Donnerstag, 3. Dezember 2009

Valentin Fritzmann und 1337-Crew: Auftrag erteilt?


Im Rahmen der seitens des BKA durchgeführten Durchsuchungen und Festnahmen tauchen, so nach und nach, Fragmente aus dem privaten Schriftverkehr (PN aus dem Hacker-Forum) auf, welche darauf hinweisen, daß zumindestens die DDOS-Attacken gegen Gomopa einen Bezug zu Valentin Fritzmann (INQnet GmbH) ergeben. Ich werde in den nächsten Tagen mal eine genauere Auswertung durchführen, allerdings ist schon jetzt offensichtlich, daß auf Nachfrage von zumindestens einem User, der dem Hacker eine private PN schrieb, geantwortet wurde, daß Gulli.com sicherlich nicht angegriffen würde, da mit dem Inhaber von Gulli eine Kooperation bestehe.

Hier ein Auszug aus den privaten Nachrichten (PN), der gesamte Nachrichtentross beträgt rund 3 MB...

Kommentare:

  1. Wäre intressant den restlichen Nachrichtentross zu lesen muss ich sagen ;-)

    AntwortenLöschen
  2. Ich werde selbigen nicht veröffentlichen, da er zahlreiche Realdaten enthält (Kreditkartennummern, Personalien, etc. pp.) und bitte daher um Verständnis. Die Daten soll das BKA mal in Ruhe auswerten. Thema: Datenschutz.

    AntwortenLöschen
  3. Guten Tag Herr Frickemeier,

    ich wurde im Gulliboard auf diesen Beitrag aufmerksam gemacht. Da ich Ärger mit der INQnet GmbH vermeiden will, gebe ich ein kleines Statement hierzu ab.

    Mit "Zusammenarbeit" war gemeint, dass unnötige Kommentare über die 1337-crew im Gulliboard gelöscht werden und es demnach kein Grund gibt, dieses Szeneboard zu ddosen.

    celagon war nicht Herr Fritzmann wie man in den UserIPs erkennen kann (diese Person kommt aus DE). Mit dem Herrn Fritzmann hatte ich nie Kontakt. Wer celagon war, weiß ich nicht.
    Der DDoS ging von anderen Personen aus, die nicht in den Foren PMs aufscheinen wird, da wir nur Mailkontakt hatten.

    Außerdem begann die DDoS Attacke auf GoMoPa.net erst am 1. September 2009 (Sie haben darüber berichtet) und nicht am 1. Jänner (am diesem Tag wurde die PM von Mr Link versendet).

    AntwortenLöschen
  4. Mir liegt ebenfalls der PN Verkehr von 13speedtest37 vor. Daraus lässt sich lesen, dass er für 50 Euro täglich die Seite "Treppenhausgeflüster" für mehrere Tage mit DDos-Attacken Offline brachte. Kann mir jemand sagen um was für eine Seite es sich dort handelte, und was da genau passierte?

    AntwortenLöschen
  5. Das ist mir auch schon aufgefallen. Ist relativ leicht zu finden. Es enthält brisantes Material. Unter anderem Reallife Adressen, CC-Nummern, Tel. Nummern usw.
    Die SQl-DB ist entpackt 1,2 Gig. groß und enthält wahrscheinlich noch mehr "brisantes" Material.
    Der Junge ist sich gar ned bewusst, "was" er da angerichtet hat.
    Und alles ist frei im Netz erhältlich, sprich DB und PN-Backup.

    AntwortenLöschen
  6. Siehe übrigens auch http://www.pcfreunde.de/artikel/a498/h4ckb3rts-blog-das-ende-der-1337-crew/

    AntwortenLöschen
  7. So richtig interresant wird es, wenn die Verknüpfung zwischen kino.to und Gulli über die 1337crew bekannt wird ;)

    Gulli (Firtzmann) bzw. die befreundete Content Services Ltd. sind Hauptinvestoren bei kino.to und pflegen eine enge Beziehung.

    Beim prüfen der Bankverbindungen wird man feststellen wie eng dieses Netzwerk von Kriminellen gestrickt ist.

    Jeder der glaubt das Gulli für Verbraucherschutz steht wird sich schön umschauen... wie vorne herum auf "Böse Abzocker" gespielt wird, aber im Hintergrund die gleichen Leute diese betreiben.

    Jeder der Gulli unterstützt oder die Seite besucht und sich mit Cookies vollstopfen lässt, unterstüzt damit die Content Services Ltd. und damit Seiten wie Opendownload und Softwaresammler.

    AntwortenLöschen
  8. Eine DDos-Attacke für ein ganzes Jahr um 17.000 Euro? Haha, eine derartige Attacke kann bestenfalls für wenige Wochen Bestand haben. Sogar die naivsten Administratoren merken irgendwann einmal, dass man "osteuropäische" Server ganz einfach aussperren kann.

    Ich würde nicht allzu viel auf derartige Gerüchte geben, 3MB "brisantes Material" hin oder her. Gomopa ist jedenfalls nachweislich durchgehend erreichbar - jetzt können Sie sich ausrechnen, wieviel von den "17K Euro" wirklich geflossen sind.

    AntwortenLöschen
  9. @Max Baumann
    Gomopa hatte aber im September massive Probleme und stand unter sehr starkem DDos Beschuss. Das ausgelobte Kopfgeld auf den Hintermann spricht doch Bände.

    AntwortenLöschen
  10. "Eine DDos-Attacke für ein ganzes Jahr um 17.000 Euro? Haha, eine derartige Attacke kann bestenfalls für wenige Wochen Bestand haben. Sogar die naivsten Administratoren merken irgendwann einmal, dass man "osteuropäische" Server ganz einfach aussperren kann."

    Ganz so einfach ist es eben nicht. Im übrigen, da Du ja secure-mail.biz nutzt, einen Dienst der kürzlich auch unter DDoS stand, dürfte Dir der Hinweis des Anbieters über Lösungsansätze nicht entgangen sein, oder ignorierst Du dessen News?

    "Ich würde nicht allzu viel auf derartige Gerüchte geben, 3MB "brisantes Material" hin oder her. Gomopa ist jedenfalls nachweislich durchgehend erreichbar - jetzt können Sie sich ausrechnen, wieviel von den "17K Euro" wirklich geflossen sind."

    Ich würde nicht allzu viel auf Deinen Kommentar geben, Max! Dem Auftraggeber ging es darum, eine gewisse Beeinträchtigung des Dienstes Gomopa zu erreichen, und was ist passiert? Richtig, Gomopa war innerhalb eines gewissen Zeitpunkts nicht erreichbar. Und, was dafür im Einzelfall für welchen Betrag ausgehandelt oder eben nicht ausgehandelt wurde, ist jetzt Sache der dafür zwischenzeitlich zuständigen Gerichte.

    Im übrigen finde ich die weiter oben von einem Dom getätigte Aussage "ich wurde im Gulliboard auf diesen Beitrag aufmerksam gemacht. Da ich Ärger mit der INQnet GmbH vermeiden will, gebe ich ein kleines Statement hierzu ab." doch sehr interessant. Zeigt diese doch 3 Dinge auf, nämlich

    1. das im Gulli dieser Blog aufmerksam gelesen
    2. das gelesene verstanden wird und
    3. das man im Gulli direkt darüber Bescheid wusste, an welches Mitglied von diesem gebusteten Scriptkiddies-Board man sich wenden musste, das hier einige Dinge nochmal "klargestellt" werden.

    AntwortenLöschen
  11. "... und nicht am 1. Jänner" merken's woas Herr Kommisar?
    Wieder ein Östreicher

    AntwortenLöschen
  12. "... und nicht am 1. Jänner" merken's woas Herr Kommisar?
    Wieder ein Östreicher"

    Liess dem seinen Beitrag doch noch mal durch. Denn, er "wurde im Gulliboard auf diesen Beitrag aufmerksam gemacht". Das ist wahrscheinlich der zeitweise festgenommene Cheffe Dominik B., würde ich bei der Wahl des Nicks Dom raten. ;-)

    AntwortenLöschen
  13. Naja, die Stellungnahme von Dom überzeugt mich nicht wirklich. Liest sich irgendwie "erkauft". Klar, man will keinen Ärger mit solchen Leuten haben denn

    - man beisst nicht in die Hand die einen füttert(e)?
    - die sind nicht irgendwo weit weg, sondern fast ums Eck daheim
    - möglicherweise auch durch den selben Wohnort eine persönliche Bekanntschaft/Freundschaft
    - könnte es wirklich unangenehm werden wenn man auspackt zumal man ja auch nicht anonym ist

    Hoffentlich sprechen die ausgewerten Daten Bände.

    AntwortenLöschen
  14. http://www.computerwelt.at/detailArticle.asp?a=125266&n=4&n2=0

    AntwortenLöschen
  15. Irgendwie traurig, dass dermaßen einfältige Jünglinge wie dieser "Dom" zu vergleichsweise spektakulären Straftaten in der Lage sind...

    Da kann man nur hoffen, dass die Jugendstrafen ein nachhaltiges Computerverbot beinhalten. Vielleicht geht es darüber hinaus auch weiteren vorlauten Österreichern an den Kragen.

    AntwortenLöschen
  16. "Irgendwie traurig, dass dermaßen einfältige Jünglinge wie dieser "Dom" zu vergleichsweise spektakulären Straftaten in der Lage sind..."

    Wieso traurig? Ich finde das gut, denn wenn sich deren Auftraggeber in allen Belangen zu sehr auf diese Stümper verlassen, hat es das BKA leichter, auch an diese heranzukommen. Das alleine die Datenbank mit PMs auf Filehostingsites hochgeladen wurde, spricht auch nicht grade für Diskretion und Datensicherheit der Dienstleister.

    Merke, es ist bei denen wie mit jedem anderen Verbrecher. In ihrem satten Hochmut fühlen die sich unangreifbar und machen besonders dann, wenn sie sich am sichersten fühlen, die größten Fehler. Diese "Elite" kommt damit irgendwo zwischen Thomas Drach und Arno Funke, falls das was sagt!

    AntwortenLöschen
  17. Und mal so gefragt, wäre es manchem hier lieber, das wären Profis gewesen, die das BKA nicht so leicht erwischt hätte? ;-)

    AntwortenLöschen
  18. Das gibts doch gar nicht.....DDOS auf Bestellung. Wie bei Al Capone, nur ohne Tote.

    AntwortenLöschen
  19. http://cgi.ebay.de/ws/eBayISAPI.dll?ViewItem&item=250542808876#ht_500wt_1182 das wäre doch was für die abzocker, die gulli Konkurrenz wird verkauft

    AntwortenLöschen
  20. Leider ist die ganze Bande nur aufgeflogen, weil einer der Milchbubis vergessen hat, den Proxy zu verwenden.

    Demzufolge waren die Jungs bei ihrer Verhaftung wohl auch sehr überrascht.

    Ansonsten würde das BKA noch heute nach den Verbrechern suchen.

    AntwortenLöschen
  21. http://cgi.ebay.de/ws/eBayISAPI.dll?ViewItem&item=250542808876#ht_500wt_1182 das wäre doch was für die abzocker, die gulli Konkurrenz wird verkauft

    - Erstens kann man hier nur von den Kauf abraten, da dieses mit Sicherheit verkauft wird, da es vielfach rechtliche Probleme und ennorme Kosten gab, was man natürlich in der Artikelbeschreibung keine Erwähnt findet.

    - Zweitens wird das Projekt von einem Abzocker, Daniel R. verkauft:
    http://antiabzockenet.blogspot.com/search/label/Daniel Rosenke

    Ob man dort irgendeine Art von Ehrlichkeit erwarten darf, wenn man dazu noch ein "Szene"-Projekt kauft, sollte jeder selber bewerten.

    AntwortenLöschen
  22. Zitat:
    "Das war erst der Anfang , speedtest begann vor einigen Monaten universeller in der Scene Aktiv zu werden. Er gründet einen Streamhoster DuckLoad ( YouLoad Ltd. )"

    Quelle:
    http://gomopa.net/Pressemitteilungen.html?id=369&meldung=1337-crew-Der-Nachfolger-wartet-schon

    Vergleiche mit diesem Kommentar.

    AntwortenLöschen
  23. "Zitat:
    "Das war erst der Anfang , speedtest begann vor einigen Monaten universeller in der Scene Aktiv zu werden. Er gründet einen Streamhoster DuckLoad ( YouLoad Ltd. )"

    Duckload scheint aber einem Tim Cammann zu gehören, bei dem es sich nicht um den 19jährigen Hacker-Heini handeln dürfte:
    http://www.abzocknews.de/2009/10/22/uber-abzocker-casinos-downloads-streaming-seiten-die-“dialermafia”-und-deren-verflechtungen/

    AntwortenLöschen
  24. Ich finde es gut das endlich mal das Netzwerk unter Michael Burat näher durchleuchtet wird. Die hängen doch alle zusammen. Das ist echt Betrug was die machen auf Kino.to. Habe das in TV gesehen.

    AntwortenLöschen
  25. Duckload ist - zu soviel bin ich mir 100% sicher - Tim Camann. Tim selbst ist in der Tat sehr jung und naiv. Vorher hies das ganze übrigens youload.to. Wenn man da bisschen mehr recherchiert, kommt man auch in die Ecke von abcload.de und co mit der vorgeschalteten GF Lucia.

    Die Jungs DENKEN sie haben gut verschleiert, aber irgendwann werden sie sich wundern. Ein Problem ist auch ,dass sie in Chats dann doch oft sehr offen reden bzw sich damit brüsten. Delmenhorst ist halt doch nicht so groß ;-)

    AntwortenLöschen
  26. Nicht, das ein Umstand hier untergeht. Vor einigen Monaten bekam der freie Dozent Reinholz Screenshots von PMs eines bei Gulli.com registrierten anonymen.

    Ich meine, wie kam wer an solche Dinge ran? Deshalb: Ich behaupte an dieser Stelle öffentlich, dass jemand, der auf die Datenbank, eine von 2 bestehenden Erweiterungen aus den offiziellen Supportforen v. vBulletin, oder über eine selbst entwickelte Modifikation Zugang zu den PMs aller Mitglieder von Gulli.com hat.

    Dazu mal die Frage in die Runde, ist soetwas überhaupt rechtens?

    AntwortenLöschen
  27. Ergänzend, diese 2 Erweiterungen sind wohl noch experimentell, weshalb nur Administratoren, keine Mods Zugang zu PMs haben. Und, was das bedeuten kann, ist klar. Schade, dass das nicht an die große Glocke gehängt wird. Die vielen Nutzer dieses Boards, die über die Hintergründe im unklaren sind, hätten ja wohl ein Recht darauf, davon zu erfahren!

    AntwortenLöschen
  28. Jo Duckload, früher Youload.to gehört Timm Cammann, wohnhaft ecke Delmenhorst. Er war damals einer der Admins vom 1337-crew, mit Zugriff auf das Botnetzwerk den er auch oft benutzt hat um die Konkurenz zu killen. Er hat auch direkten Draht zum kino.to admin und Valentin Fritzmann, hat oft die Vermittlungsarbeit für den Speed übernommen.

    AntwortenLöschen
  29. der kino.to admin ist fritzmann

    AntwortenLöschen
  30. Gibt es dafür Beweise? Falls ja können Sie die mir gerne per Mail weiterleiten. GVU und Warner Bros. wären daran SEHR interessiert :-)

    AntwortenLöschen
  31. Und Frickemeier ist so naiv und schenkt so einem Kommentar sofort aufmerksamkeit. Oh Gott, wie verzweifelt muss man sein, dass man jeden Dreck in die Höhe pusht?

    BTW! Steckt Valentin eigentlich auch hinter dem World-trade-center Anschlag, hab ich mal so gehört?

    AntwortenLöschen
  32. Nun, werter Anonym - sie haben mit Ihrem Kommentar diesen Beitrag in die Höhe gepushed, er schlummerte bis dato friedlich; und das seit 9 Monaten. Danke dafür!

    Was den Anschlag auf das WTC angeht: ich denke ehr nicht, dass der kleine Prinz dahintersteckt. Aber wer weiß das schon genau?

    *amüsiert*
    Claus Frickemeier

    AntwortenLöschen
  33. Amüsiert sind eher wir, denn würde man einmal das Datum der PM's indenen der Auftrag erteilt wurde Gomopa zu ddosen und das Datum des 2. DDoS's (was angeblich von V.F. ausgeht) vergleichen, würde man sehen, dass das nicht stimmen kann ;)

    Aber ihr glaubt ohnehin nur das, was ihr glauben wollt. Bzw. dreht es eben so..., naja, ihr wisst schon ;)

    >er schlummerte bis dato friedlich; und das seit 9 Monaten. Danke dafür!
    Ja und? Was bringts? Nix, eben.

    *am Boden lachend*
    Anonym

    AntwortenLöschen