIPE, TISCALI, RATIOKONTAKT, E-PLANNING.net usw. genannt. Auch bei mehrfacher Nachfrage folgten nur automatisch generierte Rückantworten. Das war es dann. Lediglich einige andere, ausländische Netzbetreiber, deren das Hacking nicht ganz egal war, sind den schmutzigen Vorgängen nachgegangen.

Wie schon am 27.12.2005 nachgefragt :
Was läuft hier falsch und wen verfolgen die IT Spezialisten bloß ?
Ich bin jedenfalls die falsche Person !
Wer trägt eigentlich die Verantwortung für diesen ganzen Mist und wer sind die Auftraggeber ?
Bei Fragen aller Art muss man sich schon miteinander unterhalten !
Einseitig kann dies jedenfalls – auch in der Internet Community – auch NICHT funktionieren.
Und stets meine gebetsmühlenartigen Hinweise zur Kontaktaufnahme.

Im Übrigen ist es so, dass viele junge Menschen in China ein besonderes Interesse an derartigen IT Vorgängen wie Hacking, Controlling, Überwachung, Einschleusen von Remote- oder Parasitenprogrammen und ähnliches mehr in Verbindung mit den aufgeführten Ländern und konkreten IP Adressaten haben.

Die abartigen, böswilligen Hacker- und Kontrollvorgänge, sehe ich ausgelöst und unmittelbar verbunden mit den Veröffentlichungen zur einer mit bekannten VIP Person in Venezuela und was sich für mich als äußerst schädliche Belästigung und direkte Personenverfolgung für eine freie, wahrheitsgetreue, belegbare und internationale Meinungsäußerung darstellt.

Dies bestätigt sich gleichermaßen in Diskussionen und Antworten von online Medien, Zeitungen, Magazinen und Foren von Kuba bis Feuerland, China, Malaysia, Thailand und DL. Daher werden die aktuellen Themen Hacking, Personenverfolgung und exorbitanten Belästigungen - in Latein- und Südamerika sind die online Medien und Foren mit derartigen Themen anderer Mitmenschen gut gefüllt - mit notwendigen IT Details weiter die internationalen Medien beschäftigen.

Mit anderen Worten, die Hacker Spezialisten können Ihre Resultate mit entsprechenden Details auf den von Webservern in verschiedenen Kontinenten betriebenen online Medien und Foren nachlesen. Dies ist nach internationalen Erfahrungen, auch vieler Mitmenschen und deren Beweggründe, immer noch die beste Methode, dem ganzen Hacker Blödsinn, der Verfolgung und Kontrolle von Personen mit internationaler Reputation, legitimer und rechtlich einwandfreier Handlungsweise ein Ende zu setzen.

Offensichtlich fehlt es den IT Spezialisten, Auftraggebern und Drahtziehern an entsprechendem Verantwortungsbewusstsein und logischer Denkungsweise, um die völlig unsinnigen Maßnahmen frühzeitig und ENDLICH einzustellen, da u.a. nach Oktober 2005 nichts mehr veröffentlich worden ist, und zum anderen NIEMALS zuvor Kontakt mit mir aufgenommen wurde. Jetzt ist genau das Gegenteil ausgelöst.

Hier der seit August 2005 verwandte Anhangtext für spezielle Emails :
By website visits of Latin and South American newspapers and magazines – Venezuela and Argentina - IT institutions hacking our and other computer systems in Germany, Thailand and China continuously, blocking enters of forum topics and messages before their texts are fully recorded.
Thousands of that dirty events as few examples are listed on the below IP data table.
The continuous hacking attacks from 08-2005 going on persistent which includes former transfer, lock in, embedding and using of spy, snoop, keylogger, remote control programs for Email exchanges, browser activities and others and as well during web serving with Trojan threats. Since 4-1-2006 our computer systems are fully cleaned and protect against their attacks.
It confirms again that certain institutions and persons have an interest to blocking information publishing, based of opinion freedoms, real facts and international forum rules.
We do not send message without identification, no spam, no unsolicited Emails, no untrue information, no personal insults, all texts are documented with evidences, no international political promotions, no political or social registered propaganda, no rubbish texts, no data abuse, no other promotions or banner, non virus infected Mails, etc.
We as a honest company and my selves with a well reputation and honorary in China, informing all the time there net operators and others that they could contact us in a normal and professional way by Email, phone or fax, to request what they really want from us.
Until now we do not have any responses because they want NOT come in contact with us !
We DO NOT accept that condition further on and launching international legal actions against the known IP senders, institutions and others for which international lawsuits and wide range of publications are being filed.

Der UNMITTELBAR mit den Hackerattacken, der Einschleusung von Parasitenprogrammen und weiteres mehr, einschließlich der Datenanalyse der IT Experten in China ( dort sind seit mehr als zwei Wochen drei Ing. damit beschäftigt ), verursachte Schaden beziffert sich aktuell auf ca. EUR 18.000. Weitere Kosten werden folgen, wenn die Situation sich nicht umgehend ändert und der ganze Blödsinn endlich abgestellt wird.

Wenn ich dem Rat der DL-Datenschutzbehörde ( informiert seit Oktober 2005 ) folge, wäre Strafanzeige gegen unbekannt im jeweiligen Land zu stellen, wenn wir über die IP Adressen die wirklichen Störenfriede festmachen können. Wir werden die Möglichkeiten der Strafanzeige eingehend und zusammen mit den von mir in Verbindung stehenden, internationalen Kanzleien in Thailand sowie in China nach den vorliegenden und hinzukommenden Datenmaterial sowie deren klaren Fakten, u.a. auch zum entstandenen Schaden zur Schadensersatzklage, prüfen.

Nach dem längeren aber notwendigen Text und vielen Fakten – hier nun meine Fragen :
Hat jemand gleiche oder ähnliche Erfahrungen mit gezielten Hackerattacken und tiefen Eingriffen in die Computersysteme gemacht ?
Eine Personen- oder Interessenverfolgung mittels IT Kommunikationstechnik erlebt oder gelesen ?
Was ist die beste Verhaltensweise beim Ausspionieren, Hacken, usw. : immer rückverfolgen, melden, ignorieren oder per Email anschreiben ?
Erfahrungen mit level3 in/aus den USA und NL ?
Kann jemand weitere softwaretechnische Ratschläge geben, nach außen ist jetzt alles dicht, die Data Recordings gut, aber letztlich müssen die POP3/SMTP Kanäle benutzt werden. Ich arbeite mit physikalisch-lokalen sich ändernden IP Adressen, auch in anderen Netzen und Ländern. Desweiteren kann ich den stets den Steganos Anonym Pro7 mit dynamischer IP aktivieren, was allerdings zu einer deutlichen Einschränkung der Übertragungsrate ( in Thailand sehr schlecht ) führt und in einigen Netzen sowie so nicht funktioniert.
Weitere Details zu den IP Adressen und Netzbetreibern geben ?
Was führt eigentlich zu diesen Machenschaften und Verhaltensweisen und wer bestimmt die internationalen IT Spielregeln : also wer ist gut, oder wer ist böse und sendet für andere Personen unangenehme oder nicht gewünschte Informationen ?
Selbst der eigene Provider in DL, mit uns als langjähriger zahlender Kunde, antwortete bisher nicht – warum ist dies so ausgeprägt und gibt es ähnliche Erfahrungen mit anderen Netzbetreibern ?
Hat jemand zum gesamten Thema ähnliche Erfahrungen gemacht und aussagefähige Informationsquellen ?
Wie lässt sich der ganze Mist und die Blödsinnigkeit endlich abstellen ?

Vielen Dank in voraus.
 
Normale Ping-Anfragen sind das nicht größtenteils?
Hatte bis jetzt mit sowas noch nie Probleme. Hab aber auch nichts auf meinem Rechner, wo es sich lohnen würde die Bude zu hacken :evillol: . Rechner hängt hinter einem Linksys-Router und zusätzlich hab ich noch die Sygate-Firewall drauf.
 
Danke den Forumsmitgliedern am Interesse und den teilweise sehr qualifizierten Ausführungen zum internationalen Hacking, insbesondere unter dem Hintergrund, weil ich seit mehr als 10 Jahren in verschiedenen Ländern in Südostasien geschäftlich für NICHT sehr lange Zeit tätig bin und somit für und nach DL einen völlig anderen Blickwinkel und eine persönliche Einstellung bekommen habe. Insbesondere von der Arroganz, Ignoranz, Besserwisserei, Schulmeisterei und vielen anderen Untugenden, die insbesondere auch den Chinesen bestens bekannt sind.

Hier meine finalen Antworten, ohne dauert, wie in vielen DL Foren üblich, Textpassagen herausgepickt und NUR dort darauf eingegangen ( nicht unbedingt das beantworten was tatsächlich nachgefragt ist ) oder gebetsmühlenartig wesentliche Fakten und kleine Details zu wiederholen, die schlichtweg überlesen werden.

Hier nochmals die direkten Links :
http://www.microperforation.com/spanish.html - Server in DL
http://www.microperforation.com/hacking-english.html
http://www.microperforation.com/hacking-german.html
http://www.deguodaguan.com/ipmwg/hacking-english.html - Server in China
http://www.deguodaguan.com/ipmwg/hacking-german.html
http://www.qsl.net/dk3qv/spanish - Server in den USA
http://www.qsl.net/dk3qv/hacking-english -
http://www.qsl.net/dk3qv/hacking-german

Wir sind Elektronik/E-Technik Ingenieure, bauen 20 Meter lange Spezialmaschinen, benutzen Computer und Laptop seit 20 Jahren als Werkzeug an HF/HV/EMV operierenden Maschinen und sind im 8080/Z80 Computerzeitalter aufgewachsen. Sind somit gewohnt, logisch zu denken, analytisch und systematisch zu arbeiten und dem Stand der Technik und praktikable Lösungen herbeizuführen.

Für sich selbstredend ist mein Laptop absolut Virenfrei und das Windows-XP seit 10 Tagen 8 jetzt zum vierten Mal ) neu aufgespielt, nachdem alles zuvor gründlich formatiert ist.
Weiterhin ist davon auszugehen, dass nicht nur ich sondern auch die chinesische IT Unterstützung in Windows-XP, SECURITY, vielen Software Schutzoptionen „durchschnittlich FIT“ ist.

Dem stimme dem vollständig zu : für sich selbstredend gibt es für den Betrieb von MS oder LINUX Systemen keinen 100 %igen Hackerschutz. Siehe rpcapd.exe, telnet.exe und vieles mehr, was die anderen Computerexperten in internationalen Foren viel besser beschreiben können.

Der stets aktuelle CD-Stapel aus der PC-Welt und C-COM ( XP-2, XP 2.5, Knoppix und 100 andere Vollversionen von Pest Partol, Firewall, Spyboot, Antivirus, XP-Tuner-Simon mit Task-Monitor, duzende Lizenz CD`s usw. ) ist bereits erwähnt.

Gleichermaßen dass für ALLE Internetaktionen seit DREI MONATEN ANDERE PC`s von Internet- und LAN-Netzusern, einschließlich guter Laptops in verschiedenen Ländern in Südostasien, also wie China, Malaysia, Thailand usw. und MEMOSTICKS benutzt werden.
In DEREN PC`s wird JETZT HINEIN GEHACKT – NICHT MEHR in meinen Systemen. Dies muss endlich verstanden werden.

Wie die uns jetzt bekannten Hacker mich bei der Internetarbeitsweise finden ? Ganz einfach : über die Web.de, Yahoo.com oder Freenet.de Zugänge, bestimmte Forenbesuche, insbesondere Link Benutzungen von Thailand, China usw. nach Venezuela und dergleichen mehr.

NOCHMALS : es werden verschiedene Internetverbindungen von zuvor benutzen IP`s oder DNS`s nach Venezuela einfach geblockt und Emails über US Server wie AOL oder Yahoo erfahren eine Zurückweisung oder kommen NIE an !

Mit der level3 Information Ende August 2005 sind NACHWEISLICH Emails ( Kopien unter den o.g. links veröffentlicht ) von meiner Domäne gescannt worden, ohne das der Netzbetreiber davon Kenntnis hatte. So geschehen.

PC`s mit völlig unterschiedlichen Sicherheitskonfigurationen werden mit Datenpaketen-, Ping of Death oder sonstigen Bombadierungen lahm gelegt. So einfach ist das. Die Betreiber sind dann immer ziemlich baff und verstehen zunächst gar nichts mehr.

Nach der Hacker Attacke und Lahmlegung des LAN-Netzes in Malaysia sind die dortigen Datenschutzstellen der Regierung ( wie in China und Thailand bereits geschehen, in DL gibt es seit Oktober ein Aktenzeichen, aber leider KEIN weiteres Vorgehen, das KEINE persönlichen Daten nachweislich offenbart sind oder was auch immer erst passieren muss; ist halt ein Ausspionieren von Betriebsgeheimnissen usw. ), versorgt mit allen Details, vom Betreiber jetzt gleichermaßen informiert. Wirklich kompetente Leute, die LAN Betreiber.

Mit NOTWENDIGEN up-dates gibt es keinelei Probleme. Sekündliche Beobachtung der Verbindungen und regelmäßiger Rausschmiss der Hackerlines. So funktioniert dieses Prozedere.

Das Verfolgen der IP`s und Ausmachen der Hackerquellen ( eine sehr zeitaufwendige, analytische Arbeit ) haben wir vor zwei Wochen gänzlich abgeschlossen.

Das E-PLANNING.NET, deren Betreiber ist eine Firma in Argentinien und Server läuft in den USA, ist umfangreich zum Hacken benutzt worden, bzw. sehr häufig deren Ausgangsort gewesen. Eindeutig belegt mit hunderten Log`s, IP und Absenderzuordnungen.

Wir kennen die Übeltäter, wissen wo sie sind und warum sie diese ferkelige Art betreiben.
Mit den POP3/SMTP Betrieb gibt es KEINERLEI Einschränkungen ( Prioritäten bei den Firewall-Einstellungen, und nur wirklich notwendige Zugangsfreigaben mit expliziter Nachfrage ) zum Zugang der Emails auf der Domäne. Immer eine sekündliches, wachsame Aufmerksamkeit, wer sich das so alles einklinken will, wird SOFORT herausgeschmissen.

Es stört mich nach Abschluss der Untersuchungen ( mehr als 20 MB Log-Daten mit allen Details sowie Rückmeldungen und Bestätigungen von Serverscanns von verschiedenen, kooperativ bereiten Netzbetreibern im Ausland ) überhaupt nicht, ob die IP`s der Bombadierer ständig wechseln ( den dynamischen IP-Betrieb können wir auch, machen wir aber aus den bereist veröffentlichen Gründen nicht; Regeln der Firewall und all die anderen schönen Optionen ) oder sich wiederholen. Dieser ganze Mist ist jetzt einfach nur noch eine völlig blödsinnige Art, anderen Mitmenschen das Leben, versuchsweise zu erschweren.

Andere MITMENSCHEN haben KEINERLEI Vorstellung davon, wie sich eine solche permanente Hackersituation für den 12.000 Km von DL entfernt und bei unterschiedlichen LAN Netzen ( anderen PC`s, Konfigurationen, chinesischen und Thai Tastaturen, Blockierungen der IE6, LAN Abstürze von Duzend anderer PC´s, Unverständnis und Ärger mit Betreibern usw. ) darstellt. Also mit Laptops MOBILE und extrem flexible zu arbeiten. Im übrigen ist DIES immer noch die sichere Art – bei derartigen abartigen Hackerattacken und Systembombadierungen - mit anderen PC`s im Internet zu operieren, die wesentlichen Daten abzuspeichern und später OFFLINE aufzuarbeiten, also bloß dem Internet MIT EIGENEM EQUIPMENT FERN zu bleiben. Dies auch zeitlich, denn je länger man im Internet als Identifikator aktiv ist um so stärker die Hackeraktivitäten. Logisch absolut verständlich. Diese einfache aber effektive Möglichkeit war in Foren kaum erwähnt.

Offensichtlich geht man in DL immer davon aus, permanent ans Internet angekoppelt zu sein. Nochmals explizit die Stichworte : physikalisch-lokale Änderung der IP Adressen und unterschiedlichen LAN Netze in verschiedenen Ländern. Viele Forenkommentatoren haben dies einfach NICHT verstanden.

Ein anderer Fakt, der bisher NICHT zur Sprache kam, erlaubt eine EINDEUTIGE UND KLARE KONTROLLE der Ein- und Ausgangsdaten: die Monitoranzeige des tatsächlichen Datentransfers bei der LAN-Verbindung. Ganz einfach zu beobachten, wie der Email Ein- und Ausgang dem angezeigten Datentransfer folgt. Dies separat und parallel hierzu aufzeichnen lässt sich mit professionellen und im Markt befindlichen Hardware Equipment, wie mehrfach geschehen, durchführen.

Wahrscheinlich zu simple um überhaupt erwähnt zu werden: kritisch beobachten welche Datenpakete mit den Emailbewegungen assoziieren. Bei den relativ langsamen ASDL Netzen ( die tatsächlichen Datenübertragungsraten bewegen sich teilweise unter 10 KBits/S ) in Thailand oder Malaysia ist dies überhaupt kein Problem und gut zu erkennen. In Malaysia und Thailand haben dies einige IT Experten gut unterstützt und freudig mitverfolgt.
Und zum krönenden Abschluss gibt es dann noch die blödsinnige Eingabe des Trittbrettfahrers Sebastian oder Ylu Mi Nat, wie auch immer lesen. Diese Hobby Hacker haben überhaupt keine Ahnung um was es hier geht und welche PROFIS hinter dem Hacking stehen, können die Texte in asiatischen Sprachen nicht mal lesen und klinken sich hier einfach ein. So ein Schwachsinn.

Ich habe überhaupt kein Interesse oder etwas über Web.de oder in sonstigen Foren zu verbergen. In spanischer, englischer, in Thai und Mandarin stehen die Orginaltexte in hunderten von online Medien und Foren, wie sie inhaltlich wahrheitsgetreu und belegbar eingetragen sind und der Einfachheit halber über die auf den Links angegebenen Internetseiten - siehe Kopfzeilen - als Suchergebnisse zu finden sind.

Wir haben es hier mit professionellen Auftraggebern und Hackern zu tun, wo jetzt die Beweise vorliegen, wo Sie sich befinden, wer sie sind und was Ihre Beweggründe betreffen. Ich hoffe jedoch, nach wie vor noch in die USA und irgendwann nach Venezuela uneingeschränkt einreisen zu dürfen.

Sollte noch jemand Ergänzungen und Erfahrungen auf internationalen Hackerebene und Personenverfolgung, Datendiebstahl, Ausspionieren usw. – von Verschwörungen kann keine Rede sein – weitergeben wollen, so bin ich an weiteren Diskussion interessiert.
 
Abschluss: Hacking, Trojaner, Viren: CIA, Venezuela, Maffia, DL ?

Abschluss : Hacken, Datenpenetration und Zerstörung; CIA, Venezuela, DL oder Maffia ?

Nach den massiven Hackerattacken, Abwehrmaßnahmen, internationalen Untersuchungen zur Ausmachung und Findung der ferkeligen Übertäter, Veröffentlichungen in sechs verschiedenen Sprachen, auf allen Kontinenten in Foren und online Medien komme ich mit diesem Textblock zum erklärenden Abschluss.

Nochmals danken wir den Forumsmitgliedern am Interesse und teilweise qualifizierten Ausführungen zum internationalen Hacken, welche eigenen Maßnahmen und Schlussfolgerungen falsch gewesen sein sollten, wobei konkrete Konzepte und LINK Hinweise für übernahmefähige Gesamtlösungen zur massiven Hackerabwehr und realen Resistenz einschließlich vieler, explizit genannter Fragen bis heute offen geblieben sind.

Mit anderen Worten, eine wirkliche Hilfestellung ist uns nur in zwei Foren, auch zur Abwehr von zukünftigen Hackerattacken kompetent zugesichert worden. Hierfür bedanke ich mich auch im Namen der chinesischen IT Spezialisten.

Bis auf wenige, positive Ausnahmen hat sich leider die Ignoranz und Schulmeisterei, insbesondere auch bei Direktkontakten in DL wieder mal bestätigt. Aber berechtigte, zurückgegebene und positive geäußerte Kritik aufzunehmen - Kritik in Foren oder Direktkontakten vom Moderator auszuteilen ist die Regel – und sich dafür zu bedanken, ist absolute Fehlanzeige. Dies ist auch verbunden mit dem Ausbleiben von Email Zweizeilern. Das war es dann hinsichtlich des Interesses.

Hier die Fakten in Kurzform
• nur POP3/SMTP Betrieb zum Emailaustausch
• Kasperky Firewall, Kaspersky Antivirusschutz, Pest Patrol – mit ständigen up-dates
• Internet Aktivitäten und Datenspeicherung auf Memostick über andere LAN-Netze, PC`s und deren Konfigurationen mit unterschiedlichen Standorten in China, Malaysia und Thailand
• ständige Überwachung der tatsächlichen Verbindungen und sofortige Unterbrechung von anderen Lines, IP`s, Lauschern oder wer auch immer hier im Hintergrund aktiv ist oder sein will
• Datenein- und Ausgangskontrolle mit Association von ein- und ausgehenden Emails und deren Datenumfang – hierzu haben die chinesischen IT Spezialisten besondere features erstellt
• download von Windows XP updates mit anderen PC`s, eigene Systeme updaten und einmal ins Internet um Windows zu aktivieren
• danach alle Windows Hintergrunddienste und update Aktivitäten deaktivieren: wuauclt.exe, svchost.exe, services.exe, rtoskrnl.exe, Isass.exe, winlogon.exe – Vermeidung jeglicher Eingriffstarnung über Windows Hintergrunddienste, Programmmodule, Prozesse und anderen trickreichen Ausnutzungen, wie zuvor im technischen Teil angegeben
• massive Anschreiben an spanische online Medien und Zeitungen von Kuba bis Punta Arenas um den schmutzigen Hackerattacken eine Ende zu bereiten, die Verursacher direkt ins öffentlichen Rampenlicht zu bringen sowie auf die internationalen Beeinträchtigungen und Involvierungen der data-abuse Stellen in China, Malaysia, Thailand und DL in aller Deutlichkeit aufmerksam zu machen
• zeitgleich ist die Botschaft der bolivarischen Republik in DL und die Regierungsstellen in Venezuela am 23.1.2006 über das Ausmaß der Hackerattacken informiert worden
• die erwartete Reaktion blieb nicht aus: level3 aus Broomfield USA hat sich mit einer freundlichen Email am 25.1.2006 mit dem Hinweis zur Untersuchung der Hackerattacken zurück gemeldet ( bereits Ende August 2005 haben Sie mich kontaktiert ) bzw. dann wieder mal eine gescannte Email mir zugesandt – deutsches Brief- und Postgeheimnis der Domäne beim deutschen Server – KEINEN WERT ???
• mein Rückschreiben am gleichen Tag folgte mit EINDRINGLICHEN Hinweisen, mir keine weiteren Emails dieser Art ( wir beschäftigen die Email Leser und u.a. auch mit drei asiatischen Sprachen ) mehr zu zusenden – diese Email-Scanns sind schon seit Oktober auf Internetseiten publiziert – sondern die schmutzigen Störenfriede, die wir kennen und wissen wo sie sich aufhalten, „aus- und dingfest zu machen und ETWAS KONKRETES zu tun“, damit sich der ganze Mist NICHT wiederholt, wenn die temporäre Überwachung ohne jegliche Information und die EINSEITIGE Kommunikation beendet ist – ich bin NICHT der BOO-MAN – die Gegenseite muss observiert und eliminiert werden
• erfreulicherweise und als Resultat haben in den Tagen danach die suspekten Hackerkontaktversuche bei POP3/SMTP Internet- oder Webdomäne Verbindungen deutlich abgenommen
• immer noch sind die Lauscher IP`s kurzzeitig zu identifizieren, was uns aber nicht weiter stört
• mit dieser wiederholten Aktion wird „meine level3 Observation in den nächsten Tagen zu Ende kommen“, natürlich ohne Antworten und Ergebnisse, wie im September 2005 geschehen
• ich kann zufrieden sein, dass den PROFI Hackern das Leben vorübergehend erschwert worden ist und wir zu einer vorsichtigen Internetaktivität mit ständiger Aufmerksamkeit zurückkehren, bis die Hacker das Interesse an diesem Punkt irgendwann verlieren
• zu den bisher aufgelaufenen Kosten von fast USD 30.000 und deren Kompensation haben wir eine prima Lösung gefunden: da einige online Medien sehr an der internationalen Angelegenheit interessiert sind, verkaufen wir die Informationsrechte, um darüber hinaus, einem breiten Interessenkreis die schmutzigen Hackerpraktiken mit vielen unveröffentlichten Details zugänglich zu machen

Sollte jemand an weiteren Details oder gesamten Thema interessiert sein, so bin ich gern zu Diskussionen bereit.
 
Hi!
Meine frage dazu wäre mal ganz einfach trift es nur diese Firma oder auch andere Firmen,und desen Geschäftkunden!Hört sich eher nach Betriebsspionage an!Was sollten sie den sonst wollen!
 
IT Sicherheit - Hacken - Sabotage - VIP's - Asien

IT Sicherheit - Hacken – Sabotage - mobile Computersysteme in Südostasien – VIP`s in Venezuela

Hier die wesentlichen Links :
http://dk3qv.de/hacking-german.html
http://dk3qv.de/spanish.html

Nachdem meine Ausführungen zum Computer-Internet hacken und Kommunikationsblockierungen in verschiedenen Foren als Spinnerei, Trollerei und Verfolgungswahn und oder die Mülltonne verschoben, abgetan worden sind, bringe ich das sachlich gerechtfertigte, beweis führende Thema nochmals in Erinnerung.

Wir sind in verschiedener Hinsicht gut vorangekommen und gleichermaßen ist manifestiert, dass die Schmutzfinken ( natürlich außerhalb von Venezuela ) aus gleichen Beweggründen der direkten Tangierung von VIP`s, politisch nicht genehmer Publikationen und freier Meinungsäußerung ( internationale Dokumente und der Wahrheit entsprechenden Fakten ) in/für Venezuela massive Hackerattacken auch für andere Mitmenschen auslösen und dies auch in Zukunft geschehen wird. Wir tun jedenfalls eine ganze Menge, um dies zukünftig zu unterbinden, qualifizierte Informationen möglichst weit zu streuen und präventiv den nächsten Attacken mit großer Gelassenheit entgegen zusehen.

Dass die Regierungsbehörden in China, Malaysia, Thailand und DL in der Sache involviert sind und Ihre eigenen Untersuchungen mit stets nachgeliefertem Datenmaterial anstellen, ist mehrfach erwähnt.

Lesen Sie den Artikel, den bolivianischen Hintergrund und die identischen Hacker- und Sabotage Erfahrungen des kanadischen Journalisten unter : http://www.williambowles.info/venezuela/2005/raging_bull.html.

Irgendwann wird verstanden, um was es hier wirklich geht.
 
Hacking, Trojaner, Viren - Obersationen - DRAHTZIEHER !!!

sweetpartner schrieb:
Danke fuer den zusaetzlichen Hinweis. Wir erwarten mit grosser Gelassenheit die naechsten Attacken. Die staendigen Lauscher registrieren wir taeglich.

http://www.dk3qv.de/internet-log-1.html


Lesen Sie u.a. den Pressebericht, schauen Sie sich die eindrucksvollen Bilder unter dem bolivianischen Hintergrund des kanadischen Journalisten sowie die wirklichen Hilferufe aus Venezuela an, mit den absolut identischen Hacker- und Sabotage Erfahrungen. Irgendwann wird verstanden, um was es hier wirklich geht.

http://www.vheadline.com/readnews.asp?id=47155

http://www.williambowles.info/venezuela/2005/raging_bull.html

http://www.vheadline.com/readnews.asp?id=17529

http://lists.grok.org.uk/pipermail/full-disclosure/2003-January/003259.html

http://www.crime-research.org/news/2003/05/Mess0604.html

http://youwillanyway.blogspot.com/2004_06_13_youwillanyway_archive.html

http://web2news.ac-versailles.fr/tree.php?group_name=soc_culture_chile&begin=0

http://web2news.ac-versailles.fr/ar...=0&PHPSESSID=4b42e785264d2e7142a434a3bec5bec9

http://mailgate.supereva.com/soc/soc.culture.chile/msg56328.html

http://www.venezuelanalysis.com/articles.php?artno=1188

 
AW: Hacking, Trojaner, Viren - Obersationen - DRAHTZIEHER !!!

Unzusammenhängende Texte, wirre Gedanken und Links zu zweifelhaften Seiten...Das ganze von einem, der sonst noch keinPosting in diesem Forum abgesetzt hat... Was soll dieser Thread bringen!?
 
Hacking, Trojaner, Viren, CIA, Venezuela, Russland ?

Unzusammenhängende Texte, wirre Gedanken und Links zu zweifelhaften Seiten...
Das ganze von einem, der sonst noch keinPosting in diesem Forum abgesetzt hat...
Was soll dieser Thread bringen!?

Hier kommt die konkrete und Fakten bestückte Antwort – keinesfalls zu spät.

Nach beiden Presseberichte kommt vielleicht doch noch jemand auf die Idee, dass die Threads Tatsachen und Wahrheiten enthalten, welche NICHT erklärend im Forum zu posten und ansatzweise nach zu weisen waren.

Und hier gehts zum Auslöser : http://en.wikipedia.org/wiki/Al%C3%AD_Rodr%C3%ADguez_Araque

Biografia : Alí Rodríguez Araque .....Guerrillero Ter...rorista Hoy es Ministro de Finanzas
http://www.elbrollo.com/habla-la-comunidad/280111-biografia-al-rodr-guez-araque-guerrillero-terrorista-hoy-es-ministro-de-finanzas.html

Vielleicht ist nun deutlich Klarheit aufgekommen, was tatsächlich abgelaufen und beschrieben ist.

Und vor mir oder auch „ANDEREN“ ( deren bolivianische Unterstützungsgruppe dem Unibereich in Chicago angehörte ) auch gespostet wurde.

Auszug von Presseberichten zu ebenfalls statt gefundenen Hackerattaken nach Publikationen über Venezuela

So speaks the wounded raging bull: Oscar Heck is back...
This is when the trouble began.
……..By mid December, since I couldn't be hushed, the hate mail increased by 1000% (my estimate).
That is, instead of receiving 10 hate mails per day, I was receiving 100 per day, and often, more. This continued non-stop between about December 15 (2002) and March 15 (2003) ... eventually settling down to an average of about 50 or so hate mails per week ...
Things then became even nastier ......
http://www.vheadline.com/readnews.asp?id=47155

VHeadline.com's firewall eliminated 11,468 viruses in the space of one hour
University of Los Andes (ULA) professor Franz J. T. Lee writes: 11,468 computer viruses were eliminated in the space of one hour by VHeadline.com's firewall at around 7:00 p.m. New York time yesterday, November 22 ..........
http://www.vheadline.com/readnews.asp?id=23654

Sind nun alle Klarheiten beseitigt – oder alles nur Spinnerei ?
 
Zurück
Oben