Startseite > Europa, Spezial > Europol und Kollegen, verhafteten 4 Administratoren der „Boot“ Netz Kriminalität, wo man gezielt „DDoS“ Attaken gegen Websites verkauft wurden

Europol und Kollegen, verhafteten 4 Administratoren der „Boot“ Netz Kriminalität, wo man gezielt „DDoS“ Attaken gegen Websites verkauft wurden

BOOT Netzwerke, mit Millionen schweren Attaken, wenn gleichzeitig versucht wird eine Website zu erreichen, legen schnell die Server, auch Regierungs Server lahm. Nun gab es Verhaftungen, die Website wurde geschlossen, wo Kriminelle sich solche Attaken kaufen konnten. Davon sind auch Grosse Server und Internet Firmen in Deutschland betroffen, wir bereits seit Jahren zum zweiten Mal, als man eine kritische Berichte, über die Kriminellen im Auswärtigen Amte, mit Heiko Maas, Steinmeier lahm legen wollte, die Berichte geziehlt MIllionen fach zur gleichen Zeit aufgerufen wurden, bis die IT Firma, den Zugang zur Website, zum Server still legen musste, weil alle anderen Websites ebenso davon betroffen sind. Die Erste Attake war gegen Telekom Server (emall Server) vor fast 10 Jahren, nun sind wir erneut betroffen, mit einer anderen grossen Firma in Deutschland und direkt die MyQsl Daten Banken.

Die Rache des „Aaron Swartz“: Veröffentlichung der Mossad Agenten Listen (35.000 Namen)

Europäische Strafverfolgungs heute feiern den Abbau einer Website Polizei Anspruch verkauft Distributed Denial of Service (DDoS) -Attacken und half starten bis zu 6 Millionen von ihnen für so viele wie 136.000 registrierte Nutzer. Vier mutmaßliche Administratoren des webstresser.org Dienstes wurden am Dienstag verhaftet in Großbritannien, Kanada, Kroatien und Serbien, während die Website wurde stillgelegt und seine Infrastruktur in Deutschland und den USA ergriffen, kündigte Europol am Mittwoch. Die Amerikaner schlossen nun die Domain: DDoS – Treffer ausgehend von webstresser.org gezielte Banken, Regierungsinstitutionen, Polizei, Schulen und der Gaming – Industrie, sagte , die Ermittler

Mittwoch, 25. April 2018
Werkzeuge für Laien: Europol gelingt Schlag gegen weltweit größten Marktplatz für DDoS-Attacken

In einer international abgestimmten Aktion ist der Polizei in Europa ein wichtiger Schlag gegen Internet-Kriminelle gelungen. Der vermutlich weltgrößte Marktplatz für so genannte

In Zusammenarbeit mit der niederländischen Polizei, der britischen National Crime Agency und einem Dutzend Strafverfolgungsbehörden weltweit habe man die Betreiber des Marktplatzes webstresser.org festgesetzt. Dort wurden den Angaben zufolge in großem Stil Werkzeuge zum Kauf angeboten, um sogenannte DDoS-Attacken zu fahren.

Bei DDoS-Angriffen versuchen Kriminelle, die Netzrechner ihrer Opfer mit einer Vielzahl von Anfragen zu überfluten und so in die Knie zu zwingen – oft um ein Lösegeld zu erpressen.

Webstresser.org hat den Angaben zufolge über 136 000 registrierte Nutzer gehabt. Insgesamt vier Millionen Attacken mit der angebotenen Software seien allein im April registriert worden. Mit den illegal vertriebenen Werkzeugen habe jeder Kunde ohne große Programmierkenntnisse solche DDoS-Attacken fahren können, hieß es. Es sei ein aktueller Trend, dass immer mehr professionelle Hacker auch Laien einfache Werkzeuge zur Verfügung stellten, „DDoS-Attacken und andere bösartigen Aktivitäten online durchzuführen“, sagte Steven Wilson, Leiter des europäischen Cybercrime-Zentrums von Europol.

Die Betreiber haben die Ermittlungsbehörden demnach in den Niederlanden, Italien, Spanien, Kroatien, Großbritannien, Australien, Kanada und Hongkong ausfindig gemacht. In den USA, den Niederlanden und Deutschland wurde genutzte Infrastruktur des Marktplatzes beschlagnahmt.

Cops Take Down World’s Biggest ‚DDoS-For-Hire‘ Site They Claim Launched 6 Million Attacks

, I cover crime, privacy and security in digital and physical forms.
DDoS stresser service Webstresser.org Forbes

The Webstresser.org advertised itself as the number one DDoS testing site in the world. But cops think it was used for criminal means rather than for legitimate cybersecurity tests.

European law enforcement are today celebrating the dismantling of a website police claim sold Distributed Denial of Service (DDoS) attacks and helped launch up to 6 million of them for as many as 136,000 registered users. Four alleged administrators of the webstresser.org service were arrested on Tuesday in the U.K., Canada, Croatia and Serbia, whilst the site was shut down and its infrastructure seized in Germany and the U.S., Europol announced Wednesday.

DDoS attacks typically flood web servers with traffic to take them down. So-called stressers sell those attacks as a service, offering to take down customers‘ selected targets for a small fee or providing direct access to a simple DDoS tool. According to investigators working on Operation Power Off, webstresser.org appeared to be the biggest of all such services.

DDoS hits emanating from webstresser.org targeted banks, government institutions, police forces, schools and the gaming industry, investigators said. And Americans made up the majority of both targets and customers on webstresser.org, according to Europol’s lead case coordinator, who asked to remain anonymous in speaking with Forbes exclusively ahead of today’s announcement. „It’s become one of the most important [DDoS stressers] on the market,“ he said.

„It is significant,“ added Gert Ras, head of the Netherlands National High Tech Crime Unit, speaking of the takedown. „It is a really big one.“

Boastful DDoSers

A Google cache of the webstresser.org site reveals a boastful set of admins, but they appeared to be advertising their DDoS stresser as a testing service to see how well websites could stand up to attacks rather than anything illegal. They claimed to provide „the strongest and most reliable server stress testing“ and promised „24/7 customer support spread on over three different continents.“ They sold in packages, ranging from $18.99 per month for the „bronze“ membership to $49.99 for the „platinum“ service.

DDoS stresser market infographic from Europol Europol

The market for DDoS stressers, as defined by Europol.

The team members all went by pseudonyms, including Admin the CEO, backend developer m1rk, head of support Mixerioza and „support agent“ Tyrone. They ran a Facebook page too, where they encouraged customer engagement, recently asking for help with YouTube marketing. Whoever managed the Facebook page also reported some problems with the site on April 9. „Deutscher Commercial Internet Exchange is currently experiencing outages so we remain offline until their network is fixed,“ one message read. Investigators said they didn’t believe that downtime was related to the law enforcement action, however.

How the investigation went down

Led by the Dutch National High Tech Crime Unit and the UK National Crime Agency (NCA), and assisted by Europol, the investigation into webstresser.org started in October last year, according to the lead case coordinator at Europol.

That month a tip from the NCA landed at the Dutch agency, informing them the web infrastructure for webstresser.org was hosted in the Netherlands. Forbes reviewed domain registration information for the site and found it was registered in October 2015 by someone with a Hotmail email address and who claimed to be based in the small Netherlands village of Gulpen. Forbes emailed the user but had not received a response at the time of publication.

In November, the Dutch police were able to take „snapshots“ of the site’s server, from which they recreated their own version of webstresser.org, according to Ras. That allowed them to determine how it worked and eventually led them to the identities of the alleged administrators, though Ras couldn’t say just how as the investigation continues. Even an attempt by the site’s owners to move infrastructure to Germany didn’t stymie the cops, Ras added, as American authorities took down the site today.

Investigators were also able to gather some remarkable statistics from the site, which made apparent the unprecedented scale of the DDoS market. Europol said the total time of persistent DDoS attacks launched via webstresser.org reached 15.5 years. The longest single attack reached around 10 hours, with the average around 20 minutes per target. And the admins made hundreds of thousands of dollars in the process, Ras added, as they accepted payments over PayPal and Bitcoin. Paying via Bitcoin got users a 15% discount too.

Splash page announcing Webstresser.org takedown Europol

This is what visitors to Webstresser.org will see following a take down by a global law enforcement operation.

„The service was professional, the most professional I’ve seen,“ said Europol’s investigator. He noted the controllers of the service were using techniques to „amplify“ their attacks. One involved the use of the Domain Name Service (DNS), the telephone book of the internet that connects people searching up a web address like Google.com to the relevant server. The attack relies on the fact that the computers used to deal with such requests – open DNS servers – respond to a small question with a large response. With this so-called DNS amplification, it’s possible to make a large number of small requests to the DNS server and pass on the significant returned traffic to a target website. Webstresser.org offered attacks up to 350Gbps, a sizeable hit.

A warning

Not only were alleged administrators arrested (their names have not yet been released and so Forbes has not been able to contact their legal representation) but police across the world have also paid visits to users of webstresser.org, either arresting them or warning about their continued use of such DDoS products. „The message here is that people who use these services will not stay anonymous,“ Ras said. „We will bring them to court.“

Whilst webstresser.org was the biggest fish in the DDoS stresser pond to fall to date, others have been dismantled in recent months. In August, the vDOS service that launched more than two million DDoS attacks over four years was closed and the alleged owners arrested in Israel. Their lawyers said the vDOS operators were simply running a legitimate tool to help businesses test the cybersecurity of their website.

It would appear cops across the world aren’t buying such claims.

Got a tip? Email at TFox-Brewster@forbes.com or tbthomasbrewster@gmail.com for PGP mail. Get me on Signal on +447837496820 or use SecureDrop to tip anyone at Forbes.

https://www.forbes.com/sites/thomasbrewster/2018/04/25/massive-ddos-attack-service-webstresser-org-taken-down/#4f35ddee2e3c

The Secret CIA Team 434 page pdf

taz schlägt dem Giftfass den Boden aus

Alexander Bühler ist einer von Hunderten Gründen,
die taz und Reporter Ohne Grenzen, deren Mitglied Bühler ist, dem NATO-Propaganda-Apparat zuzuordnen.
Kurz vor dem Angriff auf Damaskus schreibt er in der taz.
Dieses neueste Stück Bühlers, natürlich zum Krieg gegen Syrien, wird nicht mal vom giftigen Würfelhusten des Lambsdorff vom Sonntag in den Schatten gestellt. Gleich und Gleich …
Sein Beitrag ist Kriegshetze. Oder wie würden sie es nennen, wenn er vor dem Überfall auf Syrien am Wochenende, die völkerrechtswidrige Bombardierung eines UNO-Mitgliedes nicht nur verlangt, sondern sogar – auch das erst recht entgegen allem Völkerrecht – als einzige (!) Möglichkeit fordert. Obendrein stellt er die ebenso widerrechtlichen Angriffe Israels auf Syrien als beispielhaft hin. Tiefer kann man nicht sinken.

Bühlers Lügen

Nur zwei seiner abenteuerlichen Lügen zum Weißhelm-gefakten „Giftgas“:

„ …Giftgas-Angriff, bei dem am Samstag Dutzende starben und Hunderte vergiftet wurden,…“

Merken Sie was? Der überfallene Assad verübt „Angriffe“. Beim NATO-Aggressor sind es nur „Schläge“. Das ist Propaganda-Werkzeug, keine Zufall.

Zur Erinnerung: Es gibt für Bühlers Behauptung keine Beweise. Bevor die OPCW-Inspekteure in Duma ankommen konnten, wurde bombardiert. Von der NATO!

Oder sein Treppenwitz

„ …dass Assad alle paar Wochen Giftgas einsetzte,…“

Es gibt dafür ebenfalls nicht einen Beweis. Im Gegenteil, Assad soll ausgerechnet immer Giftgas eingesetzt haben, nachdem er erfolgreich IS-/Al-Kaida-Terroristen schlug? Gaga.

Die Terroristen werden gedeckt

Andererseits liegen zahlreiche Text-, Video- und Bild-Beweise vor, dass die Weißhelme eine geheimdienstlich geführte und kriegspropagandistisch eingesetzte Terrorgruppe  sind. (Vorsicht, teilweise grausame Bilder.) Diese Bilder über die Verbrechen der Weißhelme sind schwer zu ertragen. Die Killer werden trotzdem von taz und Bühler gedeckt, indem sie diese Verbrecher am syrischen Volk verharmlosend „Rebellen“ nennen und ihre bewiesenen Schandtaten Syrien und Russland andichten. Die taz fordert ja schon seit Jahren Bomben auf Syrien.

Drehbuch war bekannt

Ich möchte Ihre Aufmerksamkeit darauf lenken, dass Bühler in seinem Artikel – zeitlich vor Trumps, Macrons und Mays Überfall auf Damaskus –  Israels Angriffe auf Syrien beschreibt und diese dann so auch ausgeführt wurden:

„… jene Bombardements, die Israel stets dementiert. Dabei wurde jedes Mal gezielt militärische Infrastruktur zerstört.“

Das erinnert stark an das 1:1 herbeten der NSA-Vorgaben durch den BILD-Schnösel Reichelt.

Liest Du die taz?

Welcher Abonnent bezahlt für ein derart unprofessionelles, einseitiges und Gewalt forderndes Bellizistenblatt taz?

Ich appelliere an Ihren Willen zu mentaler Gesundheit und Ihren Anstand. Viele Menschen suchen meist nicht nach Objektivität. Sie lesen jene Zeitungen und suchen die Internetquellen, die Ihre Einstellung bestätigen. Gehören sie zu den Kriegern? Es gibt keinen Grund, die – verbissen gegen die UN-Charta, gegen Logik und gesunden Menschenverstand kämpfende – taz der B90/Grünen mitzufinanzieren, es sei denn, man unterstützt vorsätzlich die Kriegs-Tradition der Joseph Fischer, Cohn-Bendit, Claudia Roth, Rebecca Harms, Göring-Eckardt, Oligarchenbraut Marieluise Beck, Terroristenfreund Hofreiter und Bilderberger Özdemir, um nur einige zu nennen.

Apropos Özdemir. Der unterschrieb schon „2004 in Brüssel die Schmähschrift einer anderen neokonservativen größenwahnsinnigen Denkfabrik, des PNAC/Projekt für ein neues amerikanisches Jahrhundert) gegen Putin.“ (Soros- die NGO’s des Spekulanten.)

Nochmal zu Bühler; es nimmt kein Wunder, daß dieser „freie“ Journalist Aufträge vom SPIEGEL und von ÖR Sendern bekommt, ergo unterhalten wird.

Ohne Alimentierung durch das Imperium oder durch gleichgültige Abonnenten könnten solche, fern jeder Moral und Volkes Interessen agierende Denunzianten nicht überleben.

um 12:35 Links zu diesem Post

Diesen Post per E-Mail versendenBlogThis!In Twitter freigebenIn Facebook freigebenAuf Pinterest teilen

Montag, 16. April 2018

Giftgas vom Lambsdorff

Lambsdorff ist ein Täter. Basta.
Gestern bei Anne Will lässt er etwas ab, das man nicht mehr als Bullshit bezeichnen kann: Giftgas.
Mal von dem offensichtlichen Unfug des studierten Historikers (!) abgesehen, dass Assad immer Chemiewaffen einsetzt und Al-Kaida/IS-Terroristen „Rebellen“ wären: Der Mann behauptet sowas wie die Erde sei eine Scheibe und die „Willigen“ gucken ihm im Studio zu. Wieso brechen die Anwesenden nicht in lautes, finsteres Gelächter aus?

Deshalb:
Nur einer ist Experte, Jan Van Aken, ehemaliger UN-Waffenkontrolleur.
Vier von fünf sind Mittäter, die in der Sendung Lambsdorff zum Munde reden.

Norbert Röttgen: Träumt schon lange davon „Putin in die Schranken zu weisen.“

Wolfgang Ischinger: Botschafter in USA a. D., „Münchner Sicherheitskonferenz“, Stiftungsrat SWP, Bilderberger, LügnerTrilateraler und Mitglied der Atlantikbrücke, Lobbyist der Allianz und im European Advisory Council von Investcorp, London/New York.

Golineh Atai: Eine der unverfrorensten PsychopathInnen im Mainstream, die selbst Massenmord als „unkonventionell“ akzeptabel fand.

Alexander Graf Lambsdorff: Bundeswehroffizier d. R., Studium/Stipendium USA, Büroleiter im Bundestag beim ehemaligen BND-Chef Kinkel, FDP-Parteifunktionär, MdEP und jetzt im Bundestag für die FDP und, und, und …

Dieses 1:5-Verhältnis ist Standard im Mainstream-TV. 1:5, denn Frau Will muss man dazuzählen. Sie bietet stets eine zuverlässige Bühne für die NATO-Propaganda und ruft gar zur Gewalt auf. Beispiel gefällig? Anne Will: „Assad tötet Kinder“

Lambsdorff ist leider kein Einzeltäter. Er erhält für diese Kriegslüge viele Likes von den „Liberalen“, Mitgliedern und Parteifunktionären, aber bis zur Stunde keinen einzigen Widerspruch.

Einen Tag nach einem völkerrechtswidrigen Akt der Aggression gegen Syrien zeigen die angebliche freien, demokratischen Liberalen, dass auch sie solidarisch zu den Trumpeltieren gehören.

um 10:31 Links zu diesem Post

 

Kategorien:Europa, Spezial Schlagwörter: ,
  1. astro
    Mai 3, 2019 um 5:57 pm

    2. Mai 2019 TV heute 20:15 in 3 SAT 800-900 $ kostet ein biometrische EU Pass, nach Wunsch das Land, der Name! In der Türkei, wurden IS Labors ausgehoben, mit Computern mit Zugang für das Dark Netz, wo schon Finger Abdruck Folien für gefälschte Fingerabdrücke und Biometrische EU Pässe vorbereitet waren.

    http://www.3sat.de/mediathek/?mode=play&obj=80535

    Pässe für Kriminelle
    Biometrischer Datenhandel im Dark Web
    Der Fingerabdruck, die Iris oder die eigene Stimme – auch der Staat nutzt diese sogenannten biometrischen Daten, um Pässe und Personalausweise noch besser zu schützen. Doch Cyberkriminelle haben die Datenbanken längst im Visier …
    Die individuellen, unverwechselbaren, einzigartigen Merkmale eines jeden Menschen sind der Fokus, wenn es um die Identifizierung geht. Geschäfte im Netz und Grenzen sollen so sicherer werden. Mit diesem Versprechen verdient die IT-Industrie Millionen. Aber auch der Staat vertraut darauf, dass durch diese sogenannten biometrische Daten Pässe und Personalausweise noch besser geschützt sind.

    Datenbanken im Visier

    © BR
    Vorbereitung zur Iriserkennung.
    Doch Cyberkriminelle haben die Datenbanken, die biometrische Daten speichern, schon längst im Visier. Sie dringen bei staatlichen Stellen oder in IT-Systeme der privaten Wirtschaft ein und verschaffen sich so Zugriff auf die hochsensiblen Daten. Es gibt bereits erste Fälle, bei denen Kriminelle und Terroristen biometrische Daten missbrauchen.

    Im sogenannten Dark Web werden mittlerweile auch Hunderte Ausweise mit biometrischen Daten angeboten. Den Reportern wurde von Kontaktleuten ein Reisedokument mit freier Wahl der biometrischen Merkmale für 3.000 Euro angeboten. Die europäische Grenzagentur Frontex bestätigt auf Anfrage, es gebe „einige Fälle von gefälschten Pässen mit einem manipulierten Chip in der EU und im Schengenraum.“ Der Chip speichert dabei die biometrischen Merkmale.

    Die biometrischen Daten werden meist aus riesigen Datenbanken abgefischt. In Indien sprach die Autorin mit vielen Personen, deren Fingerabdrücke gestohlen wurden. Einer Journalistin vor Ort gelang der Nachweis, dass die größte biometrische Datenbank der Welt mit 1,2 Milliarden Daten nicht zugriffssicher ist.

    Diebstahl – eine persönliche Katastrophe

    © BR
    Claudia Heckl vor der Polizeistation in Burgenlengenfeld.
    Für die Opfer eines solchen persönlichsten Datendiebstahls ist das eine Katastrophe. Wie sollen sie nachweisen, dass sie eine kriminelle Tat nicht begangen haben? Dass ihr Fingerabdruck nicht ihr Fingerabdruck ist? Und: Ein gestohlener Fingerabdruck oder das geklonte Gesicht lassen sich nicht ersetzen. Das bedeutet, die Opfer haben im schlimmsten Fall für den Rest ihres Lebens ein Problem.

    Sicherheitsexperte Gunnar Porada geht noch einen Schritt weiter: „Die Erfahrung hat gezeigt, dass bislang eigentlich alle Datenbanken hackbar sind und auch gehackt wurden. Die Verwendung von biometrischen Daten in Computersystemen ist deswegen unsicher.“

    Das große Problem: Wenn biometrische Daten in kriminelle Hände geraten, sind sie für immer verloren. Den eigenen Fingerabdruck gibt es schließlich nur einmal.

    Wer trägt die Verantwortung?

    © BR
    Identitätsdiebstahl-Opfer Claudia Heckl.
    Sind es nur Sicherheitslücken oder ist es unmöglich, die Daten verlässlich zu schützen? Wer trägt die Verantwortung?

    Filmautorin Sabina Wolf zeigt in ihrer Dokumentation, wo Staat und Wirtschaft an den falschen Stellen sparen, konfrontiert die Verantwortlichen und spricht mit Opfern. Denn noch ist es nicht zu spät, Menschen vor dem Diebstahl ihrer Identität zu schützen.

    http://www.3sat.de/page/?source=/ard/199766/index.html

  1. No trackbacks yet.

Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden /  Ändern )

Google Foto

Du kommentierst mit Deinem Google-Konto. Abmelden /  Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden /  Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden /  Ändern )

Verbinde mit %s

%d Bloggern gefällt das: