Vis indlæg

Denne sektion tillader dig at se alle indlæg oprettet af dette medlem. Bemærk at du kun kan se indlæg der er oprettet i områder du i øjeblikket har adgang til.


Beskeder - I am Ieet

Sider: [1]
3
Debat om debatten / Sv: Debattens tilstand....
« Dato: Januar 17, 2018, 11:56:19 am »
DU offentliggjorde dit CPR nummer på din WordPress hjemmeside for næsten 9 år siden!
Du havde IKKE slettet det på et af dokumenterne. Du skriver SELV at du vil lægge dokumenterne op her:
https://sol.dk/debat/min-sag-mod-tryg-forsikring

Yderligere er er en ANDEN end mig som jagter dig og din familie.




Nu lyver du igen, efter KU havde lagt min Cpr.Nr ud, og det undskyldte de for overfor mig, og Ieet havde offentliggjort det

4
Debat om debatten / Sv: Debattens tilstand....
« Dato: Januar 17, 2018, 10:04:25 am »
NEJ!

Dit CPR nummer havde du SELV lagt ud på DIT website. Du har dog efterfølgende fået fjernet dokumentet herfra.
https://pouljoergensen.wordpress.com/2009/05/17/tryg-eller-mig-der-er-ondsvage/

Yderligere er det ANDRE som jagter dig som person, din søn og familie.
At der så er en masse mærkelige personer som skriver til dig og påstår at det er mig der er flixtor, olsen og hvad personen ellers kalder sig er FORKERT.

Det er ANDRE END MIG som jagter dig og din familie!



Så skete der det at KU kom til at lægge en fortrolig Mail: ud offentligt, med mit Cpr.Nr på, på KU`s hjemmeside, jeg ved ikke hvordan en debattør så fandt den Mail: og hvorfor han patu skulle (ulovligt) lægge mit Cpr.Nr ud på SOLèn, det startede det hele, der var en der straks begyndte at ødelægge alt hvad jeg skrev om tryg, og da jeg stoppede med at skrive om tryg, så rettede personen sin jagt på mig som person og nu også min søn og min familie, i en grad så der er tale om psykisk terror.

5
Samfund- & Kultur / Sv: Og så virkeligheden
« Dato: August 16, 2017, 04:38:08 pm »
Han er langt ældre på billedet og har på daværende tidspunkt (2015) forladt sverige og befundet sig i Tyrkiet i mange år.
Forfatteren af artiklen har benyttet "kunstnerrisk frihed" og har omskrevet interviewet af fortidige begivenheder som om han ankom 2015 lige inden interviewet - for at gøre artiklen mere nærværende for en læser. Det er
https://petterssonsblogg.se/2015/10/21/sagan-om-zabi-nasro-fran-afghanistan/

Interviwet skulle ellers være foregået på svensk, af en svensk journalist med en 16 årig fra afghanistan som kun havde været i landet i et år. Skribenten af artiklen kan ikke arabisk eller andre sprog fra afghanistan.
http://www.pressreader.com/sweden/g%C3%B6teborgs-posten/20151018/282643211396005



Det er jo absurd, at svenskerne er så torskedumme og naive, at de hopper på, at HAM HER skulle være 16 år:

6
Måske havde hun den profil engang, men hun har ikke brugt den længe. Den er overtaget af en anden som har et andet navn.




Og nedenunder er der et link til hendes twitter. Som er dette link.
https://twitter.com/kiimwall

7
Det er bare ikke Kim Wall, den døde svenske Journalist, hvis Twitter profil du ævler om.
https://twitter.com/kimw4ll - det er den rigtige.
- som linkes til neders på hendes hjemmeside https://kim-wall.com/about/

https://twitter.com/kiimwall er IKKE journalistens.



Det er nemlig underligt, at på hendes twitter hedder hun to navne. Både Kim Wall og Nicole Goddard. Igen et alt andet end svenskklingende navn.
https://twitter.com/kiimwall

Her det billede hun bruger på sin twitter, hvor hun kalder sig Nicole Goddard:

Er Nicole Goddard hendes virkelige identitet og er Kim Wall bare dæknavnet opfundet til lejligheden - til denne Peter Madsen-saga?

8
Hele analysen som det oprindelige indlæg er basseret på har en lang række fejl-antagelser som gør at den ikke kan bruges.

Analysen af ZIP-filens overførselshastighed siger intet om udgangspunktet af det oprindelige angreb, eftersom "Guccifer 2.0" indeholder data af fele angreb. Derfor må det formodes at filen er blevet lavet efterfølgende og dermed vil dette intet fortælle om oprindelsesstedet af angrebet.

ZIP-filen er øvrigt "salted". Der er lagt mange falske dokumenter oveni som ikke er fremkommet ved nogen hackerangreb, men simpelthen er uægte dokumenter som nogen har fabrikeret. Disse har ikke befundet sig på det hackede system og ZIP filen kan derfor kun være lavet efterfølgende.

Det er almindelig kendt at pakkede filer, som ZIP filer indeholder "meta-data" om oprindelsessted. Professionelle Cyber-kriminelle benytter derfor sjældent deres lokale computer til at pakke filerne inden de sendes vidre. De kan i  øvrigt forfalskes.

Linux antagelsen på grund af et skiftet timestamp på en fil ved kopiering, afvises. Et sådan skifte sker også ved en kopiering igennem en FTP forbindelse og ved utallige andre kopierings-former. Et nyt timestamp på en fil efter kopiering viser derfor ikke at den bliver plaseret på en Linux maskine.

Tids-indstillingen som ZIP-filen er lavet i siger heller intet om oprindelseslandet af filen. De fleste cyber-kriminelle benytter "virtuelle maskiner" som ofte er installeret med standard indstillinger.
I øvrigt vil det være direkte dumt at pakke og distribuere ZIP filen fra ens egen computer. Under antagelse af at den cyber-kriminelle er intelligent vil ZIP filen være lavet og udsendt fra en maskine hvor den cyber-kriminelle forventer det vil være svært at finde ham fra.

Der er fundet informationer som peger på at langt flere data er blevet stjålet end dem der er blevet frigivet. Det peger yderligere på at de frigivne data er blevet kopieret væk fra hackerens system inden de er blevet pakket, for ai sikre at man ikke ved en fejl får kommet noget forkert med.

---------- Det forventede scenarie som matcher informationerne -------------
Informationerne matcher følgende scenarie;
Før hacket har den cyber-kriminelle sikret sig adgang til et gammelt Windows XP system. Det er udløbet og samtlige computere som stadig benytter dette har ikke opdateret software og er lette at overtage.

Hackeren benytter en virtuel maskine, for at maskere sin egen. Igennem adskillige mellem-leds forbindelser inden der tages kontakt til det hackede system, opnås der forbindelse til det hackede system.
Det hackede system indleder en FTP forbindelse til en XP-systemet, som hackeren tidligere fik adgang til. Herved sikres det at afsendelsen af filerne ikke er til hackerens egen computer, hvilket vil være direkte dumt at gøre.

Efterfølgende opretter hackeren forbindelse til den XP-systemet igen (igennem mellem-leds forbindelser). Hackeren lægger ekstra dokumenter og ændre data for at skjule de rigtige. Hackeren laver ZIP-filen nu.
Det kan antages at en gammel version af ZIP-pakke programmet 7zip ligger på den gamle XP-maskine. Derfor vil den pakkede fil nu indeholde data om tids-zone mm. fra XP-systemet når den sendes vidre.
Dette matcher også med at Mapper i ZIP-filen er oprettet 2 måneder efter filerne som kommer fra hacket.



Sider: [1]