x
x
Dietmar Nix
x

 

Index Pranger August
Start Gesetze Report1 Report2 Report3 02Febr 03März 04Apri 05Mai 06Jun 07Jul 08Aug 09Sept

xIm August 2014 wurden folgende Verursacher von Angriffen identifiziert:

[X0544] • AT+T/Services: INTERNET4 = Rancho Cucamonga / Costco Wholesale Comp., 4000 Savannah Highway, xUS-29470 Ravenel/SC
x12.21.179.47 (02.08.|16:43) Mozilla/5.0 (Linux; Android 4.4.2; D6503 Build/17.1.A.2.55) AppleWebKit/537.36 (KHTML like Gecko) Chrome/32.0.1700.99 Mobile Safari/537.36 [Ghostscripting, Exploit, Level]

[X0545] • NGI-NET: Admin Luca Spada, Via Gran San Bernardo 12, xIT-21052 Busto Arsizio
212.124.177.230 (02.08.|16:43) curl/7.15.5 (x86_64-redhat-linux-gnu) libcurl/7.15.5 OpenSSL/0.9.8b zlib/1.2.3 libidn/0.6.5 [Exploit, Cracking, Level]

[X0546] • ELAN-SpecialServices: Czempin.net Adam Wojciechowski, Sliwkowa 13, xPL-64-020 Czempin
x91.236.75.38 (02.08.|18:11) Mozilla/5.0 (Windows NT 5.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/32.0.1700.107 Safari/537.36 [Exploit, Level]

[X0547] • North-West Telecom OJSC: VOLOGDA-Net, 4 Sovetskiy av., xRU-160000 Vologda
178.64.245.1 (02.08.|21:46) Opera/9.80 (Windows NT 6.1) Presto/2.12.388 Version/12.16 [SloLo-Level]

[X0548] • Strato AG: RZG-KA, Rechenzentrum Admin Christian Müller, Pascalstr. 10 xDE-10587 Berlin
81.169.156.64 (03.08.|07:01) Cliqzbot/0.1 (+http://cliqz.com/company/cliqzbot) [SloLo-Level]

[X0549] • SPRINT S.A.: System20090825 Admin Jacek Politowski, Jagiellonczyka 26, xPL-10-062 Olsztyn
x188.68.250.87 (04.08.|03:53) Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML like Gecko) Chrome/30.0.1599.12785 YaBrowser/13.12.1599.12785 Safari/537.36 [Ghostscripting, Brut-Force/HTTP]

[X0550] • BT/BritishTelecom: Italian Embassy, 275 Gladstone Street, xIT=UK-Peterborough/Cambridgeshire PE1 2BX
x86.142.235.185 (04.08.|04:16) Mozilla/5.0 (Macintosh; Intel Mac OS X 10_7_5) AppleWebKit/536.30.1 (KHTML like Gecko) Version/6.0.5 Safari/536.30.1 [Ghostscripting, Intruding, System-Hack]

[X0551] • Telefonica/o2: Fake "House for Sale" = TelefonicaUK Admin OUIS1, 260 Bath Road, xUK-Slough/Berkshire SL1 4DX
x82.132.223.100 (04.08.|09:12) Mozilla/5.0 (iPhone; CPU iPhone OS 7_1_2 like Mac OS X) AppleWebKit/537.51.2 (KHTML like Gecko) Version/7.0 Mobile/11D257 Safari/9537.53 [Ghostscripting, Level]

[X0552] • Fiber Optics Bulgaria: Admin Infrastructure AW, Buckstone district building 25, ap.9, xBG-1618 Sofia
79.134.32.142 (04.08.|09:36) Opera/9.80 (Windows NT 5.1) Presto/2.12.388 Version/12.17 [Ghostscripting, SloLo-Level]

[X0553] • BBMultiplay: (US-)Admin BH155 / National Internet Backbone Broadband Multiplay Project, NOC BSNL Bangalore Bharat, Sanchar Nigam LTD, 8th Floor,148-B Statesman House, Barakhamba Road, xIN-110-001 New Delhi
x59.99.238.210 (04.08.|10:13) Mozilla/5.0 (Windows NT 5.1) AppleWebKit/537.36 (KHTML like Gecko) Chrome/36.0.1985.125 Safari/537.36 [Ghostscripting, Level]

[X0554] • TeleColumbus GmbH: Admin Kabelnetz, Goslarer Ufer 39, xDE-10589 Berlin
86.56.47.155 (04.08.|11:30) Mozilla/5.0 (Windows NT 6.1; WOW64; Trident/7.0; rv:11.0) like Gecko [DOS-BrutForce: dom/index.htm]

[X0555] • DIGI Tavkozlesi es Szolgaltato Kft. = HDSNET/TV-Cable: Admin DIGI-1, Vaci ut. 35, xHU-1134 Budapest
62.165.205.254 (04.08.|20:02) Mozilla/5.0 (Windows NT 5.1; rv:31.0) Gecko/20100101 Firefox/31.0 [DOS-BrutForce]

x

37) Google Transcoder
Ein technischer Leckerbissen in der Sparte Internet-Kriminalität ist sicherlich das neue "Transcoder" System von Google - hier im Praxiseinsatz für besondere Zwecke. Der Nutzer erscheint unter falscher IP (66.249.81.25), jener des Google-Systems. Das hat sogar einen technischen Sinn. Der Transcoder formatiert eine Netzseite um nach Bedürfnissen von Mobilgeräten. Schreibende Autoren müssen sich keine Gedanken machen über das sich ständig ändernde Systemumfeld der Mobilgeräte und seine Nutzer können alle Netzseiten in für sie optimaler Darstellung lesen. Herkunft eines Seitenaufrufs ist dann natürlich der Transcoder. Der reale Leser kann sich darauf verlassen, daß seine wahre Herkunft unerkannt bleibt. Das läd ein zu innovativen Versuchungen. Wenn schon kein Lastangriff über das Google-System, dann aber doch wenigstens mal etwas umschauen, wie man das in diesem Ziel am besten hinbekommt. Vielleicht etwas herumstöbern, was bei solchen mit kürzlich geänderter Technik vielleicht noch an altem Müll herumliegt, den man zum Abschuß des Ladens nutzen könnte (="Probing"). So dachte sich das folgender Leser, als er eine Seite aufrief, die es seit über zwei Jahren nicht mehr gibt, auch nicht in Suchmaschinen:

[X0556] • Algerie-Telecom: Infrastructure/Admin Security Department, 10 Chemin de Gascogne xDZ-Algier/Centre
x213.140.59.5 (04.08.|21:04) Mozilla/5.0 (en-us) AppleWebKit/534.14 (KHTML, like Gecko; Google Wireless Transcoder) Chrome/9.0.597 Safari/534.14 [Probing: /dmag/index.htm, Ghostscripting, SlowLoris Level]

Übrigens möchte Algerien-Telekom durchaus nicht, daß man erfährt, wo ihre Sicherheitsabteilung sitzt. Selbst der IANA Internet-Registratur haben sie es nicht verraten. Würde man dem Geodienst IP-Adress-Labs trauen, wäre das mitten in der Wüste von Tamanrasset, über 100 km Luftlinie vom nächsten bewohnten Ort. Ein wirklich ungemütliches Eckchen.
x

Die braven Leute sitzen also tatsächlich (wie genannt) in Algier an der Ecke zur Avenue Ahmed Ghermou. Das ist aber viel zu einfach und natürlich nicht die wahre Geschichte, denn kein Mensch in Algerien wird diese Internetseiten hier kennen oder sich dafür interessieren. Jemand, der in Algier arbeitet, wo man Französisch spricht, benötigt eine Spracheinstellung "en-us", ist also ein Amerikaner. Na, das ist ja ganz besonders sicher. Erheblich sicherer ist indes, daß Algerien-Telekom keine Telekomtechnik betreibt. Anderenfalls hätten sie es nicht nötig, daß dies erledigt wird vom spanischen "RIMA-Telefonica", genauer gesagt International Wholesale Network Services Sl = TDATANET-RR, Telefonica Data-Net RR, Ronda de la comunicacion s/n, Edificio Oeste 1 - Planta 3 in Aulario Norte. Wholesale ist eigentlich Großhandel, meint heute aber eher generell Geschäftsleute und gewisse andere. Telefonica - wohlbekannt, alte Kunden, geradezu einschlägig unseriös. Die werden schon wissen, warum sie über den Umweg Algerien gehen, und selbst das noch einmal verschleiern über eine weitere Zwischenstufe im Google-Transcoder.
Also auf bald denn im Internet ...


[X0557] • A1 Telekom Austria AG: Highway/AON HMH25 - Hostmaster Highway Nr.25 = Maschinenbau Hierzer GmbH, Höfer Str.25, xAT-4073 Höf/Wilhering (OÖ)
x80.123.140.246 (04.08.|23:42) Mozilla/5.0 (iPad; CPU OS 6_1_2 like Mac OS X) AppleWebKit/536.26 (KHTML like Gecko) Version/6.0 Mobile/10B146 Safari/8536.25 [DOS-BrutForce]

[X0558] • NetCologne: RheinEnergie Admin, Peterstr. 3, xDE-50676 Köln
x78.34.68.143 (05.08.|00:36) Mozilla/5.0 (iPad; CPU OS 7_1_2 like Mac OS X) AppleWebKit/537.51.2 (KHTML like Gecko) Version/7.0 Mobile/11D257 Safari/9537.53 [Ghostscripting, SlowLoris Level]

[X0559] • Beeline/CorbinaTelecom: VimpelCom OJSC = CORB-1 Admin Network Operations, Kozhevnicheskij proezd 1, xRU-115114 Moscow
x95.25.152.90 (05.08.|01:03) Mozilla/5.0 (Windows NT 5.1) AppleWebKit/537.36 (KHTML like Gecko) Chrome/36.0.1985.125 Safari/537.36 [Ghostscripting, SlowLoris Level]

[X0560] • K-POWERNET/PROVALUE-NET/Temple Professional Value Internet Services Inc: KAMOPOWER, KAMO Electric Cooperative Inc, 500 South Kamo Drive, xUS-74301 Vinita/OK
x206.246.21.173 (05.08.|01:51) Mozilla/5.0 (Linux; U; en-us; KFTHWI Build/JDQ39) AppleWebKit/535.19 (KHTML like Gecko) Silk/3.21 Safari/535.19 Silk-Accelerated=true [Intruding:/priv, Ghostscripting, SlowLoris Level]

[X0561] • OVH SAS: VPS Admin OK217 Octave Klaba, 2 rue Kellermann, xFR-59100 Roubaix
37.187.35.119 (05.08.|02:12) Mozilla/5.0 ganarvisitas/1.0 (+http://www.ganarvisitas.com/) [Ghostscripting, SlowLoris Level]

[X0562] • FTTB/Golden ISP Ltd: VimpelCom OJSC = EDN Sovintel LLC, Admins Anton A. Vasyanin & Anthony P. Kobzev, Antona Valeka str.13, xRU-620014 Ekaterinburg
217.114.231.50 (05.08.|03:57) Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:31.0) Gecko/20100101 Firefox/31.0 [Ghostscripting, SlowLoris Level]

x

38) Blitzmerker
Okay, manche kapieren das nicht, ich erkläre es aber gerne nochmal. Wer hier Scheiße baut und mir damit auffällt, wird bedient. Wer diese zwei Kriterien erfüllt, erhält ein Wartemärkchen. Einige ziehe ich, andere nicht, wie ich grad Lust und Zeit habe. Ansonsten ist das aber ganz fair, gänzlich ohne Ansehen der Person. Diesmal ist es der bulgarische Außenminister - natürlich nicht er selbst. Irgendein Heini von Firma Schrott&Co. Limited, der auf Maschinengerümpel seines Ministeriums Tasten drückt. Ein Heini, der Schmitz kennt, der Meier einen Gefallen tut. Interessiert mich nicht - ich weiß nur, daß der Minister der Chef ist und für alles verantwortlich, auch wenn er es selbst nicht weiß. Es zu wissen, dafür bekommt er genug Geld. Mehr brauche ich nicht zu wissen.
Wir notieren also:

[X0563] • ITD Network S.A.: MFABG/Ministry of Foreign Affairs, resp. Kristian Vigenin, 2 Aleksandar Zhendov Str., xBG-1113 Sofia
84.22.10.6 (05.08.|15:06) Mozilla/5.0 (Windows NT 5.1; rv:14.0) Gecko/20100101 Firefox/14.0.1 [SlowLoris Level]


[X0564] • VersaTel: Diverse Bewohner im Haus: Alexandrinenstr. 123, xDE-10969 Berlin
87.123.94.227 (06.08.|00:52) Mozilla/5.0 (Windows NT 6.1; rv:21.0) Gecko/20100101 Firefox/21.0 [SlowLoris Level]

x
39) Sabotageforschung
Zu einer unter "ERANK" und "ELAN" auftretenden polnischen Gruppe verschiedener AS-Nummern läßt sich leichter feststellen, was sie tun, als was sie sind. Die bereits unter Nr.545 verzeichneten Störfälle von ihren Rechnern haben folgendes Profil:
a) Auftreten mitten in der Nacht ihrer Ortszeit aber in manueller Steuerung durch einen Netzoperator.
b) Zeitlich gekoppelt mit XKeyscore-Einbrüchen der NSA in Heim-PCs von Verwaltern angegriffener Netz-Ziele.
c) Wochenlanger Dauereinsatz zur Erkundung von Schwachstellen von Internet-Zielen für spätere Einbrüche und Überlastungsangriffe.
Die Heim-PC Einbrüche durch Browser wie Firefox oder Opera versuchen u.a. die Festplatte abzusaugen, im Falle von Windows OS über den Prozeß SVCHOST. Nach manuellem Abbruch wird er als Leerlaufprozeß hoher CPU-Auslastung fortgesetzt, der nicht mehr abschaltbar ist. Die Angriffe auf Internetziele erproben vor allem, wie gut die von ihnen gerade entwickelten Techniken für "taylored operations" sind. Die Bande ist internetberüchtigt und wird an vielen Stellen als kriminelle Verursacher von Angriffen verschiedener Art genannt, auch mit schwerpunktmäßiger Sabotage.

Kopf der Sabotagetruppe ist mit hoher Wahrscheinlichkeit Dr.ing. Adam Wojciechowski (Bild). Im Gegensatz zu einem polnischen SAP Freelancer gleichen Namens liegt seine Wohnregion Posen nahe dem Czempin aus der Internetregistrierung des Täternetzes. Der Ingenieur ist Hilfsprofessor (Adjunkt) für Informatik an der Polytechnik-Uni von Posen, seine Spezialisierung ist Internet-Kommerz, auch für Banken und Börsen, und er hat zahlreiche deutsche Kontakte, darunter im Springer-Verlag für die Publikation seiner Bücher über Internet-Technik, womit Gelegenheiten verbunden sind, Sabotage-Aufträge auszuhandeln.

[X0565] • ERANK/ELAN-Net = Przedsiebiorstwo Uslug Specjalistycznych - Andrzej & Robert Niechcial, ul. Jarzabinowa 50, xPL-26-065 Piekoszaw
• ELAN-SpecialServices: Czempin.net Adam Wojciechowski, Sliwkowa 13, xPL-64-020 Czempin
91.236.74.180 (06.08.|01:50) Mozilla/5.0 (Windows NT 6.1; rv:21.0) Gecko/20100101 Firefox/21.0 [SlowLoris Level]


[X0566] • GEZE GmbH Dieter Schaefer, Reinhold-Voester-Str. 21-29, xDE-71229 Leonberg
193.28.48.88 (06.08.|06:46) Mozilla/5.0 (Windows NT 6.1; WOW64; Trident/7.0; rv:11.0) like Gecko [DOS-Flooding]

[X0567] • Telenet N.V. Residentials: Fake "house for sale" = Infrastructure AW Admin, Liersesteenweg 4, xBE-2800 Mechelen
94.226.199.48 (06.08.|21:18) Mozilla/5.0 (compatible; MSIE 10.0; Windows NT 6.2; WOW64; Trident/6.0; ASU2JS) [Probing: /dmag/index.htm, DOS-Flooding]

[X0568] • UKRTELECOM: Citybank, 16G Dymytrova Str., xUA-03150 Kiev
95.135.254.38 (06.08.|22:03) Opera/9.80 (Windows NT 6.1; Edition Yx 01) Presto/2.12.388 Version/12.15 [DOS-Flooding]

x[X0569] • Rostelecom/NationalCableNetworks: Kreml/Kremlin, Manezhnaya ulitsa 11, xRU-125009 Moscow
188.255.20.194 (06.08.|22:09) Opera/9.80 (Windows NT 6.2; Win64; x64) Presto/2.12.388 Version/12.17 [~OPERA-MINI-NET?, DOS-Flooding]

[X0570] • Vodafone D2 GmbH: Bauernhof Peter Geiger, Rieder 22 xDE-87509 Immenstadt (~Fake? = Admin ANOC1, VFDE-DSL-NET20, Alfred-Herrhausen-Allee 1, D-65760 Eschborn)
178.7.245.81 (07.08.|00:50-05:30) Mozilla/5.0 (Windows NT 6.1; WOW64; rv:31.0) Gecko/20100101 Firefox/31.0 [DOS-Flooding]

x[X0571] • MTU-PPPOE/Comstar-Direct/MTS: Kreml/Kremlin, Manezhnaya ulitsa 11, xRU-125009 Moscow
91.76.216.209 (07.08.|07:36) Mozilla/5.0 (Windows NT 6.1; Trident/7.0; rv:11.0) like Gecko [DOS-Flooding = 3700% Level]

[X0572] • Unitymedia NRW GmbH: GE Money Bank, Stephanstr. 1-3, xDE-60313 Frankfurt/M./Sachsenhausen
x= 91.98.69.80 US-Army ARPA-Net: ParsOnline TRV6 Network Operations Center, 224 Khoramshahr ave. No. 6C, xIR-15337 Teheran
37.24.150.11, 37.24.148.63, 37.24.146.17, 37.24.150.69, 37.24.150.35, 37.24.148.90, 37.24.146.69
(07.08.|14:05-14:18) Opera/9.80 (X11; Linux i686) Presto/2.12.388 Version/12.16 [Cracking, File-Manipulation]

[X0573] • Orange S.A.: Orange-Business, FR-SECURE-GATEWAY, Ft Usei Est, Admin Franck Rouesne, 6 avenue Albert Durand, xFR-31700 Blagnac
195.101.137.127 (08.08.|14:54) Mozilla/5.0 (X11; Ubuntu; Linux i686; rv:24.0) Gecko/20100101 Firefox/24.0 [Mailserver-Attack: smtp-out.dgme.gmessaging.net, Level]

[X0574] • Bharti Airtel Ltd.: Sudarshan Singh, Red Cross Street Agripada, xIN-400008 Mumbai/Maharashtra
27.58.246.161 (08.08.|16:04) Mozilla/5.0 (Windows NT 6.1; WOW64; Trident/7.0; rv:11.0) like Gecko [Cracking, Intruding: "/index.php@3"]

x 40) Vitaliy Sergeevich Ivanov
mit seinem registrierten Netzdienst "XServer(s)" im ukrainischen Charkow ist zweifellos einer der schlimmsten Internet-Übeltäter seit mindestens vier Jahren. An vielen Stellen wird von seinen Einbruch- und Sabotage-Aktionen berichtet, (Beispiel1, Beispiel2). Seine Spezialität ist der Einbruch in SQL-Datenbanken, speziell zum Schaden gewerblicher Unternehmen, doch ist er einmal in eine eigens gestellte Falle gelaufen (Honeypot). Mit seinem Eigenprogramm "Synapse" ist er als Teilnehmer in einem Entwicklerforum (ProgTown) nachweisbar. Es gibt viele Vitaliy Ivanovs in der Ukraine und als Programmierer. Die Technik ist inzwischen aber so kompliziert geworden, daß jeder produktive Mitwirkende ein spezielles Profil hat. Die beste Übereinstimmung zu zwei hier beobachteten Einbrüchen (538/577) mit Schwerpunkt in Betriebssystemen und Programmierung C+ hat ein Radio-Elektroniker, der sich als Spieleprogrammierer anbietet und versiert ist in Mobiltelefonen, wie sie bei Netzeinbrüchen typischerweise verwendet werden - auch bei Synapse.


[X0575] • TRACX-NET/Purepeak Ltd.: Admin PP7732, 104 W. 27th St. 3rd Floor, xUS-10001 New York City/NY
==Internap Network Services Corporation: Admin PP2422, 9 Hashiloach St., xIL-47116 Petach Tikva
x5.104.241.175 (09.08.|04:39) Mozilla/5.0 (Macintosh; U; PPC Mac OS X; en-us) AppleWebKit/48 (like Gecko) Safari/48 [Cracking, SloLoris-Level, Port-Flooding]

[X0576] • RIMA-Telefonica/o2: Weigand/Weiß, Veterinärstr.6, xDE-80539 München
x82.113.106.41 (09.08.|08:49) Mozilla/5.0 (SymbianOS/9.2; U; Series60/3.1 NokiaE71-1/200.21.118; Profile/MIDP-2.0 Configuration/CLDC-1.1 ) AppleWebKit/413 (KHTML, like Gecko) Safari/413 [SloLo Level]
Nachtrag: Diese Adresse identifiziert als BND/Pullach per 88.66.191.236/MEZ11.08.14-09:32:20/Maxmind

[X0577] • T-Online: SPAR Handels-AG, Ziegeleiweg 10, xDE-31177 Harsum/Hildesheim
x93.208.180.243 (09.08.|09:24) Mozilla/5.0 (iPad; CPU OS 7_1_2 like Mac OS X) AppleWebKit/537.51.2 (KHTML, like Gecko) Version/7.0 Mobile/11D257 Safari/9537.53 [SloLo Level]

[X0578] • PE/XServers/NovaNet: Net-5, Vitaliy Sergeevich Ivanov, 42-A Tobolskaya str office 230, xUA-Kharkov => xRU-Ivanov
193.203.49.46 (10.08.|06:16) Mozilla/4.0 (compatible; Synapse) [Cracking, Intruding]

[X0579] • RIMA-Telefonica: Admin TCS5, Avenida Providencia 111, xCL-7500775 Santiago/Providencia
186.106.28.110 (10.08.|06:16) Mozilla/4.0 (compatible; Synapse) [Cracking, Intruding]

[X0580] • VNPT-NET: Admin VIG1, Internet Building Block II Thang Long Inter Village - Nguyen Phong Sac str, Cau Giay Dist, 17) Mozilla/4.0 (compatible; Synapse) [Cracking, Intruding]

[X0581] • Austrian Gaming Industries GmbH Hans-Christian Woessner, Wiener Str.158, xAT-2352 Gumpoldskirchen
= Empirion Network Operations Center, Horneckgasse 8 xAT-1170 Wien
80.245.198.250 (12.08.|17:45) Mozilla/4.0 Mozilla/5.0 (compatible; MSIE 10.0; Windows NT 6.1; Win64; x64; Trident/6.0) [Flooding Level]

[X0582] • T-Online: Computer Medizininformatik, Corinthstr. 13, xDE-42719 Solingen/Wald
84.162.50.187 (12.08.|19:26) Mozilla/5.0 (Windows NT 5.1; rv:31.0) Gecko/20100101 Firefox/31.0 [Flooding Level]

[X0583] • BKDAT-Cable/Electronics: BKDAT-2, Willi Hambammer, Martin Polainer, Hieflauerstr. 20, xAT-8790 Eisenerz
213.173.75.39 (13.08.|18:33) Mozilla/5.0 (Windows NT 6.2; WOW64; rv:31.0) Gecko/20100101 Firefox/31.0 [Level]

[X0584] • Deutsche Bahn AG/SysTel: Admins DSK4 Dennis Kuchenbecker, ST1952 Sascha Thon, Kleyerstr. 27, xDE-60329 Frankfurt/M.
81.200.198.20 (14.08.|07:56) "" [Probing, Flooding]

[X0585] • RIMA-Telefonica: Sahra Jamched, Jugendhilfe Mutter+Kind, Falkenstr. 21, xDE-30449 Hannover
77.187.129.37 (14.08.|10:04) Mozilla/5.0 (Windows NT 5.1; rv:7.0.1) Gecko/20100101 Firefox/7.0.1 [Probing, Flooding]

[X0586] • WEBPLUS-ADSL: Antivirus Soft Inc., Great Marlborough Str. 74, xGB-SE12TU London
= Pavel Tkachenko, ulitsa Gubina 20, xRU-198099 Saint Petersburg/Gorod (Info)
89.163.82.54 (14.08.|10:09) Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 5.1; Trident/4.0; .NET CLR 2.0.50727; .NET CLR 3.0.04506.648; .NET CLR 3.5.21022; .NET CLR 3.0.4506.2152; .NET CLR 3.5.30729) [Probing, Flooding]

[X0587] • Tiscali-FR/Online SAS: Iliad-Entreprises Business Hosting, Admin IENT, 8, Rue de la ville l'eveque, xFR-75008 Paris
62.210.89.12 (14.08.|15:07) Mozilla/5.0 (Windows NT 6.1; WOW64; rv:27.0) Gecko/20100101 Firefox/27.0 [PW-Crack, Intruding, Flooding]

[X0588] • DFN/UNI-JENANET: Friedrich-Schiller-Universitaet Jena, Admins JR6, Gunnar Pfeil - Joachim Richter, Am Johannisfriedhof 2 / Rechenzentrum, xDE-07743 Jena
141.35.53.83 (14.08.|17:09) Mozilla/5.0 (X11; Linux x86_64; rv:26.0) Gecko/20100101 Firefox/26.0 SeaMonkey/2.23 [DOS-Flooding]

[X0589] • Mannesmann/Arcor/Vodafone: Domeniko Sidero Portale, Gartenstr.58, xDE-76135 Karlsruhe
94.217.38.237 (17.08.|22:56) Mozilla/5.0 (Windows NT 6.1; WOW64; rv:31.0) Gecko/20100101 Firefox/31.0 [Ghostscripting, Port-Flooding:497]

[X0590] • AD TECHNOLOGY SIA: Admin Gundars Arbigans, Lacplesa iela 15-23, Preilu rajons, Livanu novads, xLV-5316 Livani
x188.92.75.244 (18.08.|05:31) Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML like Gecko) Chrome/33.0.1750.146 Safari/537.36 [Ghostscripting, Port-Flooding:497]

[X0591] • THS International Inc./WholeSale Internet Inc: Juballand Grill (=>276 +Nr.20), 1315 East Independence Avenue, xUS-64106 Kansas City/MO
x173.208.193.82 (18.08.|07:57) Mozilla/5.0 (Windows NT 6.3; WOW64) AppleWebKit/537.36 (KHTML like Gecko) Chrome/32.0.1700.102 Safari/537.36 [Ghostscripting, Port-Flooding:497]

[X0592] • Mannesmann/Arcor/Vodafone: Frank Schuffenhauer Promo-Mobile, Brückenstr. 17, xDE-04249 Leipzig
88.74.135.216 (18.08.|08:22) Mozilla/5.0 (Windows NT 6.1; WOW64; Trident/7.0; rv:11.0) like Gecko [Ghostscripting, Port-Flooding:497]

x

41) Google Cloud
Eine weitere neue Gefahr für Internetpublizisten kommt schon wieder von Google. Neben den notorischen Systemen Android und Transcoder addiert nun "Goggle-Cloud", eine anonyme Umgebung für Entwickler, wo sie "montieren, testen und anwenden können", was sie da so Schönes gebastelt haben. Zum Beispiel Viren, Trojaner, Einbruchprogramme ... Da der Konzern offenbar nicht die technische Kompetenz besitzt, solchen Mißbrauch seiner Plattform zu verhindern, gibt es nur eine Konsequenz: ohne weitere Prüfung überall komplett sperren! Aktuelle CIDR sind 108.170.192.0/18, 130.211.0.0/16, sie sollten vor Gebrauch aber auf eventuelle Änderungen geprüft werden.

x

Dasselbe gilt für den Dienst Google-Developers, der mit einem Namenverteiler (DNS) unregistrierten Geräten Zugang ins Internet bietet. Der Lesekanal und seine IP ist funktional ein "Bogon", eine Scherznummer, die gerne benutzt, wer etwas zu verbergen hat. Die aktuellen CIDR sind: 8.8.8.0/24 8.8.4.0/24, wobei der Mailserver 74.125.0.0/16 gleichermaßen mißbraucht wird und zusätzlich zu sperren ist. Mit diesem Hinweis dürfte das Interesse von Netzkriminellen daran abnehmen, denn wer es benutzt, ist mit Geodiensten lokalisierbar, wie Jerry Howell in Westminster/Colorado gewiß bestätigen kann.


[X0593] • Cogent/PSI: Power Up Hosting Inc. Kaiser Foundation Hospital, 765 W. College St., xUS-90012 Los Angeles/CA
x162.244.14.94 (18.08.|08:22) Mozilla/5.0 (Windows NT 5.1) AppleWebKit/537.36 (KHTML like Gecko) Chrome/28.0.1500.72 Safari/537.36 [Ghostscripting, Port-Flooding:497]

[X0594] • NETIA S.A.: Poland Army, Ogrodowa 1, Truppenübungsplatz Warthelager, xPL-62003 Klonowa/Biedrusko
162.244.14.94 (18.08.|10:35) Mozilla/5.0 (Windows NT 6.1; WOW64; rv:31.0) Gecko/20100101 Firefox/31.0 [Ghostscripting, Port-Flooding:497]

[X0595] • Unitymedia NRW GmbH: Savas Saham Gartenu. Landschaftsbau Bielefeld, Am Kamphof 2, xDE-33613 Bielefeld
x= 91.98.69.80 US-Army ARPA-Net: ParsOnline TRV6 Network Operations Center, 224 Khoramshahr ave. No. 6C, xIR-15337 Teheran
109.91.8.45 (18.08.|16:27) Mozilla/5.0 (Windows NT 6.1; WOW64; Trident/7.0; rv:11.0) like Gecko [Mailserver-Attack, Probing, Port-Flooding]

[X0596] • Aqua Networks: IOFL InputOutputFlood LLC, Admin Gabriel Ramuglia, 578 Condor ST, xUS-89027 Mesquite/NV
107.178.99.154, 199.231.84.66 (19.08.|12:33) Mozilla/5.0 (Windows NT 5.1; rv:13.0) Gecko/20100101 Firefox/13.0.1 [Ghostscripting, Port-Flooding]

[X0597] • Google Inc: GOOGL-2 = Google Cloud, 1600 Amphitheatre Parkway, xUS-94043 Mountain View/CA
130.211.237.13 (20.08.|10:16) "" [Ghostscripting, Port-Flooding:497]

[X0598] • Level3/Google Developers: Chisom (Transport) Enterprises Jerry F. Howell, 10702 Pierson street, xUS-80021 Westminster/CO
8.8.8.8 (21.08.|01:43) "" [Ghostscripting, Port-Flooding:497]

[X0599] • NetDC/Biznes-Host: Flota Opony Polska S.C. (Transport), Swietego Michala 100, xPL-61005 Posen
185.25.151.214 (21.08.|13:29) "" [Probing, Ghostscripting, Port-Flooding:497]

[X0600] • Cogent/PSI: New York City Cyveillance Inc., COGENT-A Admin Bill Garrison, 1015 31st St NW, xUS-20007 Washington/DC
38.100.21.66 (22.08.|13:51) Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.2) [Probing, Ghostscripting, DOS-Flooding]

[X0601] • Plusline/NWT-NET: Ivo Stanek - ONLINE, 05.plchot.net, Baska 467, xCZ-73901 Baska
217.197.155.184 (22.08.|18:25) "" [Probing, Ghostscripting, DOS-Flooding]

[X0602] • KoninklijkeKpn:PlanetTech: Siriz, Leenaert Nicasiusstr 8, xNL-3818 NG/Amersfoort (=>#292)
x77.166.239.105 (24.08.|09:44) Mozilla/5.0 (Macintosh; U; Intel Mac OS X; en) AppleWebKit/417.9 (KHTML like Gecko) HistoryHound/1.9 [Probing, Intruding]

[X0603] • RogersCable: Western Baptist Church, Reverend J. Nobles, 586 Clinton Street, xCA-M6G 2Z5 Toronto/Ontario
x24.114.42.146 (25.08.|00:24) Mozilla/4.0 Mozilla/5.0 (iPhone; CPU iPhone OS 7_1 like Mac OS X) AppleWebKit/537.51.2 (KHTML like Gecko) Version/7.0 Mobile/11D167 Safari/9537.53 [Probing, Ghostscripting, DOS-Flooding]

[X0604] • NetCologne: Michael Bonnie, Baumgartsweg 60, xDE-52076 Aachen-Sief
78.34.110.11 (25.08.|16:28) Mozilla/5.0 (Windows NT 6.1; WOW64; rv:31.0) Gecko/20100101 Firefox/31.0 [Probing, Ghostscripting, DOS-Flooding, Intruder-Hack "QUER?-"]

[X0605] • Ashburn Amazon Technologies Inc.: Merck Pharma Infrastructure: Darryl West, 20 Dixon Drive, xUS-07095 Woodbridge/NJ (ec2-54-164-199-151.compute-1.amazonaws.com)
54.164.199.151 (25.08.|20:10) Mozilla/5.0 [DOS-Flooding]

[X0606] • Vodafone/DSL: Polyform Optics GmbH, Mittlere Str.3, xDE-79576 Weil am Rhein
178.7.247.241 (25.08.|00:17) Mozilla/5.0 (Windows NT 6.1; WOW64; rv:31.0) Gecko/20100101 Firefox/31.0 [Probing, DOS-Flooding]

[X0607] • T-Online: Wilhelm-Busch-Realschule, Höfkerstr.7, xDE-44149 Dortmund
80.145.21.130 (26.08.|01:02) Mozilla/5.0 (Windows NT 6.1; WOW64; rv:31.0) Gecko/20100101 Firefox/31.0 [Probing, DOS-Flooding]

[X0608] • T-Online: Georg Prondzinski, Bruchweg 6, xDE-59597 Erwitte
80.145.21.130 (26.08.|17:45) Mozilla/5.0 (Windows NT 6.2; WOW64; rv:29.0) Gecko/20100101 Firefox/29.0 [Probing, DOS-Flooding]

[X0609] • WZ Communications, 110 E.Broward Blvd, Suite 1700, xUS-33301 Fort Lauderdale/FL (=>385)
x208.88.224.203 (26.08.|21:10) Mozilla/5.0 (X11; U; Linux x86_64; en-US) AppleWebKit/532.9 (KHTML like Gecko) Chrome/5.0.307.7 Safari/532.9 [Probing, Hacking, DOS-Flooding]

[X0610] • Vodafone/DSL: Polyform Optics GmbH, Mittlere Str.3, xDE-79576 Weil am Rhein (=>605)
178.7.247.241 (26.08.|22:27) Mozilla/5.0 (Windows NT 6.2; rv:31.0) Gecko/20100101 Firefox/31.0 [Probing, DOS-Flooding]

[X0611] • Mannesmann/Arcor/Vodafone: Frank Schuffenhauer Promo-Mobile, Brückenstr. 17, xDE-04249 Leipzig (=>591)
x178.12.71.96 (26.08.|22:33) Mozilla/5.0 (Macintosh; Intel Mac OS X 10_9_4) AppleWebKit/537.78.2 (KHTML like Gecko) Version/7.0.6 Safari/537.78.2 [Probing, DOS-Flooding]

[X0612] • DataShack LC: IP Admin, 1321 Burlington Suite 501, xUS-64116 North Kansas City/MO
192.151.152.204 (27.08.|09:16) Mozilla/5.0 (Windows NT 6.1; WOW64; rv:27.0) Gecko/20100101 Firefox/27.0 [Probing, DOS-Flooding]

[X0613] • Vodafone: London Appartment Scam Wohnungsmafia, Rheinstr.11, xDE-79104 Freiburg im Breisgau
94.217.45.58 (27.08.|12:18) Mozilla/5.0 (Windows NT 6.2; rv:31.0) Gecko/20100101 Firefox/31.0 [Probing, DOS-Flooding]

x

42) Kirchenkriminelle

Nach bislang tausenden beobachteter Angriffsfälle seit Januar 2014, von denen eine exemplarische Auswahl hier protokolliert ist, muß eine Internetherkunft aus Kirchenkreisen aller Art als grundsätzlich verdächtig eingestuft werden: Zeugen Jehovas, Mormonen, Anglikaner, Lutheraner, Baptisten, Freikirche, Evangelikale, usw. Die dort umtriebigen Blockadeangreifer zur Unterdrückung unerwünschter Meinung zeichnen sich aus durch fanatische Geduld mit längst obsoleten Tricks, ausgefeilte Verschleierungskünste und extreme Brutalität im Einsatz technischer Mittel. Bei vielen Internetseiten mit Religionstexten, typischerweise evangelikale Freikirche, sind Trojaner installiert, die versuchen, Speichermedien von Lesern abzusaugen, meist auf südkoreanische Rechner, die etwa in Düsseldorf eine Filiale namens "MyLoq" betreiben, "managed IT". Vermutlich werden die durch solche Einbrüche erworbenen Kenntnisse genutzt für die Shows von "Propheten", die in Pseudo-Gottesdiensten ihr Publikum mit erstaunlichem Wissen beeindrucken, dessen Herkunft allerdings wenig spirituell, hingegen eminent digital ist.

Nach bisherigen Erkenntnissen mit bereits vielen hier konkret genannten Kirchentätern zeigen sich diese Kreise in ihren Internetaktivitäten als hochkriminelle Strukturen, die sich von einer Camorrah oder Ndrangheta kaum unterscheiden. Es ist dabei nur schwer zu durchschauen, wieviele der hier gelisteten Privatadressen als Angreifer auch dazu gehören, oder von dort zur Tat angestiftet wurden. Im Beispielfall einer Verschleierungsschaltung aus Kanada über das spanische RIMA-Telefonica in Hamburg wird deutlich, daß auch die für eine Lastattacke oder Ausspähung genutzten Pilotfische kooperierend mitwirken. Der Telefonica Leserzugriff erschien im Server-Protokoll als unauffällig, doch der damit über die Netzgruppe zeitgleich verbundene Mailserver von Megaservers in Kanada mit Nebenstelle in England erwies sich im Sperrtest als gefährlicher Angreifer mit Dauer-Lastpegel.

[X0614] • Internet Names for Business / Megaservers: Admin JR2986 Jerry Rocha, 5915 Airport Road 11th Floor, xCA-L4V-1T1 Mississauga/ON (91.136.8.195 = mx2c52.megamailservers.eu)
=>VIA RIMA-Telefonica: Evangelisches Zentrum Rissen, Schwangerschafts-Beratungsstelle "Donum Vitae", Bahnhofstr.18, xDE-25421 Pinneberg
x80.171.144.149 (27.08.|13:13) Mozilla/5.0 (Macintosh; Intel Mac OS X 10_7_5) AppleWebKit/537.75.14 (KHTML like Gecko) Version/6.1.3 Safari/537.75.14 [Probing, DOS-Flooding]

Im Sinne harmonischer Parität hier auch einmal katholische Täter, per Hausadresse untergetaucht in einem lutherisch-evangelischen Gemeindezentrum, dem Kirchenkreisverband Hamburg Altona als öffentlich-rechtliche Institution mit Kreisarchiv und Pflegestation, Hausnachbar der katholischen Gemeinde St. Michael. Konkreter Tatort ein Büro mit Fenster zur Gartenseite in einer katholischen Schwangerschaftsberatungsstelle mit Bundesverband in Bonn (Breite Str.27, 53111 Bonn) - als Vorsitzende die CDU-Politikerin Rita Waschbüsch, Zentralkomitee Deutscher Katholiken. Als Nachbar eine evangelische Familienbildungsstätte. Derart perfide, zugleich rechtswidrige Umtriebe dekoriert zu finden mit heilig-menschenfreundlichen Sprüchen und edlem Lateingebimsel wie "Donum Vitae" kann Ekel erregen, und fördert allenfalls den Glauben, daß Kirchenfanatiker wohl den dringendsten Bedarf für Erlösung von Schuld haben.

Die Kooperation der illegalen Aktivitäten mit staatlichen Interessen, die auf diese Weise heikle Drecksarbeit aus den eigenen Dienststellen fernhalten können, ist anzunehmen. Es kann nicht einerseits behauptet werden, daß Behörden wie die NSA durch Totalkontrolle Sicherheit schaffen, wenn zugleich unter ihren Augen Netzkriminalität Alltagsnormalität wird. Sicher ist zudem die Bestätigung eines alten Vorurteils: Religion aller Art und Respekt vor der Freiheit anderer schließen sich grundsätzlich aus und sind anderenfalls nur deklaratorische Säusel-Reklame, hinter der das Gegenteil umso umgestörter wuchern kann, weil unter zwitschernden Häslein in bunten Blumen niemand es dort vermutet. Kirche als Handlanger und Zuträger von Unterdrückungspolitik ist historisch keine neue Erscheinung, und man hätte zur Abwehr öffentlicher Gefahr bereits früher in diese dunkle Ecke hineinsehen sollen, wenn Freiheit für eine Gesellschaft irgend einen Wert behalten soll.


[X0615] • A1 Telekom Austria: Dr.med. Josef Romankiewicz, Parz 11a, xAT-4710 Parz
193.83.182.122 (27.08.|13:24) Mozilla/5.0 (Windows NT 6.1; rv:31.0) Gecko/20100101 Firefox/31.0 [Probing, DOS-Flooding]

[X0616] • PfalzKom: HDPnet GmbH Marc Hermann, Erwin-Rohde-Str. 20, xDE-69120 Heidelberg (=>37)
185.8.229.1 (28.08.|13:24) Mozilla/5.0 (Windows NT 5.1; rv:31.0) Gecko/20100101 Firefox/31.0 [Port-Flooding, DOS-Flooding]

[X0617] • AWACOM-NET/CommercialUsers: University Of Technology And Agriculture In Bydgos , Karola Szymanowskiego 1, xPL Bromberg
x46.238.239.112 (28.08.|19:20) Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML like Gecko) Chrome/31.0.1650.63 Safari/537.36 [Port-Flooding, DOS-Flooding]

[X0618] • T-Online: St. Jakob, Evangelisch-Lutherische Innenstadtgemeinde, Jakobsplatz 1, xDE-90402 Nürnberg (=>130, 248, 276, 377, 391)
x217.91.63.169 (28.08.|20:19) Mozilla/5.0 (Macintosh; Intel Mac OS X 10_9_4) AppleWebKit/537.78.2 (KHTML, like Gecko) Version/7.0.6 Safari/537.78.2 [Ghostscripting, Port-Flooding, DOS-Flooding]

[X0619] • UKR-Telekom: JSCB Citibank, 16G Dymytrova Street, xUA-03150 Kiev
178.93.135.241 (28.08.|22:05) Opera/9.80 (Windows NT 5.1) Presto/2.12.388 Version/12.17 [Port-Flooding, DOS-Flooding]

[X0620] • UPC-Chello/Liberty: Transdrew Transport, Krzysztof Ziolkowski, Warzachewka Polska 29, xPL-87-809 Kujawsko-Pomorskie
89.74.24.107 (28.08.|22:28) Mozilla/5.0 (Windows NT 6.1; Trident/7.0; rv:11.0) like Gecko [Ghostscripting, Port-Flooding, DOS-Flooding]

[X0621] • Orange/Neostrada-ADSL: Komputerowa Plus, Wojcieech Jasinski, Piaskowa 21, xPL-26-110 Skarzysko-Kamienna
217.99.17.2 (29.08.|01:08) Mozilla/5.0 (Windows NT 6.3; WOW64; rv:31.0) Gecko/20100101 Firefox/31.0 [Ghostscripting, Port-Flooding, DOS-Flooding]

[X0622] • Infium Ltd (=Vitaliy Ivanov/Ukraine), Traktorostroiteley 156/41 office 301, xUA-61129 Kharkov
x193.106.31.133, 193.106.31.60 (29.08.|03:38,40) Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1) [Ghostscripting, Intruding, Port-Flooding, DOS-Flooding]

[X0623] • LEADERNET/Trade House (=Vitaliy Ivanov/Ukraine), (Krasnoputilovskaya 5A, xRU Saint-Petersburg)
x91.238.114.47 (29.08.|03:38) Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1) [Ghostscripting, Intruding, Port-Flooding, DOS-Flooding]

[X0624] • GritsenkoNet: (=Vitaliy Ivanov/Ukraine), (242 Saltovskoe highway str. ap.424, xUA- Kharkov)
x193.9.158.187 (29.08.|03:38) Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1) [Ghostscripting, Intruding, Port-Flooding, DOS-Flooding]

[X0625] • Pskov-Online: (=Vitaliy Ivanov/Ukraine), (Paromenskaya str. 6, xRU- Pskov)
x195.74.88.231 (29.08.|03:39) Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1) [Ghostscripting, Intruding, Port-Flooding, DOS-Flooding]

[X0626] • DEPO40-NET: (=Vitaliy Ivanov/Ukraine), (Aschauer Str. 32a, xDE-81549 Munich )
x188.72.126.85 (29.08.|03:40) Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1) [Ghostscripting, Intruding, Port-Flooding, DOS-Flooding]

[X0627] • Teknik Data Internet Teknolojileri: Admin Hasan Tezgel, Atakent Mah. Alemdag Cad. Guleryuz Sok. No:87/5 xTR Umraniye/Istanbul (araturka.com)
46.235.12.218 (31.08.|03:22) Python-urllib/2.6 [Ghostscripting, Probing, Intruding]

[X0628] • SYMANTEC: Digiweb Network Engineering, Admins, IDA Business Park Co. Louth, xIE Dundalk
89.234.68.105 (31.08.|18:33) Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US; rv:1.9.2.8) Gecko/20100721 Firefox/3.6.8 [Ghostscripting, Probing, Intruding, Port-Flooding, DOS-Level]

Start Gesetze Report1 Report2 Report3 02Febr 03März 04Apri 05Mai 06Jun 07Jul 08Aug 09Sept
 
-!-