x
x
2.5830.08.2015-05, Dietmar Nix
x

 

Index Pranger September
Start Gesetze Report1 Report2 Report3 02Febr 03März 04Apri 05Mai 06Jun 07Jul 08Aug 09Sept

xIm September 2014 wurden folgende Verursacher von Angriffen identifiziert:

[X0629] • Cleveland Time Warner Cable Internet: Road Runner Holdco, Admin RRMA, 3538 U.S. 42, xUS-44904 Lexington/OH (cpe-107-9-169-155.neo.res.rr.com)
107.9.169.155 (02.09.|05:43) Mozilla/5.0 (Windows NT 6.1; WOW64; Trident/7.0; rv:11.0) like Gecko [Ghostscripting, Exploit, Port-Flooding, DOS-Level]

[X0630] • OVH SAS Hosting: Hospital Royal Victoria, 687 Pine Avenue West, xCA-H3A-1A1 Montreal/Québec
192.99.38.84 (02.09.|11:00) Mozilla/5.0 (Windows NT 6.1; rv:5.0) Gecko/20100101 Firefox/5.02 [Ghostscripting, Port-Flooding, DOS-Level]

[X0631] • REALTECH Verwaltungs GmbH: Daniele Di Croce, Industriestr. 39c, xDE-69190 Walldorf
195.234.216.73 (02.09.|17:53) Mozilla/5.0 (Windows NT 6.3; WOW64; rv:31.0) Gecko/20100101 Firefox/31.0 [Ghostscripting, Port-Flooding, DOS-Level]

[X0632] • T-Online: Party-Rent, Daimlerstr.3, xDE-61239 Ober-Mörlen/Frankfurt-M.
87.173.217.35 (03.09.|00:30) Mozilla/5.0 (Windows NT 6.1; WOW64; Trident/7.0; rv:11.0) like Gecko [Port-Flooding, DOS-Level]

[X0633] • ComCastCable: Vancouver Medical Center, 1601 East 4th Plain Boulevard, xUS-98661 Vancouver/Washington
24.21.44.42 (03.09.|03:09) Mozilla/5.0 (Windows NT 6.1; WOW64; Trident/7.0; rv:11.0) like Gecko [Port-Flooding, DOS-Level]

[X0634] • Vodafone: B. Dieter Blöming, Bannstr. 5, xDE-76456 Kuppenheim
24.21.44.42 (03.09.|04:49) Mozilla/5.0 (Windows NT 6.1; WOW64; rv:31.0) Gecko/20100101 Firefox/31.0 [Port-Flooding, DOS-Level]

x

43) On Vous Héberge
Der Franzose Octave Klaba in Paris mit seinem Netzdienst OVH scheint zu meinen, daß man einfach so Leute angreifen kann mit seiner Technik, und die sehen sich das still an und fein. Vielleicht klappt das ja meistens, hier also die Ausnahme. Vermutlich hat er am "Katholischen Kunstinstitut" ICAM in Lille auch studiert, daß man sich als Täter jetzt empört darüber, als Täter benannt zu werden. Ansonsten gibt man sich nach außen edel und fein: hier mal ein paar nette Sätze im LePoint über PRISM Spionage der NSA, oder wohlwollend Nichtssagendes über deren Gegner WikiLeaks, die bei OVH gehostet wurden. So wird man auch würdig, als Verteilerstation am bürgerrechtlichen Anonymdienst "TOR" mitwirken zu dürfen. Das ideale Profil also für gewissenlose Netzsaboteure, die hinter gutmenschlicher Maske umso ungestörter ihre Machenschaften betreiben. OVH ist aus eigenen Beobachtungen seit etwa drei Jahren als brutaler Dauerangreifer bekannt (=>hier: 364, 365, 561, 630, 640). Die einzigen Pausen waren die Zeiten ihrer Sperrung, und das wird sich ab jetzt nie wieder ändern. Zunächst ausgehend von Paris, lag der Schwerpunkt anschließend bei ihrer Filiale im franko-kanadischen Montreal. Aus zeitlichen Angriffsgruppierungen ist zu vermuten, daß Absprachen bestehen mit dem Franzosen Xavier Niel in Paris als Netzbetreiber von "Free SAS", zu dem auch ALICE-DSL gehörte, heute bei RIMA-Telefonica.

x


[X0635] • WZ Communications, 110 E.Broward Blvd, Suite 1700, xUS-33301 Fort Lauderdale/FL (=>386, 609)
x199.80.54.22 / 208.94.234.20 (03.09.|10:57) Mozilla/5.0 (iPhone; CPU iPhone OS 7_0 like Mac OS X; en-us) AppleWebKit/537.51.1 (KHTML like Gecko) Version/7.0 Mobile/11A465 Safari/9537.53 [IP-Spoofing, DOS-Flooding 768]

[X0636] • TU Dresden: DFN, Verein zur Förderung eines deutschen Forschungsnetzes, ZIH Wolfgang Wünsch, Helmholtzstr. 10, xDE-01069 Dresden
141.30.161.80 (03.09.|12:02) Mozilla/5.0 (Windows NT 6.1; WOW64; rv:31.0) Gecko/20100101 Firefox/31.0 [Port-Flooding, DOS-Level]

[X0637] • A1 Telekom Austria: Fill Maschinenbau GmbH, Fillstr. 1, xAT-4942 Gurten
80.120.10.196 (03.09.|12:22) Mozilla/5.0 (compatible; MSIE 10.0; Windows NT 6.1; WOW64; Trident/6.0) [Port-Flooding, DOS-Flooding 385]

[X0638] • CegeTel(=LDCOM/SFR): Moselle-Telecom Admin, Immeuble Quai Ouest 40-42, Quai du point du jour, xFR-92659 Boulogne Billancourt
80.185.233.91 (03.09.|12:45) Mozilla/5.0 (X11; Linux x86_64; rv:31.0) Gecko/20100101 Firefox/31.0 [FTP Port-Flooding 200%]

[X0639] • T-Online: Tankstelle "tankpool24" Nr.8102, Gottlieb-Daimler-Str.7 xDE-35398 Gießen
84.154.93.37 (03.09.|15:32) Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:28.0) Gecko/20100101 Firefox/28.0 [Mediaserv DOS-Flooding 70%]

[X0640] • OVH SAS Hosting: Hospital Royal Victoria, 687 Pine Avenue West, xCA-H3A-1A1 Montreal/Québec
x198.50.177.40 (03.09.|15:05) Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/535.1 (KHTML like Gecko) Chrome/13.0.782.112 Safari/535.1 [Ghostscripting, Port-Flooding, DOS-Level]

[X0641] • T-Online: Kohl Bauelemente GmbH Fensterbau, Diemelkoppel 1, xDE-21406 Melbeck
x91.60.247.132 (03.09.|20:47) Mozilla/5.0 (iPad; CPU OS 7_1_2 like Mac OS X) AppleWebKit/537.51.2 (KHTML like Gecko) Version/7.0 Mobile/11D257 Safari/9537.53 [Ghostscripting, Port-Flooding, DOS-Level]

[X0642] • RIMA-Telefonica: Diretoria de Planejamento e Tecnologia ENRED6, Fake-Adress: "Rua 1, 754-940 Mato Grosso" = Luiz Augusto Lopes, 32 Andar Av Eng. Luis Carlos Berrini, 1376 Bairro Cidade Moncoes, xBR-4571936 Sao Paulo (vivozap.com.br)
x191.211.21.170 (03.09.|19:45) Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML like Gecko) Chrome/36.0.1985.143 Safari/537.36 [Ghostscripting, Port-Flooding, DOS-Level]

[X0643] • UUNET - MCI Communications Services, Inc.: Verizon Business, FAKE "House for sale" = Admin ZV20/VIS-BLOCK, 22001 Loudoun County Parkway, xUS-20147 Ashburn/VA
x98.113.204.4 (03.09.|21:13) Mozilla/5.0 (Macintosh; Intel Mac OS X 10_6_8) AppleWebKit/534.59.10 (KHTML like Gecko) Version/5.1.9 Safari/534.59.10 [Ghostscripting, Port-Flooding, DOS-Level]

[X0644] • Telenet: CNC Europe, Visserijstraat 73, xBE-8560 Wevelgem (=>310)
x178.118.239.114 (03.09.|22:42) Mozilla/5.0 (Macintosh; Intel Mac OS X 10_7_5) AppleWebKit/537.78.2 (KHTML like Gecko) Version/6.1.6 Safari/537.78.2 [Ghostscripting, Port-Flooding, DOS-Level]

[X0645] • RIMA-Telefonica De Espana Sau: Generalitat de Catalunya, Carrer Ponent 2, xES-17160 Angles/Girona
83.35.197.176 (03.09.|23:15) Mozilla/5.0 (Windows NT 6.1; WOW64; rv:31.0) Gecko/20100101 Firefox/31.0 [Ghostscripting, DOS-Flooding 384]

[X0646] • UUNET - MCI Communications Services, Inc.: Verizon Business, FAKE "House for sale" = Admin ZV20/VIS-BLOCK, 22001 Loudoun County Parkway, xUS-20147 Ashburn/VA
x173.63.253.130 (04.09.|03:26) Mozilla/5.0 (Macintosh; Intel Mac OS X 10_6_8) AppleWebKit/537.36 (KHTML like Gecko) Chrome/37.0.2062.94 Safari/537.36 [Ghostscripting, Port-Flooding, DOS-Flooding 384]

[X0647] • TWITTER-NETWORK: Admins Leibrand/Connor/Johnson, 1355 Market Street Suite 900, xUS-94103 San Francisco/CA
199.16.156.126 (05.09.|05:11) Twitterbot/1.0 [Ghostscripting, DOS-Level]

[X0648] • Pulsepoint Inc: PULSE-13, Admin Technology Operations, 20 Broad Street 6th Floor, xUS-10005 New York/NY
198.148.27.14 (05.09.|08:07) ContextAd Bot 1.0 [Ghostscripting, DOS-Flooding]

[X0649] • NetCologne: Admin INFRA-AW = Netzprovider Rhein-Energie AG, Peterstr. 3, xDE-50676 Köln (=>161, 504, 558)
213.196.215.240 (06.09.|18:43) Mozilla/5.0 (Windows NT 5.1; rv:32.0) Gecko/20100101 Firefox/32.0 [Ghostscripting, Probing, DOS-Flooding]

[X0650] • RIMA-Telefonica: Admin ATdE1, Edificio Central, Pl. 2a C/ Ronda de la Comunicacion S/N, xES-28050 Madrid
83.36.234.176 (06.09.|21:41) Mozilla/5.0 (Windows NT 6.1; WOW64; rv:31.0) Gecko/20100101 Firefox/31.0 [Ghostscripting, Probing, DOS-Flooding]

[X0651] • Bredbaandnord-NET-I/S: Admin GODTH01, Municipality, Vesterby 5, xDK-8700 Horsens
77.68.227.217 (10.09.|05:20) Mozilla/5.0 (compatible; Abonti/0.92 - http://www.abonti.com)[Ghostscripting, Probing, DOS-Flooding]

[X0652] • T-Online: Abteikirche Schweiklberg, Pfarrverband Alkofen-Pleinting, Schweiklbergstr. 1, xDE-94474 Vilshofen an der Donau
x91.0.250.43 (10.09.|07:53) Mozilla/5.0 (iPad; CPU OS 7_1_2 like Mac OS X) AppleWebKit/537.51.2 (KHTML like Gecko) Version/7.0 Mobile/11D257 Safari/9537.53 [Ghostscripting, Probing, DOS-Flooding]

[X0653] • Sprint: EuroNet, Jacek Majak, Aleksandra Kuc, ul. Tysiaclecia 10c, xPL-97-500 Radomsko (= r&r transport spolka, PL-09-320 Wielun-Zalesie)
x77.87.78.29 (10.09.|12:53) Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/28.0.1500.72 Safari/537.36 [Ghostscripting, Probing, DOS-Flooding]

[X0654] • Vodafone/Omnitel: Banche e Istituti di Credito vicino, Via Anselmo Ronchetti 2-6, xIT-20122 Mailand
x83.224.77.73 (10.09.|12:05) Mozilla/5.0 (iPhone; CPU iPhone OS 6_0 like Mac OS X) AppleWebKit/536.26 (KHTML, like Gecko) Version/6.0 Mobile/10A403 Safari/8536.25 [Ghostscripting, DOS-Flooding]

[X0655] • Orange Polska: Thyssenkrupp Energostal, Grudziadzka 159, xPL-87-100 Torun
x195.205.11.162 (10.09.|12:28) Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/37.0.2062.103 Safari/537.36 [Ghostscripting, DOS-Flooding]

x

44) Reingefallen!
Heben wir doch mal die Sperre auf gegen Telefonica und schauen uns die Sache dabei ganz genau an. Na klar! Sofort, quasi in Sekunden, taucht von da der nächste Angreifer auf. Woher der bloß wußte von der Aufhebung der Sperre? Ach sieh mal an, einen Trailer hatte der gesetzt, um das rund um die Uhr zu testen? Ehm, ein normaler Internetnutzer hat das aber eigentlich nicht und braucht das auch nicht. Wer aber dann? Na - wer wohl? Vielleicht Flachpfeifen, Cyberpenner oder Schwachmaten? Wie angenehm, nicht aufwendig die Adresse herausfinden zu müssen =>siehe Nr.659.
Oh ihr armen TE-Leute: wollt ihr nicht lieber bei DHL Paketausträger werden? Oder Autoverkäufer? Sucht euch doch besser nen Job, der auch zu euren Qualifikationen paßt. Ist jedenfalls nicht meine Schuld, daß ihr an einem sonnigen Sonntagnachmittag Schicht schieben müßt an der Maschine.


[X0656] • Adista/RMI Informatique/FITECH: Société LWS - Ligne Web Services - Admin Nicolas Depredurand, 4 Rue Galvani, xFR-75017 Paris
46.20.166.244 (10.09.|14:33:52) Virusmail: Service clients LWS : "[COPIE FACTURE SOCIETE LWS FC-408185] - [LWS INVOICE] 10/09/2014" plus: [HTTP Ghostscripting, DOS-Flooding]

[X0657] • Vodafone: Volksfest Dom St.Jacobi, Steinstr.10, xDE-20095 Hamburg (=> 151=217.6.176.234, 286=178.3.142.140)
92.229.131.174 (10.09.|20:35) Mozilla/5.0 (Windows NT 6.1; WOW64; rv:31.0) Gecko/20100101 Firefox/31.0 [Ghostscripting, DOS-Flooding-SSH]

[X0658] • Vodafone: IP-Service, Admins VGE-3, Oliver Lynn, Sakal Heng, 560 Lexington Avenue 9th Floor, xUS-10022 New York
VIA=> Vodafone D2 GmbH, Alfred-Herrhausen-Allee 1, xDE-65760 Eschborn, Admin VDG-12, Oliver Kettig
47.65.130.250 (10.09.|23:30) Mozilla/5.0 (Windows NT 6.0; rv:12.0) Gecko/20100101 Firefox/12.0 [Cracking, Intruding, Password-Theft, DDOS Flooding]

Konzernsperre Mannesmann Vodafone weltweit / global enterprise ban
Konzernsperre RIMA Telefonica/o2 weltweit / global enterprise ban
Konzernsperre Telecom Italia komplett / complete enterprise ban

[X0659] • RIMA-Telefonica: HANSENET-ADSL, IP-Admins T.Graumann/S.Andersen/A.Schwarz, Überseering 33A, xDE-22297 Hamburg
78.49.133.69 (14.09.|15:06) Mozilla/5.0 (Windows NT 6.1; WOW64; Trident/7.0; rv:11.0) like Gecko [Cracking, DDOS Flooding]

x

45) Sozialarbeiter
Hier sei etwas Aufwand verwendet auf einen Fall, der sicherlich schon viel Schaden angerichtet hat, ansonsten aber auch für versierte Netzdienste in der Herkunft unerkannt bleibt. Moderate Dauerpegel sind die erfolgreichste Form von Internet-Sabotage, weil sie kaum auffallen, aber durch Verzögerung mancherlei Nachteile erzeugen und eine Basislast, auf der nachsetzende Spitzenangriffe die richtige Wirkung finden. In dieser Sparte identifiziert wurden bisher zwei abgelegene Jugendeinrichtungen im Kasseler Raum, deren gefährlichste zweifellos das Jugenddorf Hoher Meißner ist, eine öffentlich-rechtliche Gemeinschaftseinrichtung des Werra-Meißner-Kreises sowie des Kreisjugendrings Witzenhausen. Als Steuergeldfirma hat man sich offiziell natürlich überparteilich darzustellen, aber eingeladene Politiker sind solche der Regierungsparteien (=GELD), und es gibt zusätzliche Akzente. Wer vom "Ehrenamt" schwadroniert, also gezielt die Vorstellung verbreitet, daß Arbeitsleistung grundsätzlich unbezahlt zu sein hat, der ist der CDU und pseudo-christlichen Kreisen zuzuordnen. Das auch vom Meißner-Lager ins Netz geschleuste System "Sacred Chao" ist begrifflich im Spanischen angesiedelt und gehört zu einer Internetgruppe in neun Ländern, darunter Israel (DE, IL, NL, BE, GB, CH, FR, CZ, SE). Sie produzieren Parodien auf Religion, was Schnittmengen in satanistische Gruppen und britische Logen hat. Tatsächliche Zentrale dieses Netzsystems ist auch nicht das Jugenddorf, sondern die pure Anonymität. Als eines der ersten 250 Systeme des Internet überhaupt, wird es technisch betrieben in der britischen Steuer-Oase Isle of Man von Unbekannten, es ist gegen Außenzugang gesperrt, seine Peer Gegenstellen sind ebenfalls anonyme Systeme, vernetzt über das PSI-Netz von Cogent in den USA. Bekannt sind eher Berichte über die mit SacredChao beobachteten Sabotage-Aktionen (01, 02, 03, 04, 05, 06, 07) über ihre Server mit Namen wie "FirstDNS.de, --.org, --.tv, SecondDNS ...". Die IANA Registrierung des Netzes ist garniert mit wirrem Quatsch wie "We are network admins, to us, data is just protocol overhead" und "This is called The Sacred Chao. I appoint you keepers of it", dazu als Ortsadresse "Planet Earth", was kaum zu bezweifeln ist. Beobachtungen dieser Umtriebe legen nahe, daß dieses System als letzte Rettung gerufen werden kann, wenn es Angreifern mit politischen Beziehungen nicht gelingt, ihr Ziel zu sabotieren. Nimmt man dann noch einen albernen Aufwand an Verschleierungsversuchen hinzu, als Betreiber ein Produzent für "Türöffner" (Bild oben), dann wird der Saftladen wohl eher ein verdeckter britischer Regierungsdienst sein. Die Frage ist dann nur, wie gut das jene wissen, die Derartiges über das Jugenddorf für ihre Zwecke bestellen. Systembetreuer sollten also gut hinsehen, wer nach dem Angriff aus diesem Netz als Pilotfisch den Erfolg testet. Hier war es das holländische Kriegsmuseum (Bürgerkriege) in 7511 JN Enschede, Hermandad 2, über IP 82.75.64.12 (ziggo.nl) und mit 11 Minuten Abstand zum Angriff.

[X0660] • AS250.net Network Operations Center, Admin Jamie D. = Garage Door & Gate Automation Company, Isle of Man Business Park, xUK IM99 = IM2 2QY Braddan/Isle of Man
VIA=>As250Net-Foundation: SACREDCHAO Net = Jugenddorf Hoher Meißner, Jugenddorf 1, xDE-37290 Meißner-Vockerode
194.150.168.95 (14.09.|17:09) Mozilla/5.0 (Windows NT 6.1; rv:24.0) Gecko/20100101 Firefox/24.0 [Cracking, DDOS Flooding]


[X0661] • Vodafone/Omnitel: FAKE Bahnhof/Via della Pace/IT-35131 Padua = Vodafone IP Admin VI745, Via Jervis 13, xIT-Ivrea/Torino
37.117.170.146 (15.09.|16:13) Opera/9.80 (Windows NT 6.1) Presto/2.12.388 Version/12.17 [Cracking, Intruding, DDOS Flooding]

x 46) Traditionen
Schon im Jahr 2008, als Vodafone noch firmierte als Mannesmann-Arcor, war dieses Privatunternehmen Dienstleister des Vertrauens für diverse neugierige Leute, die auch damals schon Virenverbreiter waren (verschickt von "Wurmian"), wenn sie als Leser unzufrieden waren. Später wurde Vodafone der Informant "Gerontic" für den britischen und US-Geheimdienst. Eine Zeitung sollte sich daher überlegen, ob sie solche Leser als Abonnenten möchte.


[X0662] • T-HT/Hrvatski Telekom: IP Admin Damir Slavicek (DS4957), Draskoviceva 26, xHR-10000 Zagreb
78.1.181.46 (15.09.|23:12) Mozilla/5.0 (Windows NT 6.1; Trident/7.0; rv:11.0) like Gecko [SloLoris-Flooding]

[X0663] • M-net Telekom: Bewohner im Haus (Orazio Lacenere?), Pettenkoferstr.4, xDE-80336 München
82.135.93.177 (15.09.|23:12) Mozilla/5.0 (Windows NT 6.1; WOW64; rv:32.0) Gecko/20100101 Firefox/32.0 [SloLoris-Flooding]

[X0664] • CNF/Bundesrechenzentrum GmbH: Admin HCGD1, Hintere Zollamtsstr.4, xAT-1030 Wien (Aufsichtmeldung=keine Befunde/Formal Complaint=nothing found)
85.158.226.1 (16.09.|10:02) Mozilla/4.0 (compatible;) [DoS-Flooding: 100CPU]

[X0665] • DFN, Verein zur Förderung eines Deutschen Forschungsnetzes: Universität Leipzig, UNILE-LAN Medizinische Fakultät, Augustusplatz 10, xDE-04109 Leipzig (Aufsichtmeldung, Fall in Bearbeitung durch Universität / Complaint with authorities, case under treatment)

[X0666] • Amazon Technologies: AT-88-Z, Admin EC2, 410 Terry Ave N. xUS-98109 Seattle/WA (ec2-54-68-17-65.us-west-2.compute.amazonaws.com) (Aufsichtmeldung=abgelehnt/Formal Complaint=refused)
x54.68.17.65 (17.09.|03:24) Mozilla/5.0 (Macintosh; Intel Mac OS X 10_8_2) AppleWebKit/537.17 (KHTML like Gecko) Chrome/24.0.1309.0 Safari/537.17 [DoS-Flooding: 1300CPU]

[X0667] • Eircom: Science Foundation Ireland, Wilton Park House, Wilton Pl 2, xIE-Dublin (Aufsichtmeldung/Formal Complaint)
95.44.168.212 (17.09.|13:43) Mozilla/5.0 (Windows NT 6.1; rv:23.0) Gecko/20100101 Firefox/23.0 [Probing, DoS-Flooding HTTP50]

[X0668] • DISA/DoD: US Department of Defense, DISANET7, Network Information Center, 3990 E. Broad Street, xUS-43218 Columbus/OH (MALWARE-SENDER Fast Flux Rogue Antivirus)
VIA=> FASTWEB-POP-INTERNET Infrastructure, Via Caracciolo, 51, xIT-20155 Milano
x93.61.51.154 (17.09.|10:34) Mozilla/5.0 (Macintosh; Intel Mac OS X 10_9_1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/37.0.2062.120 Safari/537.36 [Password-Theft, DoS-Flooding HTTP150]

[X0669] • T-Online: Gast in der Ferienwohnung Giede, Usedomer Str.5, xDE-17419 Ostseebad Heringsdorf
x93.198.92.199 (18.09.|19:45:10/41)
Mozilla/5.0 (iPad; CPU OS 8_0 like Mac OS X) AppleWebKit/600.1.4 (KHTML, like Gecko) Version/8.0 Mobile/12A365 Safari/600.1.4
Mozilla/5.0 (iPad; CPU OS 8_0 like Mac OS X) AppleWebKit/600.1.4 (KHTML, like Gecko) Mobile/12A365
[Probing, DoS-Flooding HTTP,SSH,FTP]

[X0670] • INTERACTIVE3D/i3d/Ziggo/Snel-Internet: TorServers, Admin Cthulhu The, Piet Heinstraat 7, xNL-3115 Jc Schiedam (Server:Belize)
128.204.203.103 (21.09.|16:53) Mozilla/5.0 (Windows NT 6.1; rv:24.0) Gecko/20100101 Firefox/24.0 [Probing, Cracking, DoS-Flooding]

[X0671] • T-Online: Schweißerei Andreas Jung, Alleestr.14 xDE-07937 Zeulenroda-Triebes
87.171.165.204 (21.09.|19:44) Mozilla/5.0 (Windows NT 5.1; rv:32.0) Gecko/20100101 Firefox/32.0 [DoS-Flooding]

[X0672] • T-Online: Kulturdesign e.V. Lutz Lettau/Enrico Stange(=Linkspartei/Landtag-Sachsen), Am Denkmal 4, xDE-04552 Borna
91.39.61.54 (21.09.|20:02) Mozilla/5.0 (Windows NT 6.1; WOW64; Trident/7.0; rv:11.0) like Gecko [DoS-Flooding]

[X0673] • ZengerNet/TrabiaNet: Admin Rejo Zenger, V. Pircalab 52, xMD-2012 Chisinau => Filiale Wan Chai, Honkong => Filiale 1058 ED Amsterdam
178.175.139.139 (22.09.|13:19) Mozilla/5.0 (Windows NT 6.1; rv:24.0) Gecko/20100101 Firefox/24.0 [DoS-Flooding]

[X0674] • T-Online: Fahrschule Hans Marquardt, Hauptstraße 65, xDE-41366 Schwalmtal/Herzogenrath
(VIA 185.26.182.25 / n05-05-07.opera-mini.net)
91.57.144.67 (23.09.|19:43) Opera/9.80 (Windows NT 6.1) Presto/2.12.388 Version/12.17 [Nullbyte-SlowLoris]

[X0675] • Bellsouth: Advanced Cleaning Systems, 6th Ave W, 101-151 64 xUS-28792 Hendersonville/NC
91.57.144.67 (24.09.|00:52) Mozilla/5.0 (Windows NT 6.1; WOW64; rv:32.0) Gecko/20100101 Firefox/32.0 [SlowLoris/R71]

xNach Entwicklung neuer Abwehrtechnik erzeugen Angriffe keine zuverlässigen Lastwerte mehr. Der letzte Versuch der russ. ComStar/MTS am 07.08. um 07:35 MEZ konnte trotz über 3.500% HTTP-Last nicht mehr als 20% Verzögerung der Seitenübertragung erreichen. Damit wird die Feststellung von Verursachern eines Angriffs Vermutung. Eine zumindest teilweise Aussetzung weiterer Dokumentation sagt nichts aus über eine Änderung aktueller Bedrohungslage im Internet oder zur Gefährlichkeit bestimmter Herkunftsadressen. Die zuletzt häufiger beobachtete Aktionskooperation zwischen Angreifern aus den USA, China und Rußland könnte vielmehr ein Hinweis für die weitere Entwicklung sein.
xModerne Zeiten verlangen progressive Lösungen - für jeden PC! Vertrauen auch Sie PRISM® ! Bequem installiert auf Port 3133 Ihres Webservers durch unsere erfahrenen Fachkräfte läd es sich über MLoad und EDManager alle später benötigten Module diskret nach. Vielleicht wissen Sie nicht, wofür Sie das brauchen. Aber wir! PRISM® : mit Sicherheit in die letzte Zukunft - jetzt nur noch wenige Tage im einmaligen Oster-Schnupper-Angebot zum halben Preis durch den Dienstleister Ihres Vertrauens. Greifen Sie zu, ehe wir ein Preisausschreiben machen, bei dem Sie unvermeidlich den Hauptgewinn haben.
Ihr Service-Team: UNOC
Hot Patch Road 27410
US-22134 Quantico, Virginia
Tel. +1-800-365-3642


(677) Offiziell enttarnte Kollaborateure der NSA Spionage und Sabotage
AT&T Bell = NSA-Fairview Vodafone = NSA-Gerontic Verizon = NSA-Stormbrew
x x x
Tritt auf als:
xatt.com
xsbc.com
xsbcglobal.net
xmycingular.com
xswbell.com
xpublic.wayport.net
xwsnet.attws.com
xbellsouth.net
Tritt auf als:
xarcor.net
xar-net.cz
xvodafone.ip.de
xvodafonedsl.it
xgts.cz
xip.ro
xipartners.pl
xpoda.cz
xsgz.cz
Tritt auf als:
xmyvzw.com
xverizon.com
xfios.verizon.net
Reportagen hierzu:
Vodafone und die Spione ihrer Majestät Spiegel/21-Nov-14
Netzbetreiber AT&T ist Liebling des US-Geheimdienstes heise/16-Aug-15


Start Gesetze Report1 Report2 Report3 02Febr 03März 04Apri 05Mai 06Jun 07Jul 08Aug 09Sept
 
-!-