Nachrichtenticker

Sextortion - Es geht der Erpresser ohne …

26-01-2021 Hits:0 News Desk Die Redaktion - avatar Die Redaktion

Es geht der Erpresser ohne Gesicht um Der Schreiber ist ein absoluter Feigling, er versteckt sich hinter einer Bitcoinbörse, von der er glaubt, dass die Polizei diese nicht ausfindig machen kann...

Read more

Joe Bidens Tag

20-01-2021 Hits:0 News Desk Die Redaktion - avatar Die Redaktion

    Trump ist Geschichte   Er will ein Präsident aller Amerikaner sein, der Heilung in den Lagern der rechten und linken Protagonisten erreichen will. Vielleicht wird er auch der Präsident der politischen Visionen. Wir...

Read more

Trump geht - Gott sei Dank!

20-01-2021 Hits:0 News Desk Die Redaktion - avatar Die Redaktion

Er verlässt Washington - wie ein geschlagener Hund!      Ein widerlicher Faschist geht Der politische Nachruf auf Donald Trump kann nicht besser sein, als der der damals 1945 auf Benito Mussolini gemacht wurde...

Read more

European News Agency

Cybercrime

Cybercrime

Der Patch ist der Angriff

Der Patch ist der Angriff

Eine aktuelle Bewertung des SolarWinds-Hack

Hartmut Pohl[1]

Erkannt wurde der Angriff zuerst durch das betroffene IT-Sicherheitsunternehmen FireEye[2] um den 8. Dezember 2020; FireEye warnte  vor dem Einsatz seiner eigenen Sicherheitsprodukte, bestritt aber, dass gespeicherte, unveröffentlichte Sicherheitslücken (Zero-Day-Vulnerabilities) ausgelesen worden seien. Die Täter hatten dazu ein Update der Netzwerküberwachungsplattform Orion der Fa. SolarWinds so manipuliert, dass eine backdoor (derzeit sind bereits zwei veröffentlicht) in den ca. 18.000 der etwa 300.000 Kundensysteme installiert wurde (supply chain attack). Kunden sind der öffentliche Sektor der USA, Großbritanniens sowie die weltweit größten Unternehmen aller Branchen (Verteidigungsunternehmen, Technologieunternehmen, Banken, Beratungs-, Pharma/Chemie, Telekommunikations- und Rohstoffunternehmen) in Nordamerika, Europa, Asien, im Nahen Osten und auch in Deutschland.[3]

Angesichts der immensen Angriffsfolgen (Kopieren von Daten, Programmen und Manipulation von Programmen) dürfte der Angriff weiterhin detailliert untersucht[4] – und auch nachgeahmt werden und Angriffsdokumentationen (trotz eines zu erwartenden sehr hohen Preises) wie geschnitten Brot an Kriminelle und interessierte Sicherheitsbehörden verkauft werden. Unternehmen und Behörden sollten sich also durch vorbeugende Maßnahmen darauf einstellen. Die Eintrittswahrscheinlichkeit wird international als sehr hoch bewertet.

Die Systeme der US-Bundesbehörden wurden bei dem Angriff ebenfalls kompromittiert; dazu veröffentlichte die US-amerikanische Behörde für Cybersicherheit und Infrastruktursicherheit (CISA) eine Notfallrichtlinie, in der alle Bundesbehörden angewiesen wurden, die betroffenen Orion-Produkte sofort abzuschalten. 

Der Cyber-Angriff von SolarWinds ist kein Einzelfall. Microsoft[5] allein hat in den letzten zwei Jahren über 13.000 Warnungen an Kunden versandt.  Ziel der Installation von Backdoor ist, global bei Kunden dieses Herstellers Systeme fremd-steuern. Derzeit scheint es den Tätern nur teilweise um den finanziellen Erfolg (Erpressung) zu gehen. Dies gilt auch für Angriffe in der Gesundheitsbranche; sie richten sich derzeit (noch?) nicht gezielt gegen einzelne Patienten.

Die von Tätern genutzten Verfahren liegen durchweg auf sehr hohem technischem Niveau und zeigen die jahrelange Erfahrung. Solche Fachleute finden sich nicht nur in allen Industriestaaten, sondern auch in sog. Entwicklungsländern. Solche Angriffstechniken werden allerdings nicht an öffentlichen Hochschulen erforscht und gelehrt. Erste kriminelle Versuche gehen in Deutschland zurück auf den Beginn der 70er Jahre.

Zusammenfassung und Ideen

  • Angriffe auf IT-Systeme werden zunehmend von darauf spezialisierten Unternehmen durchgeführt.
  • Durch die Eskalierung auf die vielen Opfer eines Angriffs (hier ca. 18.000) sinkt der Aufwand für die Angriffsvorbereitung auf etwa 500 K$ bei einem zu erwartenden Erlös von aktuell 500 – 10.000 K$… jeweils pro Opfer. Eine Vorfinanzierung ist durch die Organisierte Kriminalität oder Nachrichtendienste möglich. Weitere derartig technisch gut ausgearbeitete Angriffe können also erwartet werden.
  • Die Angreifer haben den Angriff über ca. 3 Jahre geplant und umgesetzt. Allein zwischen dem ersten unberechtigten Zugriff bis zum Ausspionieren von Daten und Programmen vergehen etwa 6 – 18 Monate; darauf wurde schon früher durch Untersuchungen (auch im deutschen Sprachraum) hingewiesen.
  • Eine Illusion ist die häufig anzutreffende Meinung, wenn die IT-Produktion erst wieder laufe, sei der Angriff abgewehrt. Wiederanlauf ist jedenfalls kein Zeichen abgewehrter Angriffe. Sofern nicht mindestens die ausgenutzten Angriffspunkte wie unerkannte Sicherheitslücken (Zero-Day-Vulnerabilities), backdoors, covert channels o.ä. ausgemerzt sind, muss mit erneuten Angriffen gerechnet werden. Dies ist wahrscheinlich, angesichts der Marktmacht (technische Fähigkeiten, Stammpersonal) der kommerziellen Hacking Unternehmen. Die Ohnmacht vor den Hacking-Unternehmen zeigt auch die Hilflosigkeit der betroffenen US-Regierungsbehörden.
  • Grundsätzlich werden nur Unternehmen angegriffen, deren finanzielle Bonität von den Tätern als hinreichend gut bewertet war. Die Täter griffen (bei passender Gelegenheit) wiederholt an.

1. Aktuelle Situation im Internet

Politikern und auch Entscheidern fehlt weitgehend das Verständnis für die Risiken von Angriffen auf die (eigene) IT. Dementsprechend wird der IT-Leiter befragt, ob denn alles sicher sei. Daher wird auch gar nicht ein unabhängiger Rat von ‚draußen‘ eingeholt. Zumal die Angreifer meist sehr vorsichtig vorgehen, um den Angriff bis zu mehreren Jahren gegenüber dem Opfer zu verbergen.

2. Täter

Natürlich waren es die Russen (weiß Pompeo); aber es waren die Chinesen (schätzt Trump), Viel spricht für Korea - aber nur weil ein koreanisches Wort im Quelltext ‚gefunden‘ wurde (vielleicht eher Nordkorea)? Wenn einem gar nichts mehr einfällt, waren die Hacker wenigstens ‚staatsnah‘ Dies alles ist nichts weiter als die übliche politische Propaganda der Politiker (vgl. die ‚Schurkenstaaten‘), die technisch nur äußerst aufwendig abgeklärt werden kann.

Grundsätzlich erscheint eine Tätertypisierung nach Skript-Kiddies, Freaks, Hackern, Crackern etc. veraltet. Die vielfältigen und komplexen Angriffsmöglichkeiten erfordern Kompetenzen und Personal in allen Bereichen der Cybersicherheit, die von einzelnen Unternehmen, kommunalen Verwaltungen oder Privatpersonen nicht geleistet werden können[6].

In den letzten 5 Jahren haben sich international Unternehmen entwickelt, die nach dem Motto ‚Crime as a Service (CaaS)[7] weltweit entwickelte neue Angriffsverfahren gegen Entgelt für Auftraggeber durchführen – im Ransomware-Bereich z.B. gegen eine Beteiligung von 30% des erzielten Umsatzes.

Eine Unterscheidung zwischen Tätergruppen[8] wie Skript Kiddies, Insidern, Hackern, Hacktivisten, Cybercriminals, staatlich gesponserten Gruppen, ‚Geheimdiensten‘ (staatliche Institutionen wie Sicherheitsbehörden) gehören der Vergangenheit an: Zunehmend werden die Hacking-Gruppen kommerzialisiert – d.h. die Angriffe werden von spezialisierten Unternehmen in Auftrag gegen ein festes Entgelt oder eine Umsatzbeteiligung von z.B. 30% (Ransomware) durchgeführt. Eine Unternehmensstruktur mit sehr kleinen Abteilungen wie Personal, Marketing, Accounting und Produktion etc. ist vorhanden. So wird sorgfältig analysiert, ob und wie das als Opfer vorgesehene Unternehmen tatsächlich im gewünschten Umfang liquide ist (Gewinnorientierung). Die Personalstärke von Angriffsunternehmen beträgt bis zu 20 Mitarbeiter – mit bis zu 15 IT-Spezialisten; für spezielle Aufgaben werden free-lancer hinzugezogen.

3. Betroffene

Geoutet haben sich oder veröffentlicht wurden viele Bundesministerien der USA sowie Unternehmen. Das BSI hat betroffene deutsche Unternehmen informiert. Tatsächlich sind wohl 18 – 35 Tausend Kunden[9] von SolarWinds betroffen bei weltweit insgesamt mehr als 300.000.

4. Angriffsziele

Diffus sind die Berichte über erreichte Angriffsziele. Abgesehen von Marketingaussagen muss daher davon ausgegangen werden, dass wertvolle Unternehmensdaten ausspioniert wurden (Security-Tools, Exploits, medizinische Geräte) und auch Manipulationen an Steuerdaten von Produktionsprozessen (IoT[10]) zur Impfstoffherstellung[11] und zur Herstellung von Chemikalien und Medikamenten vorgenommen wurde: Sabotage. Eine Nutzung für terroristische Ziele ist nicht auszuschließen – allerdings bisher nicht nachgewiesen. Eins der Ziele dürften Daten in (privaten und öffentlichen) Clouds sein (z.B. Microsoft Office 365-Konten).

5. Angriffsablauf

Insgesamt scheint dieser Hack eine vergleichbar technische Bedeutung zu haben wie der ja heute noch andauernde (!) Hack auf den Deutschen Bundestag[12], Stuxnet[13] oder NSA[14]. Diese Angriffe zusammen zeigen verwendeten Techniken den Stand der weltweiten Angriffstechnik auf; hier wird nur auf den Solarwinds-Hack Bezug genommen:

A.Die ersten Hinweise[15] auf unberechtigte Manipulation von Orion-Updates stammen von Oktober 2019 – also ca. 14 Monate vor der Angriffserkennung.

B.Die ausgenutzten Angriffspunkte der SolarWinds-Systeme sind bisher unveröffentlicht oder sogar noch nicht identifiziert. Einzig mögliche Angriffspunkte sind ungepatchte, unveröffentlichte oder sogar nicht erkannte Sicherheitslücken. Erfahrungsgemäß werden dazu unveröffentlichte (Zero-Day-Vulnerabilities) - zumindest SolarWinds nicht bekannte oder jedenfalls nicht gepatchte Sicherheitslücken – ausgenutzt (Initialisierung des Angriffs: März bis Juni 2020). Solange dieser Einstieg nicht identifiziert und gepatcht ist, können die folgenden Schritte von den Angreifern beliebig wiederholt werden.

C.Die Angreifer machen sich von dieser Sicherheitslücke unabhängig, indem sie (mindestens) eine Backdoor im SolarWinds-System installieren Eine solche Backdoor ist von SolarWinds nicht veröffentlicht oder nicht identifiziert.

D.Um das manipulierte Update authentisch erscheinen zu lassen, wird das Update korrekt digital signiert[16]. Die Code-Signierung ist eine der wichtigsten Sicherheitsmaßnahmen global agierender Softwareunternehmen. Kann die Signatur gefälscht werden, ist überhaupt jedem Missbrauch von Authentifizierung und Integritätsprüfung Tür und Tor geöffnet.

E.Im Quellcode des Updates wird der bösartige Code verschleiert (obfuscation, steganography); im Betrieb wird die Laufzeit-Umgebung geprüft, ob sie ein Unternehmensnetzwerk ist oder etwa die Workstation eines Analysten. 

F.Mit einem mit fast 4.000 Codezeilen[17] manipulierten Update für die SolarWinds Orion Business Software wurde erst mal eine Backdoor[18] im Kundensystem (Orion Monitoring Software) installiert. Solange eine Backdoor nicht identifiziert und geschlossen ist, können auch die folgenden Angriffsschritte beliebig wiederholt werden.[19] Dies gilt sinngemäß für die zwischenzeitlich zweite veröffentlichte Backdoor[20] sowie eventuelle weitere.

Weitere Backdoors sind realistisch. Solange nicht alle Backdoors identifiziert und gepatcht sind, muss also mit weiteren gleichartigen Angriffen gerechnet werden.

G.Durch die Backdoor wird weiterer - ggf. auch aktualisierter - Code von einem Command&Control-Server eingeschleust oder generell eine (auch ständige) Verbindung zwischen Angreifern und Zielsystem aufgebaut. So werden Dateien übertragen, das System parametrisiert, Systemdienste aktiviert und deaktiviert und Computer neugestartet. Das Protokoll ähnelt dem SolarWinds-Protokoll.

Zweckmäßigerweise wird die Backdoor in einem der im Zielsystem installierten Solarwinds-Modulen eingebaut. Kennen die Angreifer weitere Software (wie Standardsoftware von Herstellern wie Microsoft) im Zielsystem, kann die Backdoor auch dort eingebaut werden. Ein Angriff dauert solange wie die Backdoor ausgenutzt werden kann. D.h. Dreh- und Angelpunkt ist die eingebaute Backdoor. Angreifer bauen aus Resilienz-Gründen mehrere Backdoors ein; nach Identifizierung einer (ersten) Backdoor glaubt das Opfer häufig, der Angriff sei abgewehrt und damit beendet. Im Einzelfall wird sogar nach einem ‚Beweis‘ gefragt, warum noch nach weiteren Backdoors gesucht werde. 

H.Natürlich sind weitere Schritte durch die Angreifer möglich wie Kopieren und Löschen von (allen) Daten des Angriffsopfers und Verschlüsseln (Ransomware). Das Kopieren von Sicherheitsinformationen ist insbesondere relevant, wenn unveröffentlichte Sicherheitslücken gesammelt werden – z.B. für Zwecke der Strafverfolgungsbehörden. Bereits vor Abschluss der Untersuchungen wurde ein solcher Diebstahl von FireEye bestritten.

I.Nachdem dieser Angriff aufgeflogen ist, vom Hersteller die Backdoor identifiziert und mit einem (signierten Patch) geschlossen wurde, kann man davon ausgehen, dass die Angreifer die (geschlossene) Backdoor nicht mehr nutzen. Über die Nutzung weiterer Backdoors kann nur spekuliert werden.

J.Zwischen Installation der Backdoors und Ausnutzung liegt häufig mehr als ein halbes Jahr – der Zeitraum kann auch bis zu 18 Monate dauern. Entscheidend für diese Dauer ist, dass sich die Angreifer sicher sein wollen, dass das Opfer nichts von Ihrem Angriff bemerkt.

Grundsätzlich kann nicht nachgewiesen werden, dass ein System Backdoor-frei ist. Das bedeutet, dass für die erwähnten Hackingfälle wie NSA und Bundestag ein Beweis nicht erbracht werden kann. Und es bedeutet auch nicht, dass die Fälle tatsächlich abgeschlossen sind. Allerdings werden sich die Angreifer sehr vorsichtig bewegen, um keinen Hinweis auf ihre Aktivitäten zu geben.

6. Schäden und Schadenshöhe

Es kann wegen des Personen-Jahre dauernden Aufwands keine seriöse Schadensbewertung vorgenommen werden. Die offiziellen Abschätzungen dürften geheim bleiben.

Die Angreifer verwendeten auch neuartigen Schadcode, der im milliardenschweren Intrusion Detection System des Department of Homeland Security (DHS) ‚Einstein‘ (noch) nicht gespeichert war.

Eine Bereinigung der bekannt gewordenen Manipulationen wird weit mehr als 6 Monate benötigen.

Allerdings greifen in dieser Form auch die USA andere Staaten an[21].

7.Schutzmaßnahmen nach Angriffserkennung

Der Hersteller empfiehlt, zeitnah auf die jüngste Orion Plattform Version 2020.2.1 HF 1 upzudaten, um die Sicherheit der Umgebung zu gewährleisten. Ob ein einfaches Update der Orion Plattform reicht, um eine Infektion zu beseitigen, darf aber angesichts der komplexen Sachverhalte bezweifelt werden. Wer die kompromittierten Software-Builds im Einsatz hatte, kommt um eine Überprüfung und forensische Analyse der betroffenen Systeme nicht herum. Dazu liegen die Signaturen der beiden veröffentlichten Backdoors vor.

Die Identifizierung von Backdoors ist leicht, wenn sie wie in diesem Fall zumindest teilweise bekannt sind. Aufwendiger ist die Identifizierung möglichst aller – insbesondere der bisher nicht erkannten bzw. unveröffentlichten Backdoors. Letzteres erfordert eine ausgefeilte Methodik. Leichter lassen sich Backdoors identifizieren, die dokumentierte Eingabe- oder Ausgabeschnittstellen missbrauchen.

Der Umfang der Wiederherstellungsmaßnahmen ist abhängig vom Wert der verarbeiteten Daten und gesteuerten Prozesse (Risikoanalyse) und reicht vom einfachen Update der Orion Software bis zur sofortigen Trennung vom Internet, Installation neuer Geräte und Software sowie einer Überprüfung aller gespeicherten Daten; Angriffssoftware kann schließlich überall gespeichert sein – in (Standard-)Software, in Firmware und Microcode von Geräten und Steuerungen und auch in Daten. Erst nach einer erneuten Überprüfung kann dann das System wieder in Betrieb genommen werden.

Allein den Wiederanlauf anzustreben, ohne weitere Aktivitäten, kann fahrlässig sein. Gegen diesen speziellen Angriff können auch Anti-Virenprogramme und das Einspielen der jüngsten Updates ö.ä.[22] helfen. Modifikationen des Angriffs dürften mit diesen Maßnahmen allerdings nicht erkannt werden. Betroffene sollten sorgfältig abwägen, ob der erfolgreiche Angriff veröffentlicht werden sollte.

8.Vorbeugende Maßnahmen

Kommerzielle und staatliche Intrusion-Detection-Systeme sind wenig sinnvoll, wenn sie dokumentierte Angriffe nicht erkennen. Gesetzliche Maßnahmen[23], wie die Forderung nach Meldung von Angriffen binnen 6o Kalendertagen, gehen völlig ins Leere angesichts der Erkennung von Angriffen erst nach mindestens 6 Monaten bis hin zu 18 Monaten – im Solarwinds-Fall 13 Monate. Es entsteht der Eindruck, dass die US-Behörden sehr gute Angriffe entwickeln, aber nicht in der Lage sind, sich gegen Angriffe Dritter hinreichend zu schützen.

In der Bundesrepublik wird großer Wert auf Überwachung (Entschlüsselung jeglicher Kommunikation) der Bürger gelegt – die Überwachung des Internetverkehrs und der Schutz vor Kriminellen scheint vernachlässigt. Die immer wiederkehrende Kryptodebatte kann daher als Ablenkung der Bürger von den tatsächlichen Risiken des Internets bezeichnet werden.

Die Politik muss sich fragen lassen, wie sie das Grundrecht auf körperliche Unversehrtheit[24] garantieren will – z.B. in den Krankenhausfällen und bei der Versorgung mit Impfstoffen[25]. Angriffe wie der hier diskutierte SolarWinds-Fall können selbst von kapitalkräftigen Unternehmen nicht mehr erkannt, untersucht oder gar abgewehrt werden.

Ziel der Politik muss sein, Angriffe zu identifizieren und Unternehmen und Behörden rechtzeitig zu warnen, indem man auf bisher unveröffentlichte Sicherheitslücken, Backdoors und covert channels hinweist. Eine solche Initiative gehört in das IT-Sicherheitsgesetz.

Zwei grundlegende Techniken zur Identifizierung von Backdoors und covert channels[26] sind die Analyse der Ressourcen eines Systems und eine sorgfältige Static Source Code Analysis (Quellcode-Analyse). Erfahrungsgemäß können nur 30 % der covert channels Tool-gestützt erkannt werden.

Wenig hilfreich ist der Microsoft-Vorschlag[27], die Bildung einer Signatur über den im SolarWinds praktizierten Angriff und Vergleich mit aktuellen Datenströmen – vergleichbar Anti-Virenprogrammen. Damit kann zwar der SolarWinds-Hack erkannt werden, aber kaum ein anderer.

Ein konstruktiver Zugang zum Thema stellt das ‚Internet Governance Forum‘[28] (IGF) der Vereinten Nationen dar sowie das ‚Council to Secure the Digital Economy‘[29] (CSDE) der IT- und Telekom-Industrie.

9. Abschließende Bewertung

  • Der Gesamtschaden kann von Betroffenen (Unternehmen und Behörden) nur sehr aufwendig abgeschätzt werden – und dies auch nur, wenn automatisiert Logs auf unterschiedlichen Ebenen erstellt wurden.
  • Weitere Angriffsvektoren[30] – über die 2 veröffentlichten Backdoors hinaus – dürften noch identifiziert werden – ggf. auch nicht unter Nutzung der Orion-Software; jedenfalls sind alle Aussagen wie „wurde nicht ausspioniert, nicht sabotiert“ fachlich nicht gerechtfertigt. Daneben sind die ‚üblichen‘ Sicherheitsfehler zu erkennen wie Veröffentlichung von Passworten, zu lange Reaktionszeiten nach Malware-Erkennung.
  • Wenn hier der Eindruck entsteht, dass dieser Fall zu den wenigen außergewöhnlichen gehört, ist das falsch. Vergleichbare Angriffe – vielleicht nicht mit diesem Umfang – sind alltäglich. Dementsprechend hat die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) 5 Tage nach Veröffentlichung des Falls eine Notfallrichtlinie[31] herausgegeben, die SolarWinds-Produkte einsetzende US-Behörden auffordert, den Fall forensisch zu analysieren und Netzwerkverkehr zu Adressen außerhalb der Organisation zu blockieren. Behörden ohne entsprechendes Fachwissen sollen die Produkte wegen einer möglichen Kompromittierung sofort stilllegen.

 

Dieses Papier stellt die Kurzfassung eines vertraulichen Prüfberichts dar.

 

 

[1] Prof. Dr. Hartmut Pohl, Geschäftsführer der IT-Sicherheitsberatung softScheck GmbH Köln – Sankt Augustin
https;//www.softScheck.com Hartmut.Pohl@softScheck.com

[2] https://bit.ly/35gbyb5

[3] So wurde erfolgreich auf die Quellcodebasis von Windows (Microsoft) zugegriffen (https://bit.ly/2JA91AC); bisher unbestätigt (aber wahrscheinlich) sind Zugriffe auf die supply chain, die - wie beim Zugriff auf die SolarWinds Supply Chain auch - backdoors in über 85% aller Computer auf der Welt ermöglichte. Die politischen und wirtschaftlichen Folgen wurden bereits vor Jahrzehnten untersucht (https://bit.ly/3rK8ZHN), wuden aber nicht verstanden: Weltweit können von den Angreifern binnen weniger Tage oder auch schlagartig fast alle Computer und damit das Internet still gelegt werden. Terroristische Interessen (Sabotage) können nicht ausgeschlossen werden.

[4] https://bit.ly/38NCIH1

[5] https://bit.ly/34YHuQP

[6] https://bit.ly/3o2ZO2Y

[7] https://bit.ly/2WW1jE2

[8] https://bit.ly/353iecp

[9] Eine grobe (unbestätigte) Übersicht der CISA findet sich im Internet (https://adobe.ly/386Cvj1): Belkin, Cisco, CrowdStrike, Deloitte (seit Juni 20019), FireEye (mit CIA Beteiligung), Intel, Nvidia, Siemens, VMware. Auch eine Reihe von US-Behörden wurden durch die schädliche Software kompromittiert. So soll es den Hackern gelungen sein, in das Department für Homeland Security einzudringen, das Finanz- und das Handelsministerium und das Energieministerium und in die Systeme der US-Atomwaffenbehörde, Flughafennetze wie Austin, der NSA, ... Betroffen sind also die Sektoren Telekommunikation, Luft- und Raumfahrt sowie Verteidigung und Gesundheitswesen. Weiterhin werden Unternehmen in Großbritannien und der Türkei genannt sowie insbesondere Cloud/Hosting-Anbieter wie Amazon, DigitalOcean, Microsoft Azure. Auch der britische Nationale Gesundheitsdienst, das Europäische Parlament und die NATO.
Klassische Ransomware-Angriffe scheinen dagegen die auf Aida, Funke, Hetzner, Symrise etc. zu sein. Die Bundesregierung erklärte, es seien keine Zugriffe auf ihre Systeme erfolgt.
Zwischenzeitlich hat auch Microsoft einen erfolgreichen Angriff eingeräumt – allerdings nicht veröffentlicht, seit wann die Angreifer in Microsoft-Netzen schon aktiv sind. (https://reut.rs/352s1PQ)!
Da der Angriff Monate zurückliegt, verfügen einige Unternehmen nicht mehr über die forensischen Daten, die für eine vollständige Untersuchung unverzichtbar sind.

[10]            https://bit.ly/382txUb

[11]            https://bit.ly/382Sq1Y

[12]            https://bit.ly/3pHJl4n            

[13]            https://bit.ly/2L7igZy

[14]            https://bit.ly/38QBUB4

[15]            https://bit.ly/38Prwd3, https://on.wsj.com/3hIujZG

[16]            Aus Praktikabilitätsgründen wird die Nachricht (hier das Update) erst gehasht und dieser Hashwert mit einem (streng geheim zu haltenden) privaten Schlüssel von Solarwinds zu einer Prüfzahl verschlüsselt. Nur mit dem zugehörigen öffentlichen Schlüssel kann die Prüfzahl wieder entschlüsselt werden, so dass das Update authentisch von Solarwinds und unverändert scheint. Der unberechtigte Einsatz des Signaturverfahrens setzt also voraus, dass die Angreifer den privaten Schlüssel unberechtigt lesen und benutzen konnten!

[17]            https://bit.ly/38Prwd3

[18]            Backdoor. Hintertür oder auch Falltür. Verdeckt (undokumentiert) implementierte Folge von Instruktionen (Programme, Programmteile in Hardware, Firmware und/oder Software), die einen Zugriff auf ein IT-System durch Umgehung des Sicherheitssystems (Zugriffskontrollsystems) ermöglicht.

[19]            Daher wurde auf dem zugehörigen Command & Control Server ein Killswitch installiert, der bei Aufruf durch die manipulierte Software die backdoor automatisiert löscht. https://bit.ly/350NqZQ

[20]            In Orion-Code von einem weiteren Angreifer eingebettete Webshell ‚Supernova‘.

[21]            Im Juni 2019 berichtete die New York Times, dass das US Cyber ​​Command tiefer als je zuvor in russische Elektrizitätsversorger eingedrungen sei und Malware eingesetzt hat. https://bit.ly/38MwOG3

[22]            https://bit.ly/34ZsUZh

[23]            https://bit.ly/2MoRjBl

[24]            Art. 2 Abs. 2 GG

[25]            https://bit.ly/3aVA84z

[26]            Verdeckter Kanal. Logischer Kanal, der nicht zur Informationsübertragung vorgesehen ist – gleichwohl die unberechtigte und verdeckte (nicht–dokumentierte) Übertragung d.h. den Austausch von Informationen ermöglicht und damit die Sicherheitspolitik des IT-Systems verletzt. Es werden zwei Klassen von covert channels unterschieden covert storage channels und covert timing channels. Kanal, der einen den Sicherheitszielen zuwiderlaufenden Informationsfluss zwischen mindestens 2 zusammenarbeitenden Instanzen ermöglicht - ohne durch die Zugriffskontrolle kontrollierbar zu sein, d.h. die Sicherheitspolitik verletzt.

[27]            https://bit.ly/3834v76

[28]            https://bit.ly/3o3kPKK

[29]            https://bit.ly/2JICXe8

[30]            https://bit.ly/3aWiA8h

[31]            https://cyber.dhs.gov/ed/21-01/

Read more...

Achtung Lebensgefahr - Gold Rip Deal

Ungeheuerliche Machenschaften

Ein besonders dreistes Stück kommt aus der Goldbranche, oder der Branche, die vorgibt diese zu sein. 

Felix Oneire gibt es nicht. Die Mine auch nicht. Es ist eine einzige Abzocke. In Sierra Leone eine Telefonnummer aus dem Senegal als Geschäftsnummer zu verwenden, macht keinen Sinn. Das Angebot ist absolut bizarr und würde von keiner Mine in dieser Form gemacht. 
Stellt man die Frage nach der Legalität dieser Geschäfte, schläft der Kontakt sofort ein. Was man überhaupt nicht machen soll und darauf haben es die Täter abgesehen, in den Senegal fliegen. Mit Bargeld. Man würde schlicht ausgeraubt. Das würde niemand überleben und es hat schon zahlreiche Fälle gegeben, die gar mit schwersten Verletzungen aus solchen "Treffen" hervorgingen.

Es ist eine Mischung zwischen Scam und Rip-Deal. Die Spur führt nach Dakar. Die Regierungen im Senegal und in Sierra Leone tun, eigenem Bekunden nach, alles, um solche Geschäfte zu bekämpfen.

Aber gegen die Flut der Tätern, die auch Privatleuten in dieser Zeit solche Geschäfte, manchmal auch nur mit einem Kilogramm, anbieten, sind afrikanische Polizeiapparate nicht gewappnet.

Antworten Sie nicht, wenden Sie sich an die Polizei, wenn Sie einer der Gold-Dealer unter Druck setzt. Verschieben Sie die Mail in die digitale Mülltonne. Niemals zu einem Treffen reisen, so schmackhaft Ihnen das Geschäft auch gemacht wird.  Sie riskieren Ihr Leben für ein paar Euro, die Sie am Ende noch nicht einmal haben werden. Wir haben uns entschlossen, den englischen Text abzudrucken, weil die Gefahr real ist und die Täter die derzeitige Wirtschaftslage hemmungslos ausnutzen, um Opfer nach Afrika zu locken. Daher wird das Gold 15 % unter Preis angepriesen. 

 

 

GOLD BARS OFFER

Hello,
WE ARE LOCAL MINERS AND SELLERS OF GOLD BARS, BULLION, INGOTS, ROUGH DIAMONDS
Product:- Gold Bars, Bullion, Ingots
Specs:- Alluvial Gold Bars
Quantity:- 200 kg
Weight:- 22 Carats
We supply gold bars, gold dust and rough diamond and we mine our gold dust from our family mine in Africa and supply top quality gold dust and rough diamonds to the world market.
Please contact me if you're interested.

Kind regards,
FELIX.

 

 

 

Dear Sir,

Our  FCO  is attached for your perusal and if you have any further
question,do not hesitate to ask

Thanks,
Felix

 

Read more...

Die Spitze des Eisberges - das BKA und die GSta in Frankfurt schließen illegale Marktplätze bei Telegram

Ewiges Katz- und Mausspiel

 

Falsche Moneten und automatische Waffen, Kokain ist dabei schon eher ein nebensächliches Problem. Nachdem in der vergangenen Woche das Bundeskriminalamt in Zusammenarbeit mit der Generalstaatsanwaltschaft in Frankfurt am Main eine Telegram Gruppe aufgelöst hatte, die über 8000 Mitglieder verfügte und in die jeder (!) mit einem handelsüblichen Smartphone kommen konnte, fragt man sich, ob Teile des Darknets in die Messenger abgewandert sind. Dort machen die Händler gute Geschäfte mit eigenen Verteilerringen, die gleich zur Haustür liefern, wie ein Pizzadienst, der die "Mafia Torte" bringt. 

 

Wie das BKA auf seiner Homepage schreibt, arbeiteten mehrere Dienststellen zusammen:  Generalstaatsanwaltschaft Bamberg – Zentralstelle Cybercrime Bayern (ZCB) – und die Staatsanwaltschaften in Bremen, Chemnitz, Essen, Hagen, Konstanz und Mannheim, sowie in Österreich die Staatsanwaltschaft Feldkirch mit der Polizei Vorarlberg, die zeitgleich mit  Durchsuchungen begann. Gegen 13 Männer wurden Maßnahmen, wie Durchsuchungen, durchgeführt.  

Es ist jedoch nur die Spitze des Eisberges.

Wenn man sich die Screenshots unter diesem Artikel ansieht, stellt man schnell fest, die Szene hatte sich schon Stunden nach der Razzia wieder erholt und hatte andere Gruppen eröffnet. Automatische Waffen und Koks in Hülle und Fülle. Selbst wenn man zu Marihuana ein legeres Verhältnis hat, zu Falschgeld und automatischen Waffen, die auch aus Bundeswehrbeständen stammen sollen, wie der Anbieter es betonte, kann man es  nicht haben. Die Waffen könnten in die Hände von Extremisten geraten, die sich über die Gruppen einloggen und die "Ware" einfach beziehen. Man denke an die Anschläge in Frankreich.

MAD gefakt

Dazu passt, wie der Nordkurier schon vor einigen Wochen meldete, dass ein falscher "MAD" (auf die Idee muss man erst einmal kommen) Waffen sucht und für sachdienliche Hinweise 1000 Euro Belohnung aussetzte. Diese spielt sich auf dem Portal "Unsere-Waffen.de" ab. Bei Waffen und Sprengstoff sind namentlich Telegram Kanäle besonders zu erwähnen. Extremisten finden hier alles, was ihre Handlungen begehren. 

Wo einige digitale Meter weiter Deutsche Pässe etc. verhökert werden, die die Identität der Händler und Käufer vernebeln. 

 

 

So bleibt festzustellen, dass es nur die Spitze des Eisberges ist, die die Aktion traf. 

 

 

 

                

Read more...

Völlig die Kontrolle verloren - der Cyberbunker von Traben-Trarbach (1)

 

 

Geschichten aus dem digitalen Untergrund

 

Ungeheure Anklage 

 

Johan X. ist die unbestrittene Hauptfigur in einem der größten Prozesse der deutschen Nachkriegsgeschichte.

Am Bunker in Traben-Trarbach, in den idyllischen Weinbergen eingebettet, hält der verblichene Bert an der Pforte noch da Wacht, wo die NATO einst den Feind stoppen wollte. Ob in der Sesamstraße mit Koks gedealt wurde, ist irreal, aber die Kinderpuppe wirkt wie ein Teil eines zynischen Geschäfts. Fast nichts weist auf den "Bunker des Satans" hin, außer das Namensschild an dem metallenen Briefkasten vor der Anlage, auf dem Johan X. noch steht. Niemand will X. zu einem Superschurken machen, wie sein Anwalt trotzig auf die verlesene Anklage hin behauptete, aber was ist mit den Kinderpornos, mit den Mordaufträgen, dem Falschgeld, den Menschenschleusungen etc.? X. hat sicherlich gut verdient. 

Hätte Bert geahnt, dass nur ein paar Meter weiter auf den Servern Daten lagerten, die Kinder zeigten, während sie vergewaltigt wurden, oder hier und da mal gegen ein paar Euro die Gegner der Darknetshops halb tot geprügelt wurden, wenn es sein musste auch mehrfach, er wäre schreiend weggelaufen. Aber darüber sagt das Verfahren  2a KLs 5 Js 30/15  vor dem Landgericht in Trier bisher nichts aus. Der Redaktion liegen Unterlagen eines sogenannten Hitman's vor, der eigenen Angeboten nach, über X. die Ermordung, Verkrüppelung, Vergewaltigung und brutalste Attaken an ausgemachten Opfern für ein paar tausend Euros anbot.

X. verstand sich als nichts wissender Verwalter von Technik.

Aus der Anklageschrift wurde bekannt, dass der Clan um den niederländischen Betreiber der ehemaligen NATO Bunkeranlage durchaus wusste, was über seine Server lief. 249.000 einzelne Taten. X. hat eine schwache Position, wenn es um die Rechtfertigung dessen geht, was Menschen möglicherweise das Leben kostete, Drogenhandel und Kinderpornografie.

 

 

Er war der Star der Szene und wusste exakt, was er tat. Schließlich konnten die Strategen der Bunker-Hoster auch an der Pforte in bar kassieren. Was wohl auch häufiger geschehen sein soll. 

 

Held einer ganzen Darknet-Klasse

X. war einer der unumstrittensten Helden des Darknet Drogenhandels, seit Jahren wurde er als der Mann der Stunde gefeiert. Er selbst hatte in den Niederlanden vor Jahren eine Plantage Canabis in einem stillgelegten NATO Bunker bei einem Brand verloren. Damals nach dem gleichen Strickmuster. Sein Name hatte sich in dem letzten Winkel Lateinamerikas herumgesprochen, wenn es darum ging, Kokain in Europa über ein ausgeklügeltes Netz von Kurieren abzusetzen. 

Mordaufträge waren ein gutes Geschäft, ein im Zusammenhang mit dem beschaulichen Mosel-Örtchen Traben-Trarbach böses Wort, das durchaus veranschaulichte, was über das Darknet von X. alles so betrieben wurde.

Traben-Trarbach, kasaan media, 2020

Geldwäsche à la carte

Doch war dem so. Spätestens als die Geldwäscher auf seine Rechner Zugriff nahmen, hätte X. aufgeben müssen. Zehntausende Geschenkkarten von Amazon liefen über die verzahnten Wege des Internets, die sich die Gangster aus aller Welt besorgten, um ihre Gewinne über den Hoster gleich zu waschen. Sie wurden in digitale Währung umgetauscht, ohne dass irgendjemand den Abfluss kontrollieren konnte. 

Dass X. sich jetzt als Sündenbock sieht, der für alle Untaten geradestehen muss, ist verständlich. Er bot allerdings der Mafia, den Dealern und den Mördern die Plattform für ihre miesen Geschäfte. 

Hehler konnten sich z.B. unmittelbar nach dem Einbruch in die Verkaufsplattformen einloggen und dann, bevor es bemerkt wurde, das Diebesgut absetzen. Es gibt hunderte derlei Beispiele.

 

Der ganz große Knall steht unmittelbar bevor

Nach zahlreichen Busts, wie WSM und der Bunkeranlage in Traben-Trarbach, steht scheinbar ein ganz großer Knall für die Darknetbetreiber bevor. Auch wenn die Szene noch den zweiten Cyberbunker, eine Sicherung der ersten Höhle in Traben-Trarbach feiert, gegen den illegalen Teil des Darknets und deren Betreiber gelang der größte Schlag. 

 

Screenshot: Kokakuchen, später war das gleiche Bild bei Telegram, kasaan media, 2020

Die Spur führt nach Santa Cruz- "Weihnachtsmann" sandte Koks auf Südroute

Dafür mehren sich die Zeichen. So wurde von der französischen Polizei bekannt gegeben, dass seit Wochen an der Atlantikküste Kokainpakete angeschwemmt werden. Eine Fracht, die mutmaßlich an die Großhändler gehen sollte, die kleinere Mengen dann per Post für die Untergrundmärkte versenden sollten.  Wieder ist es von der Südroute (Lateinamerika, Westafrika, Teneriffa) aus gen Europa gesandt worden. Was schiefging, wird niemand freiwillig zugeben. Einige der Pakete waren mit spanischer Aufschrift gekennzeichnet. Aber es passt in die Untiefen derer, die sich in dem Cyberbunker 2.0  breitmachten.

 

Die Spur führt nach Santa Cruz

Wir sind Verbrecher – an die Gaunerehre appelliert

Monate zuvor tobte im Untergrund-Rauschgifthandel ein erbitterter Streit. Es wurde bei dem heiß umkämpften Onlinedealer Crime-Network.to, den es gar als vierfaches Lottchen gibt, eine Stellungnahme veröffentlicht. Hier appellieren die Macher des Forums an die Verbrecherehre. Kurioserweise verschwanden Hunderttausende von Euros aus einer Bitcoin-Börse, die zum Zwecke der Geldwäsche, als Treuhandkonto im digitalen Untergrund eingerichtet worden war. Damit flüchteten zahlreiche Verdächtige.
Gewöhnlich verstecken sich die Täter hinter dem US-Unternehmen Cloudflare, einem DNS-Dienste Anbieter, der die Maskerade perfekt macht.

Screenshot: Vierfaches Lottchen, kasaan media, 2019

Screenshot: Vierfaches Lottchen, kasaan media, 2019

Angesichts dieser Tatsachen kann einem Schwarzfahrer niemand mehr klarmachen, warum er mit einer Haftstrafe rechnen muss, wenn das Kokain als eine Art Gummibärchen-Plagiat eines Süßwarenherstellers verkauft wird.
Was der richtige Haribo dazu sagt, kann man sich denken. So geht es wahrscheinlich auch dem Burgerbräter McDonald, der sich in abgewandelter Form in den Analen der Drogenhändler wiederfindet.

Aus dem Umfeld des Crime-Network.to hörte man, dass die Ermittler den vier Foren, die sich wie in einer Zellteilung ergaben, dicht auf den Fersen sind. Schon erschienen Bilder der angeblich flüchtigen Administratoren im Internet. Angeblich coole Typen vor ihren Sportwagen, die sie sich mit dem Dealergeld leisten konnten.

 

 

Nun zeigen sich die Verlinkungen zwischen den einzelnen Untergrund-Marktplätzen im sogenannten Darknet. Es scheint eine weitere Schaltzentrale zu geben.

Koks im Sonderangebot, frisch angelandet wie Bananen, screenshot, kasaan media, 2019

Koks im Sonderangebot, frisch angelandet wie Bananen, screenshot, kasaan media, 2019

Es sind einige wenige, die sich den Untergrund aufgeteilt haben - und die sind sich  mittlerweile nicht mehr grün. Es ist kein Wunder ist, es ist zu viel Geld im Spiel, zu viele Interessen. Schon die Spur von Hansa und alpha bay führten in den Süden Teneriffas. (Wir berichteten) In die Ecke der Welt, wo sich gewöhnlich reiche Russen entlang der Südroute des Schmuggels der lateinamerikanischen Drogenmärkte, wie eine Perlenkette, in Villen an der Costa Adeje niedergelassen hatten. Zu diesem von zahlreichen Marketendern aus Lateinamerika gelenkten Apparat gehört auch der mittlerweile heiß umkämpfte Online Markt von Crime-Network.to, hier verdienen Russen an den Brüdern im Geiste aus Venezuela und Kolumbien. Da gab es auch den Drogisten - Burger von Mc Koks.

Völlig-die-Kontrolle-verloren, screenshot , 2018

Völlig-die-Kontrolle-verloren, Screenshot , 2018

 

Weiter im 2. Teil

 

 

 
loading...
Read more...

Parasitäre Domain-Erpressung - eine extreme Schande für die Volksrepublik China

Wenn Sie eine Domain besitzen, sollten Sie den folgenden Artikel sehr sorgfältig lesen.

Der Versuch des Clark Lee ist eine sehr gewöhnliche Erpressung, mit dem einige Chinesen derzeit versuchen, sich einen finanziellen Vorteil zu verschaffen.

Sie drohen einfach damit, den Domainnamen in China zu registrieren und geben vor, eine chinesische Niederlassung der europäischen oder amerikanischen Firma zu sein. Eine angebliche Registrierungsstelle schreibt dann E-Mails, um die Opfer zu erpressen und einzuschüchtern. Mit erheblichen Drohungen werden die europäische und amerikanische Firmen gezwungen, die Domain um ein Vielfaches teurer als normal zu kaufen. Meistens ist es das 100-fache. Die Verträge sollen am besten gleich über 20 Jahre abgeschlossen werden. Dazu versendet er halbstaatlich aussehende Antragsformulare, die aber völlig wertlos sind. 

 

 

Der angeblich hilfreiche Registrator, in diesem Fall der Kopf der Bande, Herr Clark Lee, erklärt nach vielen E-Mails, dass er gerne dabei behilflich ist, den Namen für das Opfer dieser Brutal-Methode zu unterstützen. Das kostet natürlich. Wie alles in der Gier der chinesischen Finanzparasiten, die sich dort ein Geschäftsfeld gesucht haben. Sonst muss man mit den Konsequenzen leben. Dazu schreibt eine Frau, die angeblich von einer der Firmen ist, die unbedingt den Domainnamen für ihre Geschäfte benötigen, dass sie darauf bestehen würde, den Namen zu erwerben.  Das Handelsministerium der Volksrepublik China zeigt sich betroffen. In Peking will man sich um die Machenschaften der Gruppe kümmern, die Europäer und Amerikaner auf das Mieseste erpressen. 

Wenn Sie eine solche Mail erhalten, reagieren Sie nicht oder erstatten Sie sofort Anzeige, beschweren Sie sich bei der Botschaft der Volksrepublik China in Ihrem jeweiligen Land. 

 

loading...

 

Here the mails in original: 

 

 

"Dear Manager,

(Please forward this to your CEO, because this is urgent. Thanks!)
This is writing from a Network Service Company which mainly deal with the domain name registration in Shanghai, China. On September 28, 2020, we received an application from Leigo Holdings Ltd requested “xyz” as their internet keyword and China (CN) domain names( xyz.cn/ xyz.com.cn/ xyz.net.cn/ xyz.org.cn). After checking it on the internet, we found this name/trademark has been using by your company. So it will conflict with your name/trademark. In order to deal with this matter better, we send you email to confirm whether this company is your distributor or business partner in China or not?

Kind regards

Clark
-----------------------------
Mr.Clark Lee | Services & Operating Manager
YGCHINA | Headquarters  | http://www.ygchina.org.cn
8008, Tianan Building, No. 1399 Jinqiao Road, Shanghai 200120, China
T: 0086-134-8281-9147 | Tel: 0086-21-6191-8696 | Fax: 0086-21-6191-8697
----------------------------------------------------------------------------------------------------------
Warm prompt: If our email accidentally enters your spam mail-box, please add our email account as the trusted email for our normal and timely correspondence. Thank you.

 

 

To whom it concerns,

 

We will register the China domain names “xyz.cn”    

"xyz.com.cn"      "xyz.net.cn"  "xyz.org.cn" and internet keyword "xyz” and have submitted our application. We are waiting for Mr.Clark Lee approval and think these CN domains and internet keyword are very important for our business. Even though Mr.Clark Lee advises us to change another name, we will persist in this name.

 

Best Regards

 

Karla Ouyang

 

Dear Manager,

We have already advised them to choose another name, but they insist on this name as China domain names (xyz.cn/ xyz.com.cn/ xyz.net.cn/ xyz.org.cn) and internet keyword. In our opinion, maybe they do the similar business as your company then register it to promote his company.

As is known to all, domain name registration based on the international 
principle is opened to company and individual. Any company or individual have the right to register any domain name and internet keyword which are unregistered. Your company haven't registered this name as China domains and internet keyword, so anyone is able to obtain them by registration. But in order to avoid this conflict, the trademark or original name owner have priority to register China domain name and internet keyword during our review period. If your company is the original owner of this name and wants to register these China domain names (xyz.cn/ xyz.com.cn/
xyz.net.cn/ xyz.org.cn) and internet keyword to prevent anybody from using them, we can send you an application form with price list to help your company register these China domains and internet keyword during our review period.

Kind regards

Clark
-----------------------------
Mr.Clark Lee | Services & Operating Manager
YGCHINA | Headquarters  | http://www.ygchina.org.cn
8008, Tianan Building, No. 1399 Jinqiao Road, Shanghai 200120, China
T: 0086-134-8281-9147 | Tel: 0086-21-6191-8696 | Fax: 0086-21-6191-8697
------------------------------------------------------------------------------------------------------------------
Warm prompt: If our email accidentally enters your spam mail-box, please add our email account as the trusted email for our normal and timely correspondence. Thank you."

 

Hi Manager,

 

Have your company completed application form? 

Can you tell us whether your company proceed with this registration or not? 

 

Thanks and regards

 

 

 

Clark
-----------------------------
Mr.Clark Lee | Services & Operating Manager
YGCHINA | Headquarters  | http://www.ygchina.org.cn

8008, Tianan Building, No. 1399 Jinqiao Road, Shanghai 200120, China
T: 0086-134-8281-9147 | Tel: 0086-21-6191-8696 | Fax: 0086-21-6191-8697
------------------------------------------------------------------------------------------------------------------
Warm prompt: 
If our email accidentally enters your spam mail-box, please add our email account as the trusted email for our normal and timely correspondence. Thank you.

Read more...

Ein strunzdummer Sexortion - Erpresser

Erpressungen scheinen in Mode. Das Internet und die digitalen Währungen geben den Tätern die Plattformen, ihr Handwerk auszuführen. 

Unter dem Header: "Es geht nur um Ihren Ruf", schreibt ein offensichtlich der deutschen Sprache kundiger, aber sonst unterbelichteter Zeitgenosse E-Mails, in denen er sich eine Geschichte zusammenspinnt, die bar jeglicher Realität ist und versucht, diese an Tausende zu versenden. Er fängt mal klein an, mit seinen Forderungen und benützt eine japanische Druckerei und deren E-Mail-Adresse für seine schäbigen Versuche, Angst und Schrecken zu verbreiten. Dabei arbeitet er mit der Methode "Sextortion", einer der verwerflichsten Möglichkeiten zu erpressen. Es setzt die Opfer unter unsäglichen moralischen Druck. 

Sollten Sie eine dieser E-Mails erhalten, wenden Sie sich an die Polizei und erstatten Sie unbedingt Anzeige. Lassen Sie sich nicht einschüchtern, gleich mit was der Täter droht. Nur so kann diesen Leuten das Handwerk gelegt werden.

 

QUELLE

 

Es geht nur um Ihren Ruf

Schönen Tag.

Wer bin ich?
Ich bin ein professioneller Pentester und habe Ihr System infiziert, als Sie eine Website für Erwachsene besucht haben ...
Ich habe Ihre Aktivität seit mehr als 1 Monat überprüft.

Worüber rede ich?
Mit meiner Malware kann ich auf Ihr System zugreifen. Es ist ein Multiplattform-Virus mit verstecktem VNC. Es funktioniert unter iOS, Android, Windows und MacOS.
Es ist verschlüsselt, so dass Ihr AV es nicht erkennen kann. Ich reinige seine Signaturen jeden Tag.

Was habe ich?
Ich könnte Ihre Kamera einschalten und alle Ihre Protokolle speichern.
Ich habe alle Ihre Kontakte, Social-Media-Daten und Chats mit Ihren Freunden, Kollegen usw.
Ich habe Informationen gesammelt, die Ihren Ruf ruinieren können.
Ich habe ein Video mit deiner Masturbation und dem Video, das du gesehen hast. Es ist schrecklich...

Was will ich?
Ich werde diese Aufzeichnung veröffentlichen und Ihr Leben wird zerstört, wenn Sie nicht 1000 Dollar mit Bitcoins bezahlen.
Verwenden Sie diese Bitcoin-Adresse: 1NguKA6ZyRyCacwu3nk8JRwQKnY4i8CSKK

Wie kannst du mich bezahlen?
Verwenden Sie Google, um zu erfahren, wie Sie Bitcoins kaufen und ausgeben.

Was sind meine Regeln?
Ich habe 3 Regeln
Wenn Sie diese Nachricht teilen, wird Ihr Ruf ruiniert.
Wenn Sie nicht bezahlen, wird Ihr Ruf ruiniert.
Wenn Sie versuchen, mich auszutricksen, wird Ihr Ruf ruiniert.
Ich gebe Ihnen ab diesem Moment nicht mehr als 50 Stunden Zeit, um den Deal abzuschließen.
Verschwenden Sie nicht Ihre Zeit. Ich kann nicht aufgespürt werden und niemand kann dir helfen, also denke nicht, dass dir jemand helfen kann, wenn du dich beschwerst.

Read more...

Wirecard - Monate zuvor die Bank buchstäblich "ausgeraubt"

Update  24.10.2020 

Wirecard und kein Ende des Superskandals 

 

Insolvenzverwalter Jaffé erhebt in einem Schreiben an die Belegschaft der Wirecard schwere Vorwürfe, wie die Süddeutsche Zeitung schreibt.

Schon Monate vor dem offiziellen Ende hätte Marsalek die Wirecard regelrecht ausgeräumt, das Geld und Geltungsbedürfnis des ehemaligen, heute noch flüchtigen Vorstands der Wirecard sei enorm gewesen, lässt sich das Schreiben knapp zusammenfassen.  

Insider behaupten mittlerweile, dass die Mafia und illegale Casinos auf Malta und Zypern, wie in Gibraltar,  an Wirecard sehr gut verdient hätten. So sollen eine halbe Milliarde Euro verschwunden sein. 

 

Best Western

 

 

Wir wollen das ungefähre Ergebnis des Untersuchungsausschusses "Wirecard" schon mal vorwegnehmen, niemand sollte über das Ergebnis unseres Features überrascht sein: 

Kühle Drinks unter Palmen

Damals tat sich, kurz vor der Jahrtausendwende, an der Costa del Sol eine krude Mischung von russischen Neureichen, Fintech-Freaks und altgedienten Anlageprofis zusammen.  Beim kühlen Getränk unter Palmen frönte man der allfälligen Korruption vor Ort. Man war unter sich. Malaga, das nahe Andalusien. 

Die Strafen, die die Finanzmafia zu erwarten hatten, wären geradezu lächerlich gewesen im Vergleich zu dem Gewinn, den die Macher in diesen Tagen erwarten konnten.

Und so kam es auch. Anders als gedacht, aber Wirecard wurde zum erfolgreichsten Produkt des Neuen Marktes und rauschte an der Dotcom Blase vorbei. Die EBS Holding rettete Wirecard mit Telefonsex und anderen pikanten Angeboten wie Glücksspiel.


Wer als geschädigter Anleger das BaFin (damalige Bundesaufsichtsamt für das Kreditwesen) darauf hinwies, wurde in die kostenpflichtige Kundenschleife gelegt, (wo jeder Anrufer nach einer Stunde aufgab). Briefe wurden in Satzbausteinen mit "vorzüglicher Hochachtung" abgearbeitet. Immerhin, die Bürger wurden in den Schreibstuben verwaltet. Nicht ihre Schicksale.

Schon mit den ersten Glücksspielseiten aus Gibraltar hätte der kritische Betrachter misstrauisch werden müssen. Auch die Verbindung zwischen dem Hedgefondsmanager Florian Homm und Dr. Markus Braun, die zusammen einen Nachtclub auf Mallorca betrieben, hätte offensichtlich werden müssen. Homm sollte Jahre später die Sendung Florian Homm spricht Klartext bei RT Deutsch, dem deutschsprachigen Internetangebot des russischen Auslandsfernsehsenders RT leiten.

Schon ab 2008 wurde offensichtlich, dass Wirecard alles machte, nur nicht eine Bank im herkömmlichen Sinne war.

Centurionbet war eines der Beispiele, die mit der ‘Ndrangheta und deren Geldwäsche in Verbindung gebracht wurden. Russische Glücksspielseiten und eine Bank, in der sich gut Geld waschen ließ, aus dem Darknet und den ganzen anderen gezüchteten Parallelwelten, die im Laufe der letzten Jahrzehnte entstanden.

Geldwäscher sollten in Zukunft eine leuchtende Boje in der Dunkelheit der vielen Vorschriften  haben. Die Trusts in Gibraltar empfahlen schon ohne Scham 2015, Wirecard als sichere Bank für illegale Geschäfte. Als die Riege um Markus Braun noch dem späthöfischen Gehabe des Herrn Marsalek frönte und in den Bayrischen Hof in München lud.  

Aber vor der sprichwörtlichen Verbrüderung der einzelnen Mafiagruppen, da waren sich Polen, Russen und Italiener, Drogenkartelle aus Lateinamerika einig, waren es viele andere Kunden, die über den Schreibtisch der Informationsbeschaffer im russischen Nachrichtendienst gingen. Moskau hatte durch die Kontrolle der Bank ein wertvolles Instrument geschaffen. Schon ab 2012 war mehr oder weniger bekannt, dass afrikanische Gangsterbanden, sogenannte Scammer, zukünftig  Geld auch über Wirecard waschen konnten. 

Wirecard war ein einfach gestrickter Firmenmantel, mit dem Anspruch durch viele Verschleierungen die Daten zu sammeln. Das wurde für die russischen Strategen immer wichtiger, die die Investoren absahnten und die Geldwäsche in wunderbarer Form betreiben konnten. Schließlich wollten radikale Kräfte in Europa bezahlt werden, um die EU zu schwächen. Das erklärte Ziel von Putin. Jeder blinde Esel hätte Wirecard und den Sushi liebenden Jan Marsalek durchschaut, hätte die BaFin nicht die systematische Verfolgung der Journalisten zugelassen, die sich gegen den Spionageapparat der Russen gestemmt haben. Aber dafür hatten die Verantwortlichen in der BaFin immerhin Aktienpakete, die sie versilbern konnten. Egal, wie das brutale Handeln ausging.

Typen, wie die Österreicher Braun und Marsalek, dem die Kontakte zur FPÖ nachgewiesen sind, brachten nicht nur die Anlegergelder in „Sicherheit“, sondern, das ist extrem beschämend, halfen einem fremden Regime bei der Bewältigung der ungeliebten Demokratie. In diesem Zusammenhang fragt man sich, wer was erhalten hat.

Es geht nicht nur um Untreue oder Betrug, es geht um Verrat, um Beihilfe zur Zersetzung eines ganzen Systems. 

Dafür wäre ein Untersuchungsausschuss angebracht.

100% Kona Coffee

 

Salamander

Eine Bank zum Destabilisieren der EU

Geldwaschmaschine bester Qualität

 

Glücksspiel, Prostitution getarnt als Partnerschaftsinstitute, Waffenhandel, Drogenhandel, aus den besten Quellen des nimmermüden Afghanistans, Wirecard musste einen sauberen Stand haben, wenn es darum ging, das trojanische Finanzpferd auf die internationale Bühne zu schieben. 2000, als das Pferd langsam in Trab kam, pflegte der russische Präsident Putin noch einen gewissen jungenhaften Charme und umgarnte Europa, um auf den Zug der Union aufzuspringen. Russische Klabautermänner aus dem Reich der neuen Oligarchen und deren Verbindungen zu den Geheimdiensten mussten herhalten, wenn das lustige Sandburgenbauen an den herrlichen Stränden der Costa del Sol weitergehen sollte. Über Verbindungen in Gibraltar fand man schnell neue Freunde in London. 

 

Aber wie sollte das trojanische Pferd aussehen, sollte sich die russische Mafia an den fortschrittsgläubigen Märkten des Westens die Milliarden waschen lassen? Für die klugen Strategen im russischen Nachrichtendienst stand fest, der Rubel muss rollen. Das recht schnell, wenn der Westen dem Großmachtstreben der russischen Seite nicht nachgeben wollte. Putin wollte kein Diktator werden, wurde es aber doch, weil er seinen Willen nicht bekam. Die russische Mafia dehnte sich mit ihren Geschäften auf das Gebiet der Bundesrepublik aus. Einhalt wurde aus dem Osten in diesen Jahren nicht geboten.  

In einer Fernsehserie konnte man die illegalen Zigarettentransporte und die Brutalität der Mafia bestaunen. Oleg und Vadim waren nur die Symbole der russischen Operationen in Deutschland der ersten zehn Jahre nach der Jahrtausendwende, in der jeder das Fürchten vor der Mafia aus dem Ostblock lernte. Der Mehrteiler Im Angesicht des Verbrechens war damals ein Straßenfeger.

Putin, der die deutsche Seele bestens verstanden hatte, und den latenten Nationalismus aus dem ostdeutschen Wendegeschehen herausgesiebt hatte, verpackte das trojanische Paket Wirecard in eine Flaschenpost.  Vorexerziert hatte das trojanische Pferd Putin schon Schalck mit seiner KoKo, bei der auch mal das ein oder andere Kilo Heroin in den Westen verdealt wurde.

Es war deutsch-deutsche Realität im Geiste des Felix Edmundovich Dzerzhinsky. Ob Putin Teil der Operation Lutsch (Licht) war, bei der Technologien in den Ostblock geholt werden sollten, kann sich nun jeder selbst beantworten. 

Eine Zeitlang ging das Bild der Dealer von der Stasi regelmäßig durch die Presse. Putin wird sich daran erinnert haben, auch an Palatinus GmbH und Jauerfood in Kopenhagen. Die Jüngeren kennen noch nicht einmal mehr die trojanischen Pferde der DDR-Wirtschaft, wie das KoKo Imperium, dessen Subsidiaritäten auf Inseln in der Karibik beheimatet waren. So waren die IMES und andere Firmen durchaus abgekoppelt von dem System der DDR. Die DABA und die Deutsche Handelsbank (DHB) in der Jägerstraße in Berlin waren gerade zu Blaupausen für den Betrieb der Wirecard. Bei der Deutschen Handelsbank (DHB) gab es das Konto 0584 zur Unterstützung ausländischer Organisationen. Oder das Konto 0773 der vorgenannten IMES. Wer das nicht glauben will, soll sich selbst die Kontoauszüge ansehen, die mittlerweile publik sind.  Vom Konto 0584 wurden auch zahlreiche Organisationen bedient, die nun in der offiziellen DDR wegen ihrem Nationalismus verpönt waren. Hier wurden auch Nazis bezahlt, der latente Nationalismus der Deutschen durchaus als Mittel der Zersetzung bedient.

Niemand kann sagen, dass der ewig umtriebige Wladimir Putin davon nichts gewusst hätte. Der KGB, Außenstelle Dresden, und hier insbesondere Hauptmann Putin wusste, die richtigen Informationen zu beschaffen.

Zur KoKo gab es damals schon einen Untersuchungsausschuss, 1993, es fehlten ein paar Milliarden. Vielleicht auch ein paar mehr, die ZERV war gerade aufgelöst worden. Im Brennpunkt der Geschichte, das trojanische Pferd aus dem KoKo Reich. Am 27. Mai 1994 wurde der Abschlussbericht dem völlig fassungslosen Deutschen Bundestag vorgelegt. Alexander Schalck konnte sich samt seinen russischen Freunden lächelnd zurücklehnen. Die Bodenlosigkeit konnte aus damaliger Perspektive nicht mehr getoppt werden. Aus heutiger Sicht waren Wege und Briefkästen verbrannt, die das System Schalck hinterlassen hatte, also musste man Anlagestrategen aus England anheuern, die durch die Pleiten von Plugpenny-Junk arbeitslos geworden waren.

Nun konnte man mit den Kreditkartendaten in Moskau auch einiges anfangen. Bewegungsprofile, persönliche Schwächen wie Pornos, Besuch im Sexclub etc. Im Jahr 2001 plauderte der sonst immer verschwiegene Wladimir Putin einmal aus dem Nähkästchen der Dresdener Dependance des KGB, Putin: "Ich war schon ein hoher KGB-Führungsoffizier....  die wichtigste Eigenschaft eines guten Führungsoffiziers sei die Fähigkeit, mit Menschen und mit großen Mengen von Informationen zu arbeiten" Wie wir alle wissen stimmt das, was er sagt, auch heute noch. So führt er Russland.

Große Mengen an Daten hatte er bei Wirecard und den verstrickten, wie im Fall Bellenhaus, fast nachrichtendienstlichen Gestrüppen der Tarn-und Unterfirmen, sicherlich. Und wie bei der KoKo war es die kapitalistische Ausgabe der Devisenbeschaffer der DDR. Fast eine Kopie dessen, was Schalck in den 1970er Jahren für die DDR formte. 

Irgendwie musste das Geld für die zahllosen Operationen der russischen Akteure und des Zündels an der Nationalistenfront ja finanziert werden. Die Unruhe gegen die Flüchtlingspolitik und den Euro ging aus Putins ehemaliger Dresdener Spielwiese hervor.

Wie Scholz, der sich jetzt als der Kanzlerkandidat in die Herzen der deutschen Wähler schunkeln will, diese, seinen Fachbereich betreffende Generalpleite von Wirecard erklären will, sei dahingestellt. Wahrscheinlich wird es wieder so sein, wie bei den Ausschreitungen anlässlich des G-20 Gipfels. Es wird eine Ausrede geben, wie in zahlreichen anderen Fällen.  Wie aber Angela Merkel, trotz aller Warnungen, der chinesischen Führung Wirecard schmackhaft machen konnte, spricht für einen erheblichen Kontrollverlust in den höchsten Etagen der deutschen Politik.Vielleicht wollte man sie aber auch ganz schlecht aussehen lassen. 

Mehr sollte man dazu nicht schreiben, weil es auch um die Sicherheit und das Leben der Redakteure geht. Und wer glaubt, dass der ehemalige KGB-Hauptmann Putin und sein finsterer Apparat ein Waisenknabe sind, soll sich den aktuellen Fall Nawalny ansehen.  Dafür sprechen auch die Angriffe des totalitären russischen Regimes gegen Journalisten. 

Die einzigen, die nun frohlocken können, sind Putin und sein zweifelhafter Gast Marsalek, um den es bald sehr still werden dürfte. 

Read more...

Rechtes Gesindel im Cyberbunker in Traben-Trarbach

Rechtsradikale hofiert

Wie der SPIEGEL in seiner neuesten Ausgabe und in der Titelstory heute berichtet, war der sogenannte Cyber-Bunker in Traben-Trarbach des niederländischen Betreibers Sven Olaf Kamphuis ein "El Dorado" für die rechtsextreme Gruppe der Identitären. 

Rechtsradikale wurden hier ganz besonders bevorzugt und hofiert. Es wurden zahllose Rabatte für die rechten Gesinnungsgenossen der Identitären Bewegung eingeräumt.

Augenscheinlich haben sich kleine völkische Gruppierungen heimisch in den Betonmauern gefühlt und auf die Dienste des Niederländers zugegriffen.

Die Frage ist nunmehr, finanzierte sich das rechte Gesindel über die zahllosen Straftaten, die durch den Cyber-Bunker in Traben-Trarbach begangen wurden? War der Cyber-Bunker nur ein Hoster oder die Kochstelle des digitalen und politischen Untergrundes?

Traben-Trarbach von  Steffen Zahn

 

Die Subkultur, die sich im Laufe der Zeit in dem Cyber-Bunker bildete, wurde immer bedrohlicher. Die eigentlichen Hintergründe des Bunkers sind bis heute nicht geklärt. Zahllose Drogengeschäfte, die über sogenannte Marktplätze, ähnlich Ebay oder Amazon liefen, sind über den Darknet-Hoster abgewickelt worden. Einer der niederländischen Betreiber, Hermann Xennt, bestritt, dass er Kinderpornos, Waffen und Terror auf seinen Servern hatte. Dieser Umstand ist schon widerlegt. Es war das sprichwörtliche Paradies für die illegalen Shopbetreiber, die lange Jahre kein staatliches Übel fürchten mussten. 

Die Frage mag erlaubt sein, ob sich das rechte Gesindel aus den Straftaten, die so in dem Cyber-Bunker ihre Grundlage fanden, finanziert hat, oder ob gar illegale Parteienfinanzierung durch die vom Cyber-Bunker angebotenen Dienste aus Rauschgiftgeschäften und Menschenhandel gesponsert wurden.

Diese Marktlücke war für die Rechten durchaus interessant. Für die Identitären war es ein interessantes Angebot, da sie sich selbst mit falschen Papieren und zahllosen anderen illegalen Gadgets, die in den Darknet Shops angeboten wurden, versorgen konnten.  An Hermann Xennt, dem Betreiber des Bunkers, der den  Umstand bestreitet und der seinen eigenen Bunker laut NDR nur als eine Art "Bankschließfachanlage" bezeichnet, in der die Angestellten auf die Daten zugegriffen hätten, geht die Realität vorbei.   

Und der Kopf der gesamten Operation - Sven Olaf Kamphuis?

Er und seine Mitstreiter verwässern die Funde der Polizei zu einer legalen Aktion und vergleichen ihre Hoster Tätigkeit mit der Arbeit von Wikileaks. Dabei werden sie nicht müde, verharmlosende Verschwörungstheorien zu streuen, angeblich wären sie nur in das Visier der Behörden geraten, weil sie einst Daten von Wikileaks gehostet hätten. 

Der Ur-Bunker stand dereinst in Zeeland. Nach einem Brand im Jahr 2002 in einem vermieteten Teil des Bunkers, fand sich ein Drogenlabor. Danach wurde der niederländische Bunker stillgelegt.  

Es mehren sich auch die Indizien für weitere derartige Installationen in der Bundesrepublik. 

Die Datenmengen des Traben-Trarbacher Bunkers scheinen noch nicht so weit ausgewertet, um der rechten Szene den ideologischen "Ping of Death" zu geben.

Read more...

Lieber Geliebter- Kannst du mir helfen?

Wenn man es langsam liest: 

Wieder sucht die nigerianische Mafia nach schnellem Anschluss. Diesmal über die sehr bekannte Geschichte mit dem unheilbaren Patienten. Tausende Varianten gibt es davon. Es scheint gerade in der Zeit von Corona besonders einträglich, wenn jemand eine Krankheit nicht überlebt. 

Natürlich muss der mildtätige Spender in einer ausweglosen Lage sein. Die internationalen Verbindungen sind zur Verschleierung des eigentlichen Ansinnens  geschrieben worden. Auf das für die Täter einträgliche Genehmigungsschreiben weisen diese schon einmal hin. Notariell beglaubigt würde dieses Schreiben mehrere tausend Euro kosten. Für Nichts!

Weder die sterbende Frau noch die Gelder gibt es. Hände weg, sonst wird man durch alle Scammerforen dieser Welt gechurnt. 

Keine Informationen an die Täter übermitteln oder gar zahlen, so sehr diese auch drängen. Gleich in die digitale Mülltonnen damit. 

 

 

Hier die Mail: 

Lieber Geliebter,

Bitte lesen Sie dies langsam und sorgfältig durch, da es
möglicherweise eine der wichtigsten E-Mails ist, die Sie jemals
erhalten. Ich bin Frau Michelle Richard, ich war mit dem verstorbenen
Robert Richard verheiratet. Er arbeitete früher bei der Shell
Petroleum Development Company in London und war auch eine Er starb am
Montag, den 31. Juli 2003 in Paris. Wir waren sieben Jahre ohne Kind
verheiratet.

Während Sie dies lesen, möchte ich nicht, dass Sie Mitleid mit mir
haben, denn ich glaube, dass jeder eines Tages sterben wird. Bei mir
wurde Speiseröhrenkrebs diagnostiziert und mein Arzt sagte mir, dass
ich aufgrund meiner komplizierten Gesundheitsprobleme nicht lange
durchhalten würde.

Ich möchte, dass Gott mir gnädig ist und meine Seele akzeptiert.
Deshalb habe ich beschlossen, Wohltätigkeitsorganisationen / Kirchen /
Moscheen / mutterlosen Babys / Tempeln / weniger privilegierten Witwen
Almosen zu geben, da ich möchte, dass dies eine der letzten guten
Taten ist, die ich tue Mach es auf Erden, bevor ich sterbe. Bisher
habe ich Geld an einige Wohltätigkeitsorganisationen in Wales,
Kroatien, Polen und Luxemburg verteilt. Jetzt, wo sich mein
Gesundheitszustand so stark verschlechtert hat, kann ich das nicht
mehr selbst tun.

Ich habe einmal Familienmitglieder gebeten, eines meiner Konten zu
schließen und das Geld, das ich dort habe, an
Wohltätigkeitsorganisationen in Österreich, der Schweiz, Deutschland,
den Niederlanden und Italien zu verteilen. Sie haben es abgelehnt und
das Geld für sich behalten. Daher vertraue ich nicht sie nicht mehr,
da sie nicht mit dem zu kämpfen scheinen, was ich ihnen hinterlassen
habe. Das letzte Geld, von dem niemand etwas weiß, ist die riesige
Bareinzahlung von 6 Millionen US-Dollar in Höhe von 6.000.000
US-Dollar, die ich bei einer Bank in Thailand habe, bei der ich den
Fonds eingezahlt habe. Ich möchte, dass Sie diesen Fonds für
Wohltätigkeitsprogramme verwenden und die Menschheit in Ihrem Land
unterstützen, wenn Sie nur aufrichtig sind.

Ich habe diese Entscheidung getroffen, weil ich kein Kind habe, das
dieses Geld erben wird. Ich habe keine Angst vor dem Tod, daher weiß
ich, wohin ich gehe. Ich weiß, dass ich im Busen des Herrn sein werde.
Sobald ich Ihre Antwort erhalten habe, werde ich Ihnen den Kontakt der
Bank geben und Ihnen ein Genehmigungsschreiben ausstellen, das Sie als
ursprünglichen Begünstigten dieses Fonds ermächtigt, dieses
Wohltätigkeitsprogramm sofort in Ihrem Land zu starten.

Ich möchte, dass Sie immer für mich beten. Jede Verzögerung Ihrer
Antwort gibt mir Raum für die Beschaffung einer anderen Person für
denselben Zweck. Wenn Sie nicht interessiert sind, entschuldigen Sie
bitte, dass ich Sie kontaktiert habe. Sie können mich erreichen oder
mir unter meiner privaten E-Mail-Adresse antworten:
(Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!).

Vielen Dank,
Dein,
Frau Michelle Richard
Email; Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!

Read more...

Goldfinger

Diesmal Flug 261, Alaska Airlines

Ein weiterer Scammer treibt seit Wochen sein Unwesen. Die Geschichte ist gewöhnlich gestrickt und einige Zeitgenossen könnten auf diese hereinfallen. Die Telefonnummer führt nach Großbritannien. Verwunderlich ist einzig und allein, die Häufigkeit, in der Sunny Lucas Kontakt aufnimmt. Daher der Rat: Löschen Sie die Mail, wenn Sie diese erhalten!

Kontaktieren Sie mich für weitere Informationen. 16. Dezember 2017 22:04 Von: Herrn Sunny Lucas Achtung: Sehr geehrter Partner, Ich bin Mr. Sunny Lucas- Wirtschaftsprüfer bei der African Development Bank, Südafrika. Ich habe einen dringenden und sehr vertraulichen Geschäftsvorschlag für Sie. Ein amerikanischer Ölberater / Vertragspartner mit dem South African Solid Gold, Herr W. Ali. Bryant, hatte für zwölf Kalendermonate, die er seine Anlagen in meiner Filiale verwalten ließ, einen Wert von (Vierzehn Millionen Fünfhunderttausend US-Dollar), eine feste (nummerierte) Kaution hinterlegt. Nach dem Ablauf schickte ich eine Routinebenachrichtigung an seine Weiterleitungsadresse, bekam aber keine Antwort. Nach einem Monat sendeten wir eine Erinnerung und schließlich entdeckten wir von seinem Kontraktor, der südafrikanischen Solid Gold Corporation, dass Mr. Bryant bei einem Flugzeugabsturz in Alaska Airlines Flug 261 starb. Bei weiteren Ermittlungen fand ich heraus, dass er starb, ohne ein Testament und alle Versuche, seine nächsten Verwandten ausfindig zu machen, waren fruchtlos. Ich habe daher weitere Ermittlungen angestellt und festgestellt, dass Herr W. Ali in all seinen offiziellen Dokumenten, einschließlich seiner Zahlungsunterlagen in meiner Bank, keine Verwandten angegeben hat. Diese Summe von (Vierzehn Millionen Fünfhunderttausend US-Dollar) liegt immer noch in unserer Bank und die Zinsen werden am Ende jedes Jahres mit der Hauptsumme verrechnet. Niemand wird jemals kommen, um das Geld einzufordern. Nach den Gesetzen der Republik Südafrika wird das Geld nach Ablauf von sieben (sieben) Jahren wieder Eigentum der südafrikanischen Regierung, wenn niemand beantragt, den Fonds auszahlen zu lassen. Folglich ist mein Vorschlag, dass ich Sie als Ausländer benennen werde, um als nächster Verwandter zu Herrn A. Bryant ausgegeben zu werden, damit die Früchte der Arbeit dieses alten Mannes nicht in die Hände einiger korrupter Regierungsbeamter gelangen. Das ist ganz einfach, ich möchte, dass Sie sofort Ihre vollständigen Namen und Ihre Adressen angeben, damit der Anwalt die notwendigen Dokumente und eidesstattlichen Erklärungen vorbereitet. Das wird Sie als nächsten Verwandten in Position bringen. Wir werden die Dienste eines Anwalts für die Abfassung und Beglaubigung des Testamentes in Anspruch nehmen und die notwendigen Dokumente und das Testament der Testamentsvollstreckung zu Ihren Gunsten für die Übertragung einholen. Ein Bankkonto in einem Teil der Welt, das Sie zur Verfügung stellen, wird dann die Übertragung dieses Geldes an Sie als Begünstigte / Angehörige erleichtern. Das Geld wird auf Ihr Konto überwiesen, damit wir es im Verhältnis von 60% für mich und 40% für Sie teilen können. Es besteht keinerlei Risiko, da alle Formalitäten für diese Transaktion vom Anwalt erledigt werden, und meine Position als prominenter Finanzprüfer die erfolgreiche Durchführung dieser Transaktion garantiert. Wenn Sie interessiert sind, antworten Sie bitte sofort über meine private E-Mail-Adresse oben. Nach Ihrer Antwort werde ich Ihnen dann weitere Details und relevante Dokumente zur Verfügung stellen, die Ihnen helfen werden, die Transaktion zu verstehen. Bitte senden Sie mir Ihre vertraulichen Telefon- und Handynummern zur einfachen Kommunikation. Bitte beachten Sie höchste Vertraulichkeit und seien Sie versichert, dass diese Transaktion für uns beide am profitabelsten ist, obschon ich Ihre Unterstützung für die Investition meines eigenen Anteils in Ihrem Land benötige. Schließlich können Sie mich sofort auf meiner vertraulichen E-Mail für weitere Details darüber, was als nächstes zu tun ist, erreichen. EMAIL: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein! Freundliche Grüße Sunny Lucas

Read more...
Subscribe to this RSS feed

Österreich

Islamistischer Terror in Wien - der verb…

03-11-2020 Hits:0 Breaking News Die Redaktion - avatar Die Redaktion

Vor einigen Minuten lief eine Pressekonferenz in Wien    Auf unserer Facebookseite gibt es in Kürze einen Livestream zu Pressestatements von BM Nehammer, LPP Pürstl und Generaldirektor f. d. öff. Sicherheit Ruf:...

Read more

Sandkunst in Graz - spektakulär, aber v…

15-08-2020 Hits:0 Kunst dram - avatar dram

Spektakulär, aber vergänglich   Unter dem Motto „Summer in the City“ gibt es in vielen Städten zahlreiche Events, um den Leuten das Stadtleben oder das Zuhausebleiben zu versüßen, insbesondere da in diesem...

Read more

Hallstatt im Salzkammergut - ein Weltkul…

23-07-2020 Hits:0 Reisen Die Redaktion - avatar Die Redaktion

  Seit Ausbruch von Corona liegt die Reisebranche weltweit am Boden und viele beliebte Ausflugsziele kämpfen wirtschaftlich ums Überleben, weil die Urlaubsgäste ausbleiben.   Eines der beliebtesten Ziele in Österreich für ausländische Touristen...

Read more

Namibia

Wundervolles Namibia (1)

20-01-2020 Hits:72 Tourismus Die Redaktion - avatar Die Redaktion

Wundervolles Namibia (1)

Vergangenheitsbewältigung Das eher beschauliche Windhoek ist die Hauptstadt Namibias, noch immer von kolonialer Vergangenheit geprägt, die die Deutschen maßgeblich von 1885 bis 1915 gestalteten. Nicht nur die Kaiserstraße, die Allgemeine Zeitung...

Read more

Serienmord in Namibia – in Rehoboth un…

17-07-2019 Hits:612 Cold Case Die Redaktion - avatar Die Redaktion

Serienmord in Namibia – in Rehoboth und Okahandja

(BlR/MCvtH) Leichenteile in der Region um Khomas Normalerweise ist Namibia das Land der Schönheit für Einheimische und für Urlauber. Die ehemalige deutsche Kolonie zeigt sich für Ausländer von ihrer besten Seite. In der...

Read more

Cold Cases

Der Tod von Jonathan Coulom

24-01-2021 Hits:0 Cold Case Die Redaktion - avatar Die Redaktion

Bislang nur Zelleninformationen Martin Ney soll auch Jonathan Coulom ermordet haben. In der Nacht des 7. April 2004 soll er ihn in einem Ferienzentrum im Badeort Saint-Brevin-les-Pins (Loire-Atlantique) entführt haben. Jonathan wurde nackt in einen Teich in...

Read more

Der mysteriöse Tod im Oslo Plaza

16-12-2019 Hits:78 Cold Case Die Redaktion - avatar Die Redaktion

Der mysteriöse Tod im Oslo Plaza

Wieder eine Unbekannte Der verstörende Fund einer Leiche im Oslo Plaza, die am Samstag, den 3. Juni 1995, im Zimmer 2805, aufgefunden wurde, schlägt immer höhere Wellen. Dieser Artikel erschien zuerst...

Read more

Aktenzeichen xy - wer kennt die unbekann…

18-09-2019 Hits:742 Cold Case Die Redaktion - avatar Die Redaktion

Aktenzeichen xy - wer kennt die unbekannte Sprengstoffleiche aus der Elbe?

Die Polizei sucht am Ufer der Elbe nach Hinweisen auf die Identität des Toten.Quelle: Kripo Stade   Am Samstag, den 10.08. 2019 wurde gegen 18:30 Uhr durch Spaziergänger eine in der Elbe...

Read more

Vermisste

Spaziergänger macht supergruseligen Fun…

08-06-2020 Hits:0 Vermisste Die Redaktion - avatar Die Redaktion

Gruseliger Fund   Ein Spaziergänger fand am 2.5.2020 bei einem Ausflug in einem Waldstück in der Gemeinde Kipfenberg einen skelettierten menschlichen Schädel und weitere dazugehörende Knochen. Die polizeilichen Sicherungsmaßnahmen erfolgten umgehend. Für die Kriminalpolizei...

Read more

Katrice Lee - seit dem 28. 11.1981 vom …

19-06-2019 Hits:818 Vermisste Die Redaktion - avatar Die Redaktion

Katrice Lee  - seit dem 28. 11.1981 vom Erdboden verschluckt

   Operation Bute      Einer der mysteriösesten Vermisstenfälle nach dem Krieg in der Bundesrepublik ist das Verschwinden der 2-jährigen Katrice Lee, die mit ihren Eltern am 28. November 1981 in einem englischen Supermarkt...

Read more

Lars Mittank

02-05-2019 Hits:311 Vermisste Die Redaktion - avatar Die Redaktion

 Fünf Jahre spurlos    Der gesamte bizarre Fall von Lars Mittank liegt nunmehr fünf Jahre zurück. Zahlloser Aufrufe der Polizei, wie dem Bundeskriminalamt, und der Presse halfen dem Schicksal von Lars Mittank...

Read more

Die Causa Rebecca Reusch

22-03-2019 Hits:437 Vermisste Die Redaktion - avatar Die Redaktion

Update 22.3.2019 11.00 Uhr Wie das zuständige Berliner Landgericht mitteilte, wurde der Haftbefehl gegen den mutmasslichen Tatverdächtigen, den Schwager, aufgehoben. Das ist nun das zweite Mal, dass die Polizei ihren Tatverdächtigen...

Read more

Madeleine Beth McCann - ein 43 jähriger…

19-03-2019 Hits:382 Vermisste Die Redaktion - avatar Die Redaktion

Was geschah in Portugal an der Algarve?   update 3.Juni 2020   Fernseh-Deutschland stand während der xy Sendung an diesem Abend das Herz still.    Es gibt einen Tatverdächtigen, der von 1995 bis 2007 mehr oder...

Read more

Wikileaks und das mysteriöse Verschwind…

16-11-2018 Hits:475 Vermisste Die Redaktion - avatar Die Redaktion

Das seltsame Verschwinden des Cybersecurity - Experten Arjen Kamphuis Gesichert gilt, dass Kamphuis, der seit Jahren zu dem engeren Kreis der Unterstützer von Assange gehörte, am 20. August in Bodø, vor...

Read more

Reisen / Travel

Das Archipel Portugiesisch Madeira

24-12-2020 Hits:0 Reisen Die Redaktion - avatar Die Redaktion

Am äußersten Rand Europas Im Atlantik gelegen ist Madeira nicht nur die Blumeninsel, sondern eines der schönsten Archipele, das die Welt zu bieten hat. Durch die milden Temperaturen, die das ganze...

Read more

Damals in Ägypten - die Farbe des Nils

11-10-2020 Hits:0 Reisen Die Redaktion - avatar Die Redaktion

Die Farbe des Nils  Es war eine viel ruhigere Zeit, die auch damals die Urlauber in Ägypten spüren konnten, während sie die kulturellen Schätze aus den Jahrtausenden zuvor betrachteten. Die Bilder...

Read more

Für alle, die es gar nicht mehr abwarte…

14-08-2020 Hits:0 Reisen Die Redaktion - avatar Die Redaktion

Kleine Kirche auf dem Land bei Magaluf, kasaan media, 2020 Teutonengrill, kasaan media, 2020 Da war die Welt am Ballermann noch in Ordnung. Die deutschen Urlauber tanzten in der Schinkenstrasse um das...

Read more

Mars

Unglaubliche Aufnahmen vom Mars - MSL 11…

04-08-2020 Hits:0 Mars Die Redaktion - avatar Die Redaktion

Während sich die Menschheit derzeit mit gleich drei Raketen zum Mars aufgemacht hat, findet man in den Fotos, die der Rover Curiosity bereits zur Erde gesandt hat, zahllose Anhaltspunkte für...

Read more

Mars Science Laboratory- 1419 SE-S

10-12-2019 Hits:49 Mars MCvtH - avatar MCvtH

Mars Science Laboratory- 1419 SE-S

"Marsianische Fledermaus"Was ist das? Es hat augenscheinlich Haare, eine Art Sensor,daneben liegen nebst mysteriösen "Würmern, andere Überbleibsel, NASA JPL Caltech, Gigapan, Neville Thompson, 2019"   Unglaubliche Schönheit! Umso öfter man sich die Bilder...

Read more

Riesige Lawine auf dem Mars

15-09-2019 Hits:512 Mars Die Redaktion - avatar Die Redaktion

Riesige Lawine auf dem Mars

Die US-Weltraumbehörde Nasa veröffentlichte jetzt ein Bild , das der Mars Reconnaissance Orbiter im Mai 2019 aus dem Orbit aufnahm. Eine gigantische Lawinen aus einer Staubwolke, Eis und Gestein rutschte...

Read more

Sektionen

  • Deutschland
  • Welt
  • Menschenrechte
  • Ozeane
  • Investigativ
  • Gesundheit
  • Entertainment
  • Geld
  • Technologie
  • Besondere Reisen
  • Küche
  • Neuigkeiten

Clips und Podcasts

  • youtube
  • Der Nachtfalke
  • Was würden Sie tun?
  • Forum
  • Live 
  • Poscast
  • Agenturen
  • Film

The Kasaan Times - Internationale Ausgaben

The Kasaan Times South Africa / Namibia

The Kasaan Times Norge Nyheter

The KasaanTimes UK Australia NZ

The Kasaan Times Hongkong

The Kasaan Times Österreich

La voix du Kasaan Times

The Kasaan Times  Edición española

deutschenachrichtenagentur.de

 

 

Tools

Über uns

Folgen Sie uns

×

Immer auf dem neusten Stand...

Mit unserem Newsletter sind Sie immer informiert.

Es gelten die DSGVO & AGBs
Jederzeit können Sie sich von dem Newsletter abmelden