Achtung – Betrug !!!


Mafia – was fällt einem dazu ein?`Drogen, Waffen, Prostitution, Menschenhandel… Ginge bei letzterem der Preis nach Gewicht, wäre ich bestimmt richtig teuer… Um den Preis hochzutreiben und etwas zuzunehmen könnte ich dann also evtl. auch noch an “Muffins” denken. Oder – um mich von dickmachenden Köstlichkeiten wieder abzulenken – von mir aus auch an Peter Maffay… Wenn ich zu teuer bin, könnte ich ja auch zum Ladenhüter werden… ;-)

Wäre ich Zahnarzt, würde mir vielleicht auch noch Opas Versuch einfallen, “Massachusetts” ohne seine Dritten auszusprechen;  ohne Fähne hört fich daf nämlich fo an: “Maffafjufettf”. Klingt ja “vorn” immer noch – zumindest irgendwie – etwas nach “Mafia”…

Als Webmaster denkt man aber bei “Mafia” an ganz andere Sachen: Spam, Phishing, Hacking, Spoofing etc. Und gerade nach bzw. inmitten der aktuellen Spamwelle kommt der nächste Kapser aus der Kiste geschnellt:

Schachtelteufel - Kasper aus der Kiste... ;-) 

Doch kommen wir mal von der Kasper- zur Mottenkiste. Aus eben dieser wurde nämlich eine uralte Masche hervorgekramt: So berichteten bereits 2001 WELT, Heise und auch einige andere Medien von gefälschten Rechnungen für .de-Domains – scheinbar ausgestellt von einer “DDV”, der angeblichen “Deutschen Domain-Verwaltung”.

Ähnliche “Rechnungen” sind derzeit (seit August 2015) wieder im Umlauf. Sie trudeln einem als angehängte *.pdf-Datei per E-Mail via info@… bzw. info1@deutschedomain.com ins Haus; Absender soll eine angebliche Birgit Hoffmann aus dem noch angeblicheren Unternehmen .DE Deutsche Domain sein. Angeblich!

 Screenshot :: Fake-RechnungWarum ist das nun Müll?

Man muß sich gar nicht großartig mit dem UStG auskennen – aber wenn man schon mal etwas von Mindestanforderungen an eine Rechnung gehört hat, beginnt man angesichts dieses Machwerks so ziemlich mit den Geleemurmeln zu rollen:

1) Wer ist der Rechnungsempfänger ???

2) Um welche Domain geht es überhaupt? Das ist der allergrößte Witz überhaupt… ;-)

3) Wo steht die Steuernummer?

4) Welche Rechtsform hat “.DE Deutsche Domain”?

5) Spanische IBAN ??? Wahrscheinlich das Kto. eines  “Money Mules” bzw. eines “Smurfers”…

6) Hinzu kommt dann noch, daß unter der Domain des angeblichen Anbieters (deutschedomain.com) keine Website zu finden ist.

7) Liest man das Kleingedruckte, stellt man fest, daß es sich gar nicht um eine Rechnung sondern lediglich um ein ANGEBOT – wofür auch immer – in allerschönstem Deutsch handelt:

“Dies ist ein angebot und keine rechnung, die zahlung auf dieses angebot hin wird als annahme des angebotes oder auftragsbestätigung verstanden. Für den fall der nichtzahlung  wird dieses anmeldung hinfällig und der domain zusatz wird für dritte parteien verfügbar sein.”

Tja, da war wohl die [Shift]-Taste kaputt… ;-) Aber für “dieses anmeldung” wäre das wohl auch zu viel des Guten…

FAZIT: NICHT ZAHLEN !!!
MÜLLEIMER – UND FERTIG !!!

PS: In Österreich versucht es das mafiöse Ganovenpack als “Austria Domain Hosting” übrigens auch mit einer ähnlichen “Rechnung” – äh….. ich meine natürlich “mit einem ähnlichen Angebot”… (siehe Mimikama.at)

Die Domain austriadomainhosting.at ist genau wie deutschedomain.com aufgeschaltet auf ip-184-168-221-62.ip.secureserver.net bzw. 184.168.221.62 – aber eine Website ist natürlich auch darunter nicht zu finden.

Eingetragen ist austriadomainhosting.at auf
personname: Your Global Domein Registrations
organization: Your Global Domein
street address: 58 Oslo
postal code: 0001
city: Oslo
country: Norway
phone: +4742546454685
fax-no: +471111111
e-mail: jmddomains@gmail.com
nic-hdl: YGD10322087-NICAT
changed: 20150810 20:52:13
source: AT-DOM

Übrigens gibt es auch noch Mails von einer angeblichen Anna Müller mit der Adresse info@austriadomainhost.com (ip-50-63-202-43.ip.secureserver.net / 50.63.202.43). Und natürlich ist auch unter dieser Domain keine Website zu finden…

Die Domain austriadomainhost.com wurde – wie auch der deutsche Ableger deutschedomain.com – über Domains By Proxy, LLC registriert, um die Identität des Registranten zu verschleiern:

Domains By Proxy, LLC
14747 N. Northsight Blvd.
Suite 111
PMB 309
Scottsdale, Arizona
85260
United States

Registrar ist in allen 3 Fällen bzw. bei allen 3 Domains GoDaddy.com, LLC, Arizona:

Go Daddy Operating Company, LLC
14455 N Hayden Rd
Suite 219
Scottsdale, Arizona
85260
United States

Fw: Important! – HELO WORLDST-UQ3K9Q0


Es ist mal wieder Spam-Time !!! :-(

Momentan rollt wieder mal eine extreme Spamwelle durchs Land… Leider auch in unserem Namen…

Eins vorweg:

WIR VERSENDEN NIEMALS E-MAILS MIT DEM BETREFF “Fw: Important” ODER “Try it out” !!! NIEMALS !!! NICHT ÖFFNEN BZW. DEN ENTHALTENEN LINK ANKLICKEN !!!

Wer betroffen ist und sich nicht für Mutmaßungen usw. interessiert, sollte bitte nach unten scrollen und den letzten Teil (rot) lesen!

Der erste Gedanke ist natürlich gewesen, daß wir uns Schadware eingefangen hätten, die sich im E-Mail-Client umsieht – und in unserem Namen alle möglichen Kontakte, z.B. aus dem Adreßbuch anschreibt… Aber ist es wirklich so?

1) Die benutzten Betriebssysteme sind aktuell bzw. werden zumindest noch “erweitert” supportet – sprich, etwaige Sicherheitslücken werden nach wie vor durch Updates gefixt.
2) Die Systeme verfügen über vernünftige (!) Antivirensoftware.
3) Sämtliche einschlägigen Tools (HiJackThis, MBAM, OTL, TDSSKiller) finden nichts.
4) Es werden sowohl Kontakte angeschrieben, die im Adreßbuch stehen, als auch Kontakte, die dort nicht verzeichnet sind…
5) Es werden auch gänzlich Fremde angemailt, die überhaupt noch nie im E-Mail-Client aufgetaucht sind – weder als Absender, noch als Empfänger !!!
6) “Wir” spammen uns selbst zu (siehe 7) – zumindest legt das die angebliche Absenderadresse nahe, auch wenn die Mail einen anderen Absendernamen hat… Dieser Name stammt mal aus dem Adreßbuch, mal auch nicht – dann haben wir aber zumindest schon Mails vom echten “Namensträger” erhalten – oder wir haben den Namen überhaupt noch nicht gesehen…
7) In den E-Mail-Headern tauchen unsere Adressen empfängerseits auch auf (siehe 6). Witzigerweise mit den Namen anderer Konten, mit Fantasienamen – mit Namen von Kontakten (egal, ob im Adreßbuch eingetragen oder nicht) oder gänzlich fremden Namen – oder auch ohne Namen, dann dafür mit dem local-part der Mailadresse (vor dem @)…
8) Die zum Versand genutzten bzw. mißbrauchten  Adressen stimmen auch nur partiell mit den vorhandenen bzw. eingerichteten Konten überein. So werden z.B. von 13 im Client eingerichteten Adressen / Konten (mit verschiedenen Domains) nur 7 benutzt …
9) Der X-Mailer – sofern nicht gefälscht – ist in allen Fällen Outlook 15 (2013), welches hier gar nicht im Einsatz ist.

Ehrlich gesagt sieht das für uns nicht so aus, als wenn wir Schadware auf dem Rechner / den Rechnern hätten. Dazu ist das Schema irgendwie zu wenig erkennbar.

Eine Gemeinsamkeit ist dann aber doch aufgefallen: Alle “entführten” Mail-Adressen stammen aus einem Vertrag – sie werden also über einen Account / ein “Kundencenter” verwaltet !!!

Gucken wir uns doch mal eine typische Mail an:

Return-Path: <info@f*e*t-b**s.de>
Received: from [212.227.15.41] ([212.227.15.41]) by mx.kundenserver.de
(mxeue005) with ESMTPS (Nemesis) id 0MhJvZ-1a1R8o2sEb-00MJZC for
<info@f*e*t-b**s.de>; Thu, 24 Sep 2015 22:49:59 +0200
Received: from mailout06.albacom.net ([217.220.33.6]) by mx.kundenserver.de
(mxeue005) with ESMTPS (Nemesis) id 0MJJ0A-1ZhycX2mxG-002smH for
<email@e*t**o.de>; Thu, 24 Sep 2015 22:49:59 +0200
Received: by mailout06.albacom.net (Postfix, from userid 496)
id E09B14E9A98; Thu, 24 Sep 2015 22:49:58 +0200 (CEST)
Received: from localhost (localhost [127.0.0.1])
by mailout06.albacom.net (Postfix) with ESMTP id CC4F14E998A;
Thu, 24 Sep 2015 22:49:58 +0200 (CEST)
X-Virus-Scanned: amavisd-new at albacom.net
Received: from mailout06.albacom.net ([127.0.0.1])
by localhost (mailout06.albacom.net [127.0.0.1]) (amavisd-new, port 10024)
with ESMTP id 3YN2R4DyZmer; Thu, 24 Sep 2015 22:49:57 +0200 (CEST)
Received: from WORLDST-UQ3K9Q0 (r167-58-7-59.dialup.adsl.anteldata.net.uy [167.58.7.59])
(using TLSv1 with cipher DHE-RSA-AES256-SHA (256/256 bits))
(No client certificate requested)
(Authenticated sender: account@condy.it)
by mailout06.albacom.net (Postfix) with ESMTPSA id B704C4E97A6;
    Thu, 24 Sep 2015 22:49:34 +0200 (CEST)
From: P######o <info@f*e*t-b**s.de> (0)
To: “info” <info@p######o.de> (1),
“email” <email@e*t**o.de>,
“info”
<info@f#####r-p####o.de> (2),
“info” <info@d*s*o.com>,
“info” <info@d*s*o.com>,
“info” <info@d*s*o.com>,
“email” <email@e*t**o.de>,
“email” <email@e*t**o.de>,
“email” <email@e*t**o.de>,
“email” <email@e*t**o.de>,
“Olaf Hilgendorf” <email@e****o.de> (3)
,
“information” <information@t**s**o.de>,
“email” <email@e*t**o.de>,
“info” <info@d*s*o.com>,
“email” <email@e*t**o.de>,
“info” <info@d*s*o.com>,
“webmon” <webmon@e*t**o.de>,
“e*t**o” <e*t**o@trash-mail.com> (4)
,
“info” <info@d*s*o.com>,
“info” <info@d*s*o.com>,
“Olaf Hilgendorf”
<email@e*t**o.de> (3),
“email” <email@e*t**o.de>,
“email” <email@e*t**o.de>,
“Olaf Hilgendorf” <email@e*t**o.de> (3)
,
“S### M#####s” <email@e*t**o.de> (5),
“email” <email@e*t**o.de>,
“email” <email@e*t**o.de>,
“T##### B####r” <t#####.b####r@gmx.de> (6),
“info” <info@d*s*o.com>,
“info” <info@d*s*o.com>,
“Olaf Hilgendorf” <email@e*t**o.de> (3)
,
“email” <email@e*t**o.de>,
“info” <info@d*s*o.com>,
“email” <email@e*t**o.de>,
“EiTiCo.de” <email@e*t**o.de> (7),
“information” <information@t**s**o.de>,
“email” <email@e*t**o.de>,
“email” <email@e*t**o.de>
Date: Thu, 24 Sep 2015 22:49:26 +0200
Message-ID: <000060b1907b$c7768bb4$11a13770$@f*e*t-b**s.de>
MIME-Version: 1.0
Content-Type: multipart/alternative;
boundary=”—-=_NextPart_000_0001_04FF1368.0245850D”
X-Mailer: Microsoft Outlook 15.0
Thread-Index: AdD1O9NKea+72BjO55ljpB1aGdRI7A==
Content-Language: en-us
X-Antivirus: avast! (VPS 150924-1, 24/09/2015), Outbound message
X-Antivirus-Status: Clean
Envelope-To: <info@f*e*t-b**s.de> 
Subject: [SPAM?] Fw: important

This is a multipart message in MIME format.

——=_NextPart_000_0001_04FF1368.0245850D
Content-Type: text/plain; charset=”us-ascii”
Content-Transfer-Encoding: 7bit

Hey!

Important message, please visit <http://m##########j.com/c######e.php?tah5r>

P######o (8)

——=_NextPart_000_0001_04FF1368.0245850D
Content-Type: text/html; charset=”us-ascii”
Content-Transfer-Encoding: quoted-printable

Interessant ist beim (angeblichen) Absender und bei den Empfängern folgendes:
(0) – Der Name stammt von jemandem, der uns sonst (ungefragt) nur mit Newslettern versorgt  – die Adresse ist unsere – schließlich geht es ja darum, daß “wir” (angeblich) spammen…
(1) – echte E-Mail-Adresse des Newsletterversenders siehe (0)
(2) – unbekannte Adresse (nie etwas von dem Abs. erhalten oder an ihn gesendet)
(3) – weder in der E-Mail-Postfach-Konfiguration, noch im Client ist dieser Name mit der E-Mail-Adresse so gepaart; aber
a) Olaf Hilgendorf könnte so bei Bekannten (und ebenfalls Betroffenen) in Adreßbüchern hinterlegt sein;
b) der Name könnte als Paar mit der Adresse aus den Headern erhaltener Mails stammen (z.B. wg. Pkt. a);
c) die Zuordnung kann sich auch aus der Zugehörigkeit der Mail-Adresse zum Kundenkonto / Account / Vertrag ergeben – letzterer läuft auf “Olaf Hilgendorf”…
(4) – an diese Adresse wurde mal was verschickt – zu Testzwecken
(5) – der gute Mann ist ein Kontakt, er hat aber eine eigene E-Mail-Adresse und nutzt nicht eine von uns; er steht definitiv NICHT im Adreßbuch; lediglich frühere Mails an ihn und von ihm liegen in Postfach-Unterordnern auf dem Server
(6) – dito bzw. siehe (5); allerdings beschränkt sich das Geschehen(e) auf eine einzige Mail, die wir vor Jahren mal erhalten (und leider damals auch noch übersehen) haben
(7) – siehe 3a / 3b
(8) – cool – die Unterschrift paßt wenigstens zum Absendernamen i.S.v. (0) ;-)

Es sieht also daher so aus, aus wenn jemand Zugriff auf den Provider gehabt hätte… Und zwar hintenrum. Denn über ein normales Social Hacking, Brute Force bzw. eine Wörterbuchattacke käme man vielleicht (u.U. erst nach 128 Jahren *lol*) ins Kundencenter – aber dort sieht bzw. findet man die Paßwörter nicht. Man könnte neue vergeben, um Zugriff auf die ganzen Mailkonten zu erhalten – das ja. Aber dann würden unsere Clients hier den Dienst verweigern! Wiederum ist es so, daß man von Providern erwarten können sollte, daß Paßwörter nur verschlüsselt in Datenbanken abgelegt werden, falls jemand auf diese Zugriff hätte… Fragen über Fragen!

Wären wir jetzt beim “Rosa Riesen” bzw. bei der Telekom, wäre der Fall klar. Dort hat man unlängst zähneknirschend zugeben müssen, daß man “beraubt” wurde – Angreifer haben eine nicht unbeträchtliche Menge Zugangsdaten zu E-Mail-Konten erbeutet… (Soviel zum Thema PW-Verschlüsselung… – oder wie soll man das sonst verstehen? Haben die Diebe etwa MD5-Rainbow-Tables zur Entschlüsselung benutzt?)

http://www.golem.de/news/security-massenhaft-spam-ueber-t-online-konten-versendet-1508-115844.html
http://www.bild.de/digital/internet/t-online/t-online-hack-42244992.bild.html

Andere Anbieter sind jedenfalls offiziell bislang nicht betroffen bzw. haben sich zumindest diesbezüglch noch nicht geoutet. (Das war zumindest mein Kenntnisstand, als ich diese Zeile schrieb. Mehr dazu weiter unten…)

Tja – nehmen wir mal frecherweise an, 1&1 wäre auch betroffen – schließlich stehen da – wie bei T-Online – auch nur ein paar Computer rum… ;-) ;-) ;-) Das würde zumindest erklären, warum die Rechner hier beim Malwarecheck als “unkompromittiert” abschneiden…

Folgendes Szenario: Man hat “vertragsweise” (indem ein Kundenaccount nach dem anderen abgeklappert wurde) E-Mail-Zugangsdaten erbeutet – und von mir aus auch noch die Paßwörter entschlüsselt, sofern diese nicht im Klartext vorliegen…  Vielleicht gibt es in der Datenbank ja sogar eine Tabelle mit folgenden Spalten:

id | emailadresse |  pw | absendername | kdnr

Dann wäre das ja wohl ohne Weiteres möglich… Fix eingeloggt, Mails auf dem Server nach Empfängern “gegrabbt”, in einen Pool, der der Kundennummer zugeordnet wird, gepackt…

Obwohl wir selbst Adresse A benutzen, um die Kontakte 1-5 anzuschreiben, Adresse B für die Kontakte 6-15, Adresse C für die Kontakte 16-75 und  – in anderen Belangen bzw. Angelegenheiten – die Adresse D für die Kontakte 1, 23, 46, 68 und 72, könnte man jetzt die Adressen A-D nutzen, um alle 75 Kontakte zuzuspammen. Hinzu kommen noch einige Adressen aus Pools, die zu anderen Kunden(nummern) gehören… Obendrein nimmt man die geklauten Absendernamen und verteilt die fast wahllos auf erbeutete E.Mail-Adressen. Und schon hat man ein Sammelsurium aus angeblichen Absendernamen, die man zwar kennt, und angeblichen Mailadressen, die man auch kennt – die aber nicht zusammenpassen. Um die Verwirrung (und die Reichweite) noch zu steigern, werden dann noch ein paar Daten aus anderen geknackten Accounts reingeballert – fertig. Und Empfängernamen (generiert oder aus dem Gesamt-Absenderpool gewonnen) und -adressen werden obendrein auch noch gemischt.

Hat man erst einmal Zugriff auf eine entsprechende Datenquelle, sollte ein solcher Algorithmus bzw. ein solches Skript recht schnell zusammengeklatscht sein – ein paar multidimensionale Arrays, etwas array_push(), etwas shuffle(), ein wenig rand() – fertig. Dann noch ein offenen Relayserver, der nicht auf den Blacklists steht. Ready – steady – go! Let’s spam !!!

Der Knackpunkt ist aber nach wie vor: Wo kommen die Daten her? Nach der obigen Analyse ergibt sich scheinbar eine Kausalität zwischen Vertrag – Namen – Adressen – Empfänger… Und das deutet auf den Provider. Denn die uns gänzlich unbekannte Empfängeradresse (2) existiert hier auf keinem der Rechner – weder in irgend einem E-Mail-Client noch sonstwo! Sofern sie nicht im Klartext auf einer Internetseite stand, die dann per ungewolltem Zwangs-Popup bzw. einem Layer in den “Cache” bzw. die “Temporary Internetfiles” gewandert ist, kann sie NIRGENDS auf dem Rechner vorhanden sein! Für den Berufszweig, in dem die Firma tätig ist, hat sich hier noch nie jemand interessiert…. Außerdem müßte die unfindbare Malware dann auch noch den Browsercache durchforsten, nur um E-Mail-Adressen potentieller Opfer zu finden… Also sollte man davon ausgehen können, daß zumindest die Empfänger-Adressen aus anderen Quellen stammen. Nun gut – es gibt ja Datenbanken zu kaufen… :-( Und Harvester…

Aber trotz allem: Wenn Zugriff auf die Daten im Client vorläge – wieso beschränkt sich der Mißbrauch nur auf die Konten eines Vertrages – und erstreckt sich nicht auch auf die anderen vom Client zu verarbeitenden Mail-Adressen? Werden dann wirklich Mails nach potentiellen Empfängern durchsucht, weil manche Empfänger echte Kontakte sind -. aber nicht im Adreßbuch stehen?

Uns gibt das jedenfalls sehr zu denken.

Headeranalyse:
http://www.gaijin.at/olsmailheader.php

Weitere Links zum Problem:
http://www.netzwelt.de/news/154262-gefaehrliche-e-mails-deutsche-telekom-warnt-neuer-spam-welle.html
https://www.reddit.com/r/24hoursupport/comments/3k4y3t/something_is_sending_spam_emails_through_my_edu/

Weitere Infos / Mutmaßungen / Betrachtungen:
18.08.2015 – Heise: Web.de/GMX.de/1&1 auch betroffen – nur mobil und ohne Cookies… (ACH SO ??? Hm…)
18.08.-21.09.2015 – Administrator.de: Quelle der Daten nach wie vor unklar
19.08.2015 – Blogschrott: Fiese Spam-Mail-Attacken
19.-20.08.2015 – Heise: Forenübersicht “Deutsche. Telekom warnt vor Spamwelle”
20.09.2015 – agoraBlog: WORLDST-UQ3K9Q0 – …unterschätzter neuer Super-Hack??


Fazit nach dem Lesen diverser Beiträge:

• Die Spamwelle läuft mindestens seit Mite August 2015.
• Es sind nicht nur Konten bei T-Online und Arcor betroffen, sondern auch Konten bei Web.de, GMX und 1&1 (wenn auch “nur” von 20.000 Mobilnutzern…).
• Befindet sich ein Virus auf den Rechnern der Versender? Vermutlich nein – Virenschutzsoftware findet nichts.

Der Link in den Spam-Mails ist potenziell gefährlich! Nicht anklicken bzw. öffnen!
Das Paßwort des Mailpostfachs könnte evtl. die Schwachstelle sein und sollte geändert werden, auch wenn das in etlichen Fällen NICHT half…
Der spammende Client nennt mittels HELO den Namen WORLDST-UQ3K9Q0.
• Der X-Mailer ist in allen Fällen  – sofern nicht gefälscht – MS Outlook 15 (2013).
• Die zugespammten Kontakte wurden wahrscheinlich aus ALLEN vorhandenen Mails extrahiert und bunt durcheinandergewürfelt!

• Die Mails stehen nicht im Ordner “Sent” / “Gesendet” / “Gesendete Objekte”.
• Versand erfolgt aus Uruguay, Italien, Japan usw.

Was kann man also tun?

• Auf jeden Fall sollte man (als angeblicher Versender) die Paßwörter der E-Mailkonten ändern und sein System scannen. Vorsichtshalber. Evtl. gibt es Abwandlungen / Modifikationen mit gleichem Verhalten und anderer Ursache!
• Und wer (als Empfänger) zufällig eine solche Mail bzw. den enthaltenen Link geöffnet hat, sollte sein (hoffentlich aktuelles) System ausgiebig bezüglich eines Malware-Befalls untersuchen. Manche Seiten sind gefährlich (Malware), andere Links führen zu Casinos oder Seiten, die “7.600,- Euro Nebenverdienst in nur einer Woche” oder ähnlich dubiosen Müll bewerben…

Viel mehr kann man eigentlich gar nicht tun (siehe Nighthawks Kommentar auf https://answers.avira.com/de/question/neuer-emailspam-bot–fw-important-40938). Spam von gefälschten Absendern, sog. E-Mail-Spoofing (es reicht ja schon das vermeintliche “Abbestellen” eines “Newsletters” von Spammern – schon ist bekannt, daß die Adresse existiert… – oder gar der Versand an eine Adresse, sofern kein “Mail delivery failed: returning message to sender” gemeldet wird…) wird es wohl immer geben…

Insofern ist das einzige, was wirklich helfen würde, die betroffene(n) Mail-Adresse(n) aufzugeben und sich (eine) neue zuzulegen, nachdem man ALLE Kontakte darüber informiert hat. Der Spam mit der/den alten Adresse(n) hört dann zwar nicht zwingend auf – aber zumindest hat man gute Argumente, daß man selbst nicht der Spammer ist… Das hilft dann aber u.U. auch nur bis zur nächsten Newsletter-Abmeldung – oder bis zur nächsten erfolgreich ausgelieferten “Ping”-Mail, die die Empfängeradresse wegen eines fehlenden Fehlers verifiziert … ;-)

PS / Update:
Dasselbe trifft mittlerweile übrigens auch auf Mail mit HELO=WIN-NPPN1JPV75J zu!
Siehe dazu auch der Beitrag “Ganz kleine Eimer…” vom 09.12.2015.

-PIEP- (zensiert) auf Google !!!


So langsam reicht es mir wirklich! Ich bin stinksauer! “Freund Google” dreht mal wieder mächtig an den Knöppen…

Einerseits die Datensammelwut, ganz im Sinne von NSA, BND und dem anderen StaSi-Affen-Pack dieser Welt… Andererseits die Möglichkeit, auf so ziemlich jede Frage eine Antwort zu finden…

Einerseits der gläserne Bürger, der über Trackingc-Cookies ausspioniert wird… (Natürlich nur, damit man ihm nach Kauf eines Vibrators bei XXX-Versand.tld in einem geschickt plazierten Werbefenster die passenden Batterien offerieren kann…) Andererseits wird es durch einen gewissen Verzicht auf Datenschutz auch irgendwie bequemer…

Und so gibt es eben einige Sachen, die für – und einige Sachen, die gegen Google sprechen…

Genau so verhält es sich mit Google+.

Geht es um Pagerank, Sichtbarkeitsindex, Plazierung in den SERPs, muß man eine Teilhabe an Google+ definitiv bejahen. Allerdings leider, wie ich anfügen möchte… Denn ernsthaft benutzbar ist Google+ definitiv NICHT !!! Zumindest nicht, wenn es um Unternehmensseiten geht!

Was habe ich mit Google+ bisher erlebt? Ich habe ja schon einige Seiten angelegt und darf mich an deren Verwaltung ergötzen…

Eine Firmenadresse befand sich auf einmal in den USA. PIN-Karten (!) wurden nicht versandt bzw. kamen zumindest nie bei mir an. Alternative Bestätigungsmethoden erforderten eine Telefonnummer. Der Kontroll-Anruf war nicht auswählbar; wählte man hingegen SMS, wurde einem zum Auslösen des SMS-Versands nur die Festnetznummer angezeigt. Das, was unter “Mobilfunknummer” stand, war völlig wurscht. OK, im digitalen Zeitalter ginge selbst das Simsen aufs Festnetz – wenn “Big G.” es denn nur wollen würde. Aber Google hatte dazu keine Lust – und stellte DANN fest, daß das in Deutschland noch nicht geht.

Die Handynummer unter Festnetz einzutragen ging auch nicht – um diese Daten zu ändern, hätte die Seite erst bestätigt sein müssen. Da biß sich die Katze in den Schwanz…

Erst konnte man G+-Profile anlegen, dann Einträge für Places, dann für Maps (mittlerweile heißt der letzte Schrei ja bekanntlich Local); und hatte man eine Google-Plus-Seite und wollte die dann mit dem anderen Gelumpe zusammenführen, gab es zwar Mio. hilfreicher Tricks und Anleitungen im WWW… – aber Google dachte sich wohl, wenn der Hilgendorf das macht, dann muß es ja noch lange nicht funktionieren. Oder so ähnlich.
;-)

Denn die eine Seite gab auf einmal doppelt; die andere führte ca. 2 Monate (!) nur zu einem Fehler 500 – nach einer simplen Adreßänderung !!! Aber ich wohne nun mal nicht in den versifften USA !!! Ich lebe zwar als persilbescheinigter, gehirngewaschener, umerzogener und multimedial manipulierter Neuzeit-Germane lediglich in einer Ami-Kolonie auf USraels Gnaden - aber meine Adresse ist und bleibt nun mal in “Germany” !!!!!!!!!!!!!!!!!!!!!!!!!

Aber ein 500er ??? Ein Serverfehler nach einer Dateneingabe? Wer programmiert da? Absolventen der Hammer-Uni? Oder wie es heute heißt – Kader von der Förderschule?

“That’s all we know…” ???

Der gar nicht oder nur unverständlich in Textbausteinen antwortende Support von Google ist ein Witz! Also Profil löschen – das ging ja gerade noch so… zumindest irgendwann endlich, nach mehrfachen, unbeantworteten Mitteilungen an den Support… Und dann einmal komplett neu bitte!

An gefühlten 3.956 Stellen im Netz Links angepaßt – altes G+-Profil raus, neues G+-Profil rein…  Kreise reorganisieren: Freunde zusammensuchen und restliche Kontakte informieren… Alle aus dem alten Profil rauskopierten Beiträge mit einem “Header”, der das Originaldatum darstellte, versehen und im neuen Profil wieder eingefügt…

Geil – endlich eine Maßnahme zur Bekämpfung meiner Langeweile… Grrrrr!

Prompt folgte die Sperre – Spam !!! Weil ich hintereinander geschätzte 785 Beiträge gepostet habe – und ich hätte doch nur 784 posten dürfen…

Oder 300 ???
Vielleicht auch nur 12  ???
Oder gar nur 7  ???
3 ???

Hinweise im Regelwerk zu vermuten ist jedenfalls töricht – siehe hier und hier.

Ich weiß es nicht – und Google würfelt das wohl auch nur nach Bedarf aus… Frei nach dem Motto “Nichts Genaues weiß man nicht…” heuchelte ich nach außen Mitleid und Verständnis für die Googleaner, ließ mich nicht erschüttern, motivierte mich selbst und machte weiter. G+-Profile um jeden Preis! Social Signals im Internetzeitalter!

Daß ich bei HBZ Branse das Profilbild mit einem Impressumshinweis verstümmeln mußte, nahm ich zähneknirschend hin – ist sowieso meiner Meinung nach die einzige Möglichkeit, den Klauen der Justiz oder/und abmahnwütigen Anwälten zu entgehen…

Denn sämtliche Änderungen des Beschreibungstextes (unter “Info”) wurden und werden schließlich bei HBZ ignoriert – somit auch der beabsichtigte Link auf das Impressum. Und da deutsche Richter scheinbar allesamt Kinder von Geschwistern sind, muß man sich ja irgendwas einfallen lassen…

Obwohl eingepflegt, ist von einem Link aufs Impressum weit und breit nichts zu sehen (geschweige denn von einer Beschreibung):

 

Und so  könnte bzw. sollte es aussehen:

Eine Anfrage an den G+-Support ergab die Antwort, daß das Profil doppelt bestünde (»»» Places)… Nach der Löschung eine Änderung zu erhoffen war allerdings naiv. Änderbar ist der Eintrag heute noch nicht! Äh… obwohl… - änderbar eigentlich ja schon… Wird nur nicht angezeigt!

Wobei das mit der Änderbarkeit so aber auch nicht stimmt. Denn je nachdem, ob ich ich oder HBZ bin, woher ich komme und auf welcher Seite ich auf “Details bearbeiten” oder “Unternehmensdaten bearbeiten” klicke, wird mir etwas oder nichts angezeigt. Oder eben auch nicht – ganz google-like, je nach Wetterlage oder Erdstrahlung! ;-)

Sowieso macht Google, was es will. Obwohl ich bei allen Seiten die gleiche Vorgehensweise an den Tag legte, zeigt mir fast jede Seite etwas anderes an:

So weit – so schlecht. Das sind meine Erfahrungen mit dem großen G. Alltag bei Google Plus. Ernsthaftes Arbeiten? Keine Zeit, wenn man sich um solchen Müll kümmern muß…

Doch nun kommt der Hammer – als wenn das alles noch nicht reichen würde: Ich logge mich eben ein – und sehe fast doppelt so viele Google-Plus-Seiten wie sonst! Irgendein Idiot bei Google (oder ein idiotisches Script) hat wieder einmal ganze Arbeit geleistet:

Was soll das?
Werden die alten Seiten abgeschaltet?
Sollte ich die neuen Seiten pflegen?
Ist es ratsam, alle alten Beiträge dort einzufügen?
Parallelbetrieb? Alles doppelt machen?
Oder werde ich dann wieder wegen Spammens angezählt?

Oder soll ich die neuen Profile ignorieren?
Oder gar löschen?

Eine MAIL wäre toll!
Oder ein Info-Popup!
Ein Layer!

IRGENDWAS !!!

Wie schön easy ist doch die Unternehmensseitenverwaltung bei “Konkurrent” Facebook… (Wenn Google so weiter macht, wird Google NIE ein ernstzunehmender Konkurrent von Facebook werden - zumindest nicht auf dem Sektor “Social Media”. Fratzenbuch löscht zwar mal den einen oder anderen Beitrag, den einen oder anderen Freund – aber es funzt prinzipiell! Und die Möglichkeit, ein Impressum anzugeben, ist bei beiden gleich beschissen – da tun nicht einmal die ständigen, bei FB notwendigen Workaround-Nachbesserungen zur Impressumsanzeige auf Mobilgeräten weh !!!)

Man bekommt wirklich den Eindruck, daß die Feature-Kreierer bei Google nicht wissen, was sie wollen.   Mal “hüh”, mal “hott” – ein ewiges Hin & Her! Feature 1 läuft noch nicht einmal richtig, da wird es schon durch Feature 2 ersetzt – oder zumindest ergänzt… Richtig funktionieren tut nämlich offensichtlich NICHTS !!!

Ehrlich? Ich habe bald die Nase voll! Scheiß auf die Social Signals - mit 3 Beiträgen mehr bei FB kann man das kompensieren – zumindest NOCH. Aber vielleicht arbeitet man bei Google schon an einem Update…

Wenn ich Google den Rücken kehre, sind es insgesamt 6 (bzw. nach der Dopplung sogar 10 (6×2-2) Unternehmensseiten weniger… 10 statt 12? Zwei Seiten wurden nicht dupliziert…

Sind das Seiten, die nicht Local sind? Mit regelmäßiger Unregelmäßigkeit steht ja manchmal oben links Local, manchmal Profil – je nachdem, wie man das mehr oder minder lokale Profil aufruft… Aber keine Sorge – bei den ominösen neuen Seiten heißen die Profile trotzdem Profil… Es ist aber auch nicht so, daß alle die Seiten, bei denen unter Info der Bereich Geschichte fehlt, eingerichtet wurden…

Wie immer bei Google+: Wahllos, ziellos und nicht nachvollziehbar!

Wow! Es gibt also so etwas wie unbekannte Kriterien… Eh, Google-Heinis! Legt mal monatlich ‘nen Tausender rauf – und kauft Euch ehemalige FB-Projektleiter ein! Die Typen, die jetzt bei Google+ die Marschrichtung vorgeben, taugen entweder nichts – oder sind andauernd besoffen!

Ansonsten… – auch, wenn Euch das nicht interessiert – macht ruhig weiter so! Ich gehe dann! Mir reicht es mit dem, was mir Eure Kaspertruppe so als “Mehrwert” im Netz vorsetzt! Dieser Müll “made bei Google+” ist verzichtbar! Und zwar KOMPLETT !!! Ihr reicht nicht mal ansatzweise an Facebook heran – und das sage ich! Und ich hasse Facebook !!!

Meine Einschätzung: Google Plus ist ein billiger Möchtergern-Facebook-Abklatsch, der nicht funktioniert und NIEMALS den Stellenwert vom Gesichtsbuch erreichen wird – zumindest nicht im geschäftlichen Bereich. Ihr experimentiert auf unsere Kosten! Auf unseren Schultern! Irgendwann ist die Schmerzgrenze erreicht – ich stelle den Mehraufwand für Eure unfertige Scheiße nicht meinen Kunden in Rechnung – ich verweigere eher die weitere Zusammenarbeit mit Euch – und zwar völlig KOSTENLOS !!!  Scheiß auf Google!

Oder Ihr reißt Euch endlich zusammen und bringt endlich NUTZBARE Produkte auf den Markt!

Ansonsten kann man eigentlich nur jeden Betreiber einer Unternehmens-Website warnen, sich auf Google + einzulassen. Es gibt mit Sicherheit wichtigere Sachen, über die man sich aufregen kann!

Hochstapler…


… würde man mit Englisch-Grundkenntnissen vielleicht wörtlich mit “Highstacker” übersetzen – was natürlich auf der Insel, hinterm großen Teich oder sonstwo in der “engländisch” faselnden und kritzelnden Welt keine Socke verstehen würde… (Das Wörtchen “Impostor” träfe es eher…) Aber egal – “Stapel” (bzw. “Stack”) und “Socke” behalten wir mal im Hinterkopf…

Laut Wikipedia ist ein Hochstapler “… eine Person, die mehr scheinen will, als sie ist…” – so so! Doch da möchte ich fast Einspruch anmelden – ohne dabei hochzustapeln! Diese Definition erstreckt sich nämlich scheinbar nicht nur auf Personen – nein, sie trifft wohl auch auf den einen oder anderen Browser zu!

Ein Browser, der nicht “browst” oder vergißt, wie richtig “gebrowst” wird und was er dabei zu tun und zu lassen hat, ist doch wohl kein richtiger Browser, oder? Was soll man davon halten, wenn von jetzt auf eben der IE nicht mehr funzt und nur noch weiße bzw. gar keine Seiten mehr liefert???

Doch wer jetzt denkt, schlimmer ginge es nimmer, dem sei gesagt: Schlimmer geht immer! FF, Chrome und Opera versagen nämlich auf einmal auch den Dienst und wollen partout keine Seiten mehr über das Protokoll HTTP öffnen – selbst wenn man sich als davorsitzender DAU auf den Kopf stellt!

Doch IP, Netmask, Gateway und DNS sind unverändert, LAN ist aktiv, die NIC-LEDs leuchten; es gibt keine PPPoE-Fehler im Router zu entdecken, die hosts-Datei ist unverändert, Ping funzt – auf IPs und Domains (DNS ok)…

Häh?
Wat dat denn?
Grübeln und Kopfkratzen helfen nicht…
Hm!

Und dann die zufällige Beobachtung: HTTPS funktioniert! Google, Gesichtsbuch, 3SEPO usw. sind so durchaus erreichbar!

Nun schlägts Dreizehn! Daß Google über das sichere Hypertext-Übertragungsprotokoll erreichbar ist, ist aber schon mal gut. In solchen Situationen ist die ach so böse Datenkrake ja wohl Gold wert. Gesagt, getan – bzw. getippt, gesucht, gefunden: “Freund Google” spuckt tatsächlich Lösungen aus…

Bei Windows XP (ab SP2, wenn ich mich recht erinnere) soll das Tool Winsockfix Abhilfe schaffen.

Bei Windows 7 kommt man mit folgenden Kommandos (zum Reset der Winsock-Einträge und des TCP/IP-Stacks) und einem anschließenden Neustart des Systems ans Ziel:

netsh winsock reset catalog
netsh int ip reset reset.log hit

Beim vorliegenden Windows Vista funktionierte HTTP sogar bereits nach der Eingabe des ersten Befehls (ohne Neustart). Eine andere Seite weiß zusätzlich zu den bisher “ergoogelten” Informationen folgendes zu berichten:

Bei Windows (…???…) hilft folgendes:

netsh int ip reset c:\resetlog.txt
Neustart

Bei Windows XP SP2 und höher funktioniert folgende Anleitung:

Start von regedit
Öffnen: HKEY_LOCAL_MACHINE/System/CurrentControlSet/Services
Klick auf "Winsock" » Löschen!
Klick auf "Winsocks" » Löschen!
Registry schließen.
Computer-Neustart.
Aufrufen: Eigenschaften von LAN-Verbindung
Klick auf "Installieren"
Auswählen: "Protokoll"
Klick auf "Datenträger" ("Have Disk","Diskette" o.ä)
Pfad suchen/eingeben: C:\windows\inf\nettcpip.inf
Auswählen: "INTERNET PROTOKOLL TCP/IP"
Schließen.
Computer-Neustart.

Bei Windows 95 (mit Winsock 2), Windows 98, Windows Me, Windows NT, Windows 2000 und Windows XP hilft das Tool LSP-Fix beim Lösen des Problems.

Schuld an der Misere können Netzwerkdienste sein (LSPs = Layered Service Provider – gestapelte Dienstanbieter), die sich z.B. bei der Installation von Filesharing-Tools einklinken. Auch Überreste nicht sauber deinstallierter Programme können die Stapel “umschmeißen”.

Ist ein LSP erst einmal im Windows-Netzwerk integriert, können Dritte jegliche Art von gesendeten oder empfangenen Daten ausnutzen – das stellt ja wohl ein massives Sicherheitsrisiko dar!

Ok – ich gebe zu: Die Browser waren unschuldig und sind hiermit rehabilitiert. Ich nehme alles zurück und behaupte das Gegenteil… ;-)

Anmerkungen:

Die Erscheinung “HTTP nok – HTTPS ok” kann auch andersrum als ”HTTP ok – HTTPS nok” auftreten. (Möglicher Fehler: Falsches Systemdatum – evtl. wegen einer leeren BIOS- bzw. CMOS-Batterie CR2032 ?)

Wenn Winsock-Einträge oder TCP/IP-Stapel verbogen sind, sollte man unbedingt das System gründlich auf Schwachstellen und Malware prüfen! Denn Malware kann bekanntlich vielfältig sein – nicht, daß ein Cyberkrimineller loszieht und als “Hochstapler” in Ihrem Namen eBay leerkauft oder/und Ihr PayPal-Konto abräumt… – dann kann man sich nämlich die Kugel geben und sich gleich mit auf den nächstbesten Misthaufen stapeln… :-)

Von Pornos kriegt man wunde Finger…


… und scheinbar machen erstere auch dumm. Zumindest denken die Trittbrettfahrer, die auf die aktuelle RedTube-Abmahnwelle aufspringen, so oder ähnlich über ihre potentiellen Wunsch-Opfer.

Derzeit werden – und das stimmt so weit – Urheberrechtsverletzungen abgemahnt, die durch das bloße Streamen eines heißen Streifens über das Portal Redtube begangen worden sein sollen. So haben wohl etliche Internetuser “Werke” wie “Amandas Secrets” konsumiert, um dabei Hand an sich zu legen.

Mal davon abgesehen, daß jeder Mensch mit etwas Grips wissen müßte, daß die temporär im Cache liegenden Dateischnipsel Bestandteil bzw. Folge des technischen Vorgangs des Streamens sind… – die Frage, ob das bereits eine Vervielfältigung ist oder nicht, ist noch gar nicht eindeutig geklärt und in der Juristerei stark umstritten.

Jedenfalls wurden IPs gesammelt, Adreßdaten angefragt und auch herausgegeben; Abmahnungen sind unterwegs. Doch auch die eingangs erwähnten Trittbrettfahrer sind mit von der Partie und verschicken Abmahnungen per E-Mail.

Während unsereiner dümmliche E-Mails mit dummen Anhängen von noch dümmeren Absendern vollends ignoriert und im Zweifelsfalle auf altmodisches Papier mit Aktenzeichen, Stempel und Unterschrift  wartet, gibt es natürlich wie immer unbedarfte User, die feucht in der Hose werden. Nicht so wie einst, vorn, beim Konsum der “Secrets” – nein; dieses Mal hinten, beim Anblick der Mail. Bibber, schlotter, zitter – und schon ist die Hose voll!

Vor Schreck und in ängstlicher Neugier wird dann geklickt – und schon teilt der Rechner das Schicksal der Hose:

AntiVir     TR/Matsnu.A.113     
ESET-NOD32  Win32/Trustezeb.E     
Ikarus      Trojan-Spy.Zbot     
Kaspersky   Trojan-Dropper.Win32.Injector.jspw     
McAfee      Artemis!38B1862A42A6     
Sophos      Mal/Generic-S

Der Gag ist, daß sich diese – Entschuldigung – Scheiße gar nicht auf den Rechner ergießen müßte, wenn man nicht jeden Mist öffnen würde. Da lobe ich mir doch mein Outlook Express, daß mir einen Blick in den Quelltext ermöglicht:

Logdaten meiner Mahnung? Nanü? Was das wohl ist?

Also ne, ehrlich mal… Der Traggi wieder… Hinter traggi@arcor.de vermutet man natürlich sofort einen seriösen Anwalt. Und was der alles weiß, hat und kann… – sagenhaft!!!

Der weiß z.B. nämlich heute schon, daß ich am 19.12.2013 um 23:15:50 Uhr über 64-21-220-14.static-ip.telepacific.net Amandas Geheimnisse ergründen werde.

Respekt !!!

Bei so viel Know-How haben dumme Pornojunkies keine Chance, erst recht keine Wiederholungstäter. Ich bin übrigens auch einer, da ich gar nicht genug von dem Steifen – äh… Streifen kriegen kann. Habe ich doch am 02.12. auch schon gesündigt, dieses Mal über c-76-20-208-128.hsd1.ga.comcast.net… Meine Güte, ich wußte gar nicht, daß ich soooooo viel DSL habe..

From: "=?utf-8?q?Rechtsanw=C3=A4lte Urmann und Collegen?=" <ideas@casema.nl>
To: "Hilgendorf Olaf" <napalm@faett-boys.de>
Subject: Redtube Urheberrechtsverletzung an dem Werk Amandas secrets
Date: Tue, 10 Dec 2013 10:32:19 GMT
Datum/Uhrzeit: 02.12.2013 22:64:62
IP-Adresse: 76.20.208.128 Hilgendorf Olaf
Produktname: Amandas secrets
Benutzerkennung: 98330189939
Stream Seite: Redtube
Gegenstandswert: 3450,00 Euro
Geschäftsgebühr §§ 13, 14, Nr. 2030 VV RVG: 175,12 Euro
Pauschale für Post und Telekommunikation: 32,28 Euro
Schadensersatz: 83,45 Euro
Aufwendung für Ermittlung der Rechtsverletzung pauschal: 70,00 Euro

Tja, dann ist es wohl in Zukunft erst mal Essig mit dem Onanieren. Da werde ich wohl meine wunden Fingerchen eher vom Stricken kriegen… Denn für so viel Kohle müssen nicht nur alte Omis lange stricken. Hinzu kommt, daß ich chronisch langsam bin…

Oder… Bessere Idee !!! Ab in die Tonne mit dem Müll! Auch Outlook Express verfügt über eine Löschfunktion…

Hintergrund:
• Streaming-Abmahnungen schrecken Internet-Nutzer auf
• Abmahnung von Streaming-Nutzern: Nur ein Missverständnis?
• RedTube: Streaming-Abmahnungen unwirksam?
• Warnung: Fake-Abmahnung von U+C Rechtsanwälte im Umlauf
• Streaming-Abmahnung! Schon tausende User sind davon betroffen! U+C Rechtsanwälte

Sorry!


Entschuldigung! Aber wir müssen unsere Follower bei Twitter wohl um Verzeihung bitten… Wahrscheinlich kam es um den 29.09.2013 zu Spam-Versand in unserem Namen.

Twitter-Panne 2

Ein derartiges Feedback ist uns zwar (zum Glück) nicht zugegangen, trotzdem ist uns aber leider zumindest ein Fall bekannt, in dem am 29.09. eine Twitter-Direktnachricht mit einem Link zu einer schädlichen Website über den HBZ-Twitter-Account abgesetzt wurde. Natürlich hat HBZ Branse den Versand dieser Mitteilung nicht initiiert!

Twitter-Panne 2

Return-Path: <b097718779dinfo=XXXXXXXXXXX@bounce.twitter.com>
Delivery-Date: Sun, 29 Sep 2013 13:54:22 +0200
Received-SPF: pass (mxeu1: domain of bounce.twitter.com designates 199.59.148.231 as permitted sender) client-ip=199.59.148.231; envelope-from=b097718779dinfo= XXXXXXXXXXX@bounce.twitter.com; helo=ham-cannon.twitter.com;
Received: from ham-cannon.twitter.com (ham-cannon.twitter.com [199.59.148.231])                 by mx.kundenserver.de (node=mxeu1) with ESMTP (Nemesis)

HBZ-Branse.de @hbz_branse_de
I advise this site  =E2=80=A6
29. Sep 13 11:54 vorm
.

Eine Überprüfung des Absenders ergab folgendes:

General IP Information
IP:                         199.59.148.231
Decimal:                    3342570727
Hostname:                   ham-cannon.twitter.com
ISP:                        Twitter
Organization:               Twitter
Services:                   None detected
Type:                       Corporate
Assignment:                 Static IP
Geolocation Information
Country:                    United States
State/Region:               California
City:                       San Francisco
Latitude:                   37.7697  (37° 46’ 10.92” N)
Longitude:                  -122.3933  (122° 23’ 35.88” W)
Area Code:                  415
Postal Code:                94107

Da sich der Versender als Twitter und somit als authentisch herausstellte, bleibt eigentlich nur noch die Möglichkeit, daß sich jemand Zugriff auf unseren Account verschafft hat. Obwohl wir ein „starkes“ bzw. komplexes Paßwort (Länge, kein Wörterbuch-Eintrag, Klein- und Großbuchstaben, Ziffern, Sonderzeichen) benutzt hatten, war es einem Hacker irgendwie gelungen, sich dieses zu verschaffen, wobei wir aber die Möglichkeit eines installierten Keyloggers auf dem Rechner, über den der Account betreut wird, ausschließen können. Er muß es also per Brute Force geschafft haben, was allerdings mit Sicherheit Twitter aufgefallen wäre und andererseits höchstens von einem ganzen Rechnerverbund in annehmbarer Zeit zu schaffen gewesen wäre.

Interessanterweise hatten wir (höchstwahrscheinlich vor „unserem“ Spamversand) selbst eine solch dubiose Nachricht bei Twitter erhalten. Allerdings  haben wir den Link aber weder geöffnet, noch zu der Zeit überhaupt zur Kenntnis genommen. Die Nachricht fiel erst heute auf, da die entsprechende E-Mail-Benachrichtigung dafür ausgeschaltet war und heute im Zusammenhang mit dem Spam-Versand geprüft wurde, ob – und wenn ja, welche – Nachrichten sich dort angesammelt haben.

Twitter-Panne 3

Welcher URL wurde hier verbreitet?

http://210.172.48.53/com/_www.youtube.com_index.html?kitowafisivo=52549846&lugonyr=14115

Und das war der Link in unserer Spam-Nachricht:

http://necklaceall.com/pages/www.facebook.com_page_.html?afozinu=93147462&vehatu=88448

In beiden Fällen ist der URL identisch aufgebaut. Ein Unterordner (zumindest scheinbar), dann die Adresse einer bekannten Site, an die gleich eine HTML-Seite angehängt wurde – und das alles wird ergänzt mit einem Querystring, der aus 2 Wertepaaren besteht. Zufall? Nein, eher eine ganze Welle. Immerhin war „unsere“ Spam-Website bei Twitter bekannt, man hat ihr sogar eigens eine Warnung gewidmet:

Twitter-Panne 4

Kann es sein, daß sich irgendwas bei Twitter durchs System frißt? Zumal weder in unserem Account noch im Account des uns bekannten Empfängers „unseres“ Spams die Nachricht zu finden war. Hat der Hacker etwa nach dem Versand aufgeräumt?

Apps scheinen prinzipiell in der Lage zu sein, Direktnachrichten zu verschicken. Zumindest soll man sie verdächtigen, wenn man sich auf einmal selbst Nachrichten schickt:

Wenn du DMs (Direktnachrichten) von dir selbst erhältst:
Bitte führe folgende Maßnahmen durch:
1) Wenn Du eingeloggt bist, besuche den Applikationen-Tab in deinen Einstellungen. Widerrufe den Zugriff für jede Drittapplikation, die Du nicht erkennst.

2) Wenn du dieses Problem immer noch hast, nachdem du den Zugriff unerwünschter Applikationen widerrufen hast, oder du dieses Verhalten nicht erwartet hast, als Du diese Verbindung zugelassen hast, kontaktiere uns.

Diese Aussage ist so zumindest auf der Seite https://support.twitter.com/articles/161379-direktnachrichten-dms-senden-und-loschen# zu finden.

Nun ja, wir haben auch einigen Apps Zugriffsrechte gewährt. Allerdings handelt es sich dabei nicht um Apps von dubiosen Wald- und Wiesen-Anbietern, sondern um Applikationen großer, bekannter Seitenbetreiber. Falls diese aber in irgend einer Form kompromittiert wurden, hätten Hacker somit evtl. ein Einfallstor für zahlreiche Twitter-Seiten gefunden…

Was genau am 29.09. abgelaufen ist, wird wohl nur Twitter anhand der Logs ermitteln können.

Daher haben wir vorsichtshalber das Paßwort nochmals verstärkt, was Twitter anfangs irgendwie gar nicht witzig fand:

Twitter-Panne 5

Eigentlich hätte es nämlich sofort so aussehen sollen:

Twitter-Panne 6

Jedenfalls werden wir in Zukunft die Twitter-Aktivitäten etwas stärker im Auge behalten.

Hinweis: Sofern es sich nicht um Antworten auf Anfragen, die wir über diesen Kanal erhalten, handelt, versenden wir auch in Zukunft definitiv keinerlei Direktnachrichten bei bzw. über Twitter!

Es tut uns leid, falls Sie zu denjenigen gehörten, die diesen Spam von uns erhalten haben und vielleicht sogar dadurch Unannehmlichkeiten hatten.

Das Wort zum Montag: The dark side of Web 3.0


Heute möchte ich lediglich mal einen EXTREM lesenswerten Beitrag empfehlen… Clean IT – wem das sauber vorkommt, der kann selbst nicht sauber sein…

Also, liebe Leute – wenn Ihr noch 486er bis P200MMX nebst 9- oder 24-Nadel-Drucker habt: Aufheben – und Farbband mit Stempelfarbe o.ä. tränken! Ansonsten könnt Ihr nämlich irgendwann nicht mal mehr einen Einkaufszettel drucken, ohne daß der Schnüffelstaat es mitbekommt… Einkaufen geht zwar trotzdem nicht – wegen der bargeldlosen Abbuchung vom Konto mit der “Human-ID” – aber es geht ums Prinzip!

Zugegeben – das Beispiel mit dem Einkaufszettel ist blöd. Aber wer plant, in der “kommenden” Diktatur (wir haben sie ja jetzt schon – aber irgendwann merkt es eben auch der letzte Depp..) revolutionäre Schriften zu drucken, sollte das alte Equipment aufheben. Es könnte nämlich sein, daß der um seine Bürger besorgte “Staat” aus Gründen der Terror-Prävention nur nach Online-Abgleich diverser Zertifikate Druckvorgänge zuläßt… Und dann wäre man als Widerstandskämpfer der nahen Zukunft  so ziemlich in den Pöks gekniffen.

Handkurbel-Rechner, Nadeldrucker und selbst gefärbte Farbbänder mal beiseite – denkt aber auch daran, PAPIER für den E-Fall zu horten !!! Denn das gibt es auch nur noch gegen Abbuchung vom Human-ID-Konto – und sei es, daß ein RFID-Chip auf dem neckischen Personalausweis-Kärtchen beim Marsch durch den Supermarkt finanziell belastet wird. 

Die Human-Ressource mit der ID 2579163 hat im letzten Jahr 800 Pakete DIN A4 in 81 Supermärkten gekauft? Und der Druck von nur 173 Seiten wurde beim Zertifikatsanbieter registriert? Dann schickt dem Kollegen Meier mal das SEK der NWO in die Lange Straße 14 nach Döbeln… Der Typ kann nur Terrorist sein!  

Alternative Beschaffungsmöglichkeit: Möhren oder selbstgezogene Kartöffelchen  gegen Papier auf dem Schwarzmarkt eintauschen – also auch die Gärten unbedingt bis zur nächsten ECHTEN Krise (die jetzige ist ein Theaterstück par excellence und von oben gewollt) behalten! Ein paar tausend Liter Sprit im Keller für das Aggregat können auch nicht schaden – also schon mal hamstern. Wird demnächst eh teurer…

Eigentlich hilft im Moment nur noch allgemeine Volksbewaffnung – und jede Menge Stricke, die von Laternen und Ästen runterbaumeln… Aber Revolution ist ja anstrengend – man muß ja mindestens das Hirn einschalten. Chillen macht da schon viel mehr Spaß…

Gute Nacht, freie Welt – die Illusion zerbröselt!
Willkommen in der Matrix!
Amen!

PS – einen habe ich noch: Wer von Freunden und Nachbarn noch nicht “Verschwörungstheoretiker” geschimpft wurde, kann wahrscheinlich mit NWO, Weltregierung und Bilderbergern nichts anfangen. Selbst schuld, wenn man nur schläft, obwohl man wach ist…

Vielleicht wacht derjenige ja mal auf, wenn demnächst sein Rechner gesperrt ist – und  zwar dieses Mal von echter Ransomware (a la BKA-/GEMA-/GVU-”Trojaner”) – nur eben “made for and by US-Unterhaltungsindustrie”…

Ich weiß nur noch nicht, wie ich dann für EiTiCo die Kohle von der “Human-ID” des hilfesuchenden Kunden (manche Menschen können ja nicht lesen oder interessieren sich für nichts – und brauchen daher selbst bei solchen Sachen Hilfe von IT-lern…) abbuche, weil ja die Analyse des nicht funzenden Rechners (und die daraus resultierende, von uns gegebene Handlungsaufforderung zur Selbstanzeige des Kunden) Arbeitszeit kostet und schon den einen oder anderen Umsatz erzeugen sollte… Aber wir gehen ja mit der Zeit. Also werden wir uns wohl demnächst einen Chip-Scanner/Kartenleser besorgen. Zusammen mit dem Zertifikat, ein NWO-Sklave zu sein. Hauptsache: Digital signiert! 

SEO-Spam: SeoWeb-Suchmaschinenoptimierung.net


Unser Spam-Report geht nach der Betrachtung von Web-Progress.net in die zweite Runde… Derzeit flattern Webmastern Spam-Mails von SeoWeb-Suchmaschinenoptimierung.net ins Haus, in denen die Optimierung der Website samt garantiertem Einzug in die Top Ten der Google-Suchergebnisse angeboten wird… Kann wenigstens diese Firma halten, was sie verspricht? Taugt denn wenigstens dieses Angebot etwas? Sind die 149,- Euro (Standardpreis inkl. MwSt) gut investiert? Sollten etwaige Zweifler vielleicht gerade jetzt zuschlagen, um im Rahmen der derzeitigen Promotion-Aktion 15% der Kosten zu sparen?

Oder handelt es sich auch bei diesem Angebot nur um Abzocke? Ist das auch wieder Dummenfang – so wie bei Web-Progress.net? Oder ist es sogar Betrug – weil auch dieses ”Unternehmen” etwas anbietet, wovon man dort gar keine Ahnung hat?

Wir beleuchten in diesem Video die Qualifikation dieser “Firma” anhand ihrer Unternehmenswebsite – denn die sollte doch wohl repräsentativ sein und potenzielle künftige Kunden überzeugen, oder? Ansonsten bräuchte man ja auch keine Referenzen anzugeben…

Nach dem Ansehen dieses Videos sollte sich jeder selbst ein Bild davon machen können, wie es um die Seriosität dieses “Unternehmens” bestellt ist.


(Download)

Die Aussagen zu den Impressumsvorgaben stellen keine Rechtsberatung dar und ersetzen auch keine. Es wurden lediglich Gedanken, die auf beruflichen Erfahrungen beruhen, geäußert.

Daß wir auch in diesem Fall wieder mit unserer Einschätzung richtig liegen, ist auf folgenden Seiten ersichtlich:
http://spamschleuder.wordpress.com/2013/02/15/15-prozent-rabatt-fur-die-optimierung-der-webseite/
http://www.seo-web-seo.de/index.php/seo-blog/101-achtung-dieser-spam-kommt-nicht-von-uns
http://www.antispam-ev.de/forum/showthread.php?34052-Seoweb-Suchmaschinenoptimierung
http://www.virenguard.de/threads/professionelle-suchmaschinenoptimierung-durch-seoweb.84/
https://consultdomain.de/forum/domaincafe/60431-spam-von-seoweb-suchmaschinenoptimierung.html
http://www.onlineshopsiegel.de/forum/viewtopic.php?f=25&t=838
https://www.onlineshopsiegel.de/forum/viewtopic.php?f=25&t=730 (Vorläufer-Seite)
http://www.mywot.com/en/scorecard/seoweb-suchmaschinenoptimierung.net
http://www.webutation.net/de/review/seoweb-suchmaschinenoptimierung.net
http://wwww.stangl.eu/2713/15-prozent-rabatt-fur-die-optimierung-der-webseite

Besonders interessant, um nicht zu sagen witzig:
http://www.seo-united.de/blog/seo-offtopic/wie-man-nervige-seo-agenturen-aufs-korn-nimmt.htm
http://www.kolumne24.de/unprofessionelle-werbung-der-firme-seoweb-am-ueberseering-25-in-hamburg

SEO-Spam: Web-Progress.net


Derzeit flattern Webmastern Angebote von Web-Progress.net ins Haus, in denen die Optimierung von Webseiten angeboten bzw. versprochen wird. Kann die Firma halten, was sie verspricht? Taugt das Angebot etwas? Oder ist es nur Abzocke? Dummenfang? Eine Adreßdatensammlung? Oder gar Betrug?

Wir beleuchten in diesem Zweiteiler mal die Qualifikation dieser “Firma” anhand ihrer Unternehmenswebsite – denn die sollte doch wohl repräsentativ sein, oder?

Wenn man den Angaben diverser Antispam-Seiten trauen kann, handelt es sich um eine Art Briefkastenfirma, die von polnischen Adreßhändlern, die in der Vergangenheit bereits unter dem Namen “GC GlobalContact” mit ständig wechselnden Domains und jeder Menge SPAM glänzten, betrieben wird.


(Download)


(Download)

Die Aussagen zu den Impressumsvorgaben stellen keine Rechtsberatung dar und ersetzen auch keine. Es wurden lediglich Gedanken, die auf beruflichen Erfahrungen beruhen, geäußert.

Daß wir mit unserer Einschätzung nicht allein sind, zeigt sich auch auf folgenden Seiten:
Antispam-ev.de
Abbruchunternehmen.blogspot.de
Spam.Tamagothi.de
Stangl.eu (Ok… Aber schlechter sind wir auch nicht… *lol*)
Blog.Schockwellenreiter.de
Spamschleuder.Wordpress.com
Productforums.Google.com
McGrip.de
Netrix.de
JHMC-Blog

Man braucht sich ja auch gar nicht zu wundern, warum dieser Schrott aus der Didierstraße 1 in Wiesbaden stammt – zumindest dann nicht mehr, wenn man das hier bzw. das hier weiß… ;o)

Big Apple und andere Monstrositäten


Big Apple – also New York – ist ja in den Kreisen der “Truther” für eine der größten Abzockaktionen der Menschheitsgeschichte bekannt: Erst pustet man ein paar Türme und ein Haus um – und dann “wundert” man sich darüber, daß jede Menge Gold und etliche 1.000 Seiten Belege irgendwelcher Finanztransaktionen weg sind… An der Börse gehen aufgrund herabfallender Flatterboliden die Kurse gewisser Fluggesellschaften in den Keller – welch ein Glück für den- oder diejenigen, die tags zuvor ganz zufällig genau darauf gewettet haben. Das erzeugte mal so eben nebenbei ein paar hübsche Milliönchen. Und ein gewisser Larry S., der die Türme gepachtet hatte, kriegt obendrein noch jede Menge Heu von der Versicherung und kann ganz entspannt die negativen Aspekte einer langen und teuren Asbestsanierung ausblenden…

In Wirklichkeit war das natürlich gaaaaaaaanz anders: Die Türme hatten nur einfach keine Lust mehr, wild umherfliegenden Moslems auszuweichen. So oder ähnlich verstehen es jedenfalls manche Leute, schnell richtig reich zu werden – und dank der Verblödungsindustrie interessieren wir uns lediglich dafür, ob das Pariser Hilton unten einen Pelzteppich hat oder blank “begehbar” ist. Während wir uns also um solche verhungerten Problembären kümmern, wird an den Schaltzentren der Macht ungeniert ein Taler nach dem anderen gescheffelt.

Aber auch beim kleinen Apple für die Hosentasche rollt der Rubel. Er ist zwar in bezug aufs Logo etwas angenagt – aber keineswegs angeschlagen. Zu begehrt sind iPad, iPhone, iNfache Gegenstände wie iErbecher, iErschneider, iErlöffel aber auch iErkuchen und selbst iErmassage beim iSenhart konsum- und genußorientierten Pöbel.

Aber meist ist besagter Pöbel nicht nur genuß- und konsumgeil bzw. wild auf Statussymbole; nein – fast ausnahmslos ist diese gelebte Oberflächlichkeit auch noch mit Dummheit gepaart, was schlußendlich logisch erscheint, da letztere Voraussetzung für erstere ist.

Des Pudels – äh… Apfels Kern ist der:  Gäbe es nicht so viele dumme Leute, die MEIN Geld haben, hätte ich es ja. Die erste – und zugegeben ganz schön krasse – Möglichkeit wäre: Die Leute müssen einfach weg. Aber das mit der Erberei wäre schon irgendwie ziemlich unpraktikabel. Zweite Möglichkeit: Die Doofies geben mir MEIN Geld schon zu Lebzeiten, was allerdings mit deren Besitzdenken kollidiert. Also brauche ich ein – zwar lohnenswert erscheinendes, in Wirklichkeit jedoch billiges oder noch besser sogar wertloses – “Tauschobjekt”. Und was ist billiger als NICHTS? Nix! Nüscht! Nada! Niente!Nothing! Gar nichts! Denn nichts ist weniger wert als NICHTS!

Ergo: Ich gebe den Dummbratzen NICHTS und kriege dafür MEIN Geld. Und genau so funktioniert Abzocke: Ich verkaufe ein Versprechen, das ich einfach nicht halte! So einfach ist das. Ich muß niemanden überreden, mir was zu vererben und mich hinterher mit weiteren etwaigen Erben rumstreiten. Nein – am besten ich bescheiße auch noch gleich die Erben und überzeuge sie allesamt, mir freiwillig ihr – äh… MEIN Geld in den Rachen zu werfen.

Wie stelle ich das nun konkret an?

Ganz klar – im multimedialen Mobilfunk-Zeitalter vertickt man sinnfreie Abos auf noch sinnfreiere Downloads. Wer noch kein Ding am Kopp hat, kann sich nun endlich mit dem Jojo einen an die Omme bratzen: Das JoJo-DeLuxe-Abo brächte einem, mir auf den Leim gegangenen Deppen 7 “wichtige Downloads” pro Woche für nur verschwindend kleine 4,99 €. Natürlich wird diese Info wieder einmal – ganz im klassischen Abzocker-Stil – mindestens ebenso verschwindend klein im Kleingedruckten verschwinden. Eine sogenannte Abofalle muß also her – irgendwelchen Schnullifax, den die zukünftigen Opfer dann downloaden können, werde ich schon finden.

Was man abonnieren kann? Hm… Einen IQ-Test und ähnlichen Schnick oder/und Schnack! So nach dem Motto “Kannst Du sitzen? Ja / Nein / Weiß nicht…”, wobei man dann je nach Antwort 100, 90 oder 80 IQ-Punkte abstauben kann. Das reicht doch. Und das Ergebnis schicke ich aufs Handy – also brauche ich die Handynummer! Gefickt eingeschädelt! Denn bupps – wer hätte das gedacht – hat’s dem Depp’ ein Abo eingebracht…

Schnell, wie ich nun mal von Natur aus bin, habe ich also diese Seite ins Netz gestellt:

Mobiledownload24.com

Natürlich braucht das Ganze auch einen „seriösen“ Anstrich – daher noch schnell ein – natürlich abmahnwürdiges, ungültiges und nicht den Mindestanforderungen entsprechendes – Impressum:

Impressum

Daß eine E-Mail-Adresse fehlt, der Impressumstext nur als Bild vorliegt und somit nicht barrierefrei bzw. allgemein zugänglich ist, fällt eh keinem auf – genausowenig wie der Fakt, daß auf der Kundendienstseite kein Link zum Impressum existiert. Egal. Alles Deppen! Ich habe fertig!

Doch was nützt einem ’ne schöne bunte Seite, wenn die keiner kennt? Ich will ja schließlich schnell meine Millionen… SEO? Partnerprogramm? Echte Bewertungen? Nöööööö - ehrlich dauert’s zu lange!

Fake- äh… Entschuldigung…  Facebook !!! Das ist ja der Deppen-Tummelplatz schlechthin! Es gibt zwar (noch) ein paar Spaß- und Verblödungsverweigerer – aber die Masse spielt oder/und spammt sich gegenseitig mit Müll zu – das sind optimalste Voraussetzungen für mein Vorhaben.

Ich erzähle einfach, ich verschenke ein iPhone an die iErköppe! Also wird die nächste Seite ins Netz geklatscht. Und ganz ehrlich: Da verzichte ich lieber gleich ganz aufs geforderte Impressum, bevor wieder einer rummeckert…

Welche Farbe?

Beim (E)i der Kolumbus – daß das sooooooo einfach ist… Und wer sein vermeintliches iPhone „abholen“ will, landet auf der o.g. ersten Seite und muß dort seine Handynummer angeben, um überhaupt eine „Gewinnchance“ zu erhalten. Hähähä, ein Abo-Opfer! Den Hinweis liest doch keiner. Und wenn – die Trottel denken echt, ein Eintrag „Ohne Abo“ bei der Angabe der Wunschfarbe auf Facebook würde reichen… Der Rubel rollt also schon mal. Gut!

Aber er rollt noch nicht schnell genug! Das kann man noch pushen! Also noch mehr versprechen! Meine nächste Seite wird also diese hier:

24 Dosen "Monster" gratis!

Dort verspreche ich einfach den ersten 100.000 Idioten, die meine Abzockseite freiwillig bewerben, 24 Dosen „Monster“. Das sind schlappe 2,4 Mio Dosen. Daß die mich sogar im Großhandel in etwa ebensoviel kosten, wird ja wohl keinem auffallen. 2 Mio Werbebudget? Peanuts… Immerhin habe ich gerade erst 100.000 iPad 3 verschenkt…

100.000 iPad 3

Wenn da nur nicht immer diese elenden Störenfriede und Volksaufklärer von Mimikama & Co mit ihren hetzerischen Unkenrufen wären und versuchen würden, die Opfer-Deppen aufzuklären und vor Betrügern … äh …. Geschäftsleuten wie mir zu warnen… Diese grottige Seite  Mimikama.at nervt mich so richtig! Aber ehrlich: Irgendwann kriege ich auch noch Euer Geld, Ihr Miesmacher-Ösis. Denn der fortschreitende Hirntod der Gesellschaft ist nicht mehr aufzuhalten! Hähähä…

Und morgen? Mal sehen…. Aha! Ich hab’s! Ich verschenke an die ersten 100.000 Spacken jeweils eine echte Merkel als Haushaltshilfe. Einfach nur den Startcode „Ich bin schwachsinnig“ an 0190666666 simsen!

PS: Über die unseriösen Machenschaften der Zossener “my mobile company GmbH” berichtete am 07.05.2011 auch schon Computerbild, in deren Abzocker-Datenbank Mobiledownload24.com ebenfalls eingetragen ist.