Jedwabne
Jedwabne
puzyna puzyna
950
BLOG

Niemcy manipulują stroną z dowodami zbrodni w JEDWABNEM

puzyna puzyna Historia Obserwuj temat Obserwuj notkę 5

Niemcy manipulują stroną z dowodami zbrodni przez nich w JEDWABNEM!

 
Napisałem komentarz dotyczący nieudanej interwencji w archiwum w Łomży.
Okazuje się, że strona o dowodach w Jedwabnem jest zablokowana przez Google, jako infekująca komputery złośliwym oprogramowaniem obejmującym 232 exploitów i 212 trojanów.
 
nie jest hostowana jak główna domena gov.pl na serwerze polskiej organizacji NASK.
  
Ktoś przerzucił administrację subdomeny ap.gov.pl archiwum w Łomży z dowodami zbrodni przeciwko Niemcom na Żydach w Jedwabnem na niemiecki serwis w południowo-wschodniej  Saksonii w miasteczku Friedersdorf. Już ten akt hostowania strony przeciwko Niemcom w okolicach niemieckiego nazizmu jest skandalem!
 
org-name:    Neue Medien Muennich GmbH
address:       Neue Medien Muennich GmbH HAUPTSTRASSE 68 02742 FRIEDERSDORF Germany
phone:         +493587235310
fax-no:         +493587235330
e-mail:         wk@all-inkl.com
 
Nic dziwnego, że niemiecka służba miała łatwy dostęp i serwer pozornie zainfekowała. Google w Niemczech stronę
blokuje, ciekawe czy w Polsce też?
 
U mnie w Niemczech Google produkuje poniższe blokady i ostrzeżenia, ale ja wchodzę na tą stronę i mój program antywirusowy absolutnie nie reaguje, znaczy strona jest BEZPIECZNA!
 
Na moim programie antywirusowym mogę polegać, – ale nie chcę robić mu reklamy, by go Amerykanie nie kupili.
Uwaga, może wśród tych salonowych, papierowych dyskutantów wreszcie pojawią się ludzie, którzy potrafią własną energię ofiarować bezinteresownie Polsce.
 

 
Uwaga artykuł spowodował natychmiastową reakcję!
5-ta kolumna w Polsce działa szybko.
Ostatnie zmiany nastąpiły dzisiaj 14 lipca:

static IP BIALYSTOK POLAND     46.170.85.238     unknown     Apache/2.2.24 Unix mod_ssl/2.2.24 OpenSSL/1.0.1e DAV/2 PHP/5.4.16     14-Jul-2013
 
W razie ponownej "infekcji trzeba pisać do: cert.pl@orange.com
 
Wyszukanie administratora: Grupa Adweb Bartlomiej Juszczyk
 
Test    Router Location    Hostname / IP Address     
IPv4     Frankfurt                46.170.85.238

traceroute to 46.170.85.238 (46.170.85.238), 30 hops max, 60 byte packets
 1  vl6.mag03.fra03.atlas.cogentco.com (130.117.254.33)  0.367 ms  0.374 ms
 2  te0-7-0-2.ccr22.fra03.atlas.cogentco.com (154.54.36.217)  1.756 ms  1.769 ms
 3  te0-5-0-2.ccr22.ams03.atlas.cogentco.com (154.54.39.197)  7.215 ms te0-2-0-2.ccr22.ams03.atlas.cogentco.com (130.117.1.65)  7.303 ms
 4  te0-3-0-0.ccr22.lon13.atlas.cogentco.com (130.117.50.158)  14.856 ms te0-2-0-5.ccr22.lon13.atlas.cogentco.com (154.54.76.118)  14.970 ms
 5  te0-7-0-18.ccr22.lon01.atlas.cogentco.com (130.117.0.94)  15.002 ms te0-7-0-33.ccr22.lon01.atlas.cogentco.com (154.54.57.174)  15.098 ms
 6  francetelecom.lon01.atlas.cogentco.com (130.117.14.66)  26.542 ms  26.549 ms
 7  tengige0-7-0-4.ffttr3.Frankfurt.opentransit.net (193.251.151.38)  17.650 ms  17.627 ms
 8  * *
 9  bialy-r1.tpnet.pl (194.204.175.30)  73.111 ms  73.071 ms
10  bialy-ru1.tpnet.pl (80.49.0.126)  38.238 ms  37.661 ms
11  oth233.internetdsl.tpnet.pl (46.170.85.233)  54.978 ms  53.998 ms
12  mx.nets.com.pl(46.170.85.238)  55.281 ms  54.261 ms
 
mx.nets.com.pl
REGISTRAR:
Grupa Adweb Bartlomiej Juszczyk
ul. Bonarka 11
30-415 Krakow
Polska/Poland
+48.12 4271255
domeny@2be.pl

Überprüfe die IP-Adresse "46.170.85.238" bei "whois.ripe.net"...

% This is the RIPE Database query service.
% The objects are in RPSL format.
%
% The RIPE Database is subject to Terms and Conditions.
% See http://www.ripe.net/db/support/db-terms-conditions.pdf

% Information related to '46.170.85.232 - 46.170.85.239'

% Abuse contact for '46.170.85.232 - 46.170.85.239' is 'cert.pl@orange.com'

inetnum:      46.170.85.232 - 46.170.85.239
netname:     CUSTOMER-IDSL-222156
descr:          static IP
descr:          BIALYSTOK
descr:          POLAND
country:        PL
admin-c:      TPHT
tech-c:         TPHT
status:         ASSIGNED PA
mnt-by:         TPNET
changed:      hostmaster@tpnet.pl 20110107
source:         RIPE
 

Dla powiększenia proszę puknąć w obrazek
 
(…) „Tu jeden z listów, które wysłałem:
Archiwum Państwowe w Białymstoku Oddział w Łomży,
Al. Legionów 36, 18-400 Łomża
tel. +48 86 47 35 301, e-mail: lomza@bialystok.ap.gov.pl

Szanowni państwo, przejrzałem stronę http://www.bialystok.ap.gov.pl/lomza/jedwabne.html

Ta strona byłaby dobrym dokumentem przeciwko niemieckiej propagandzie gdyby:
dokumenty na stronie można by było powiększyć, a nazwiska cytowanych
świadków byłyby pełne.

Tak opracowanej strony to nie ma sensu, podawać jako dowód.

Wg standardów międzynarodowych trudno argumentować bez osobistego wglądu w
dokumenty i pełnych nazwisk. Opinia w Internecie będzie tylko jedna, że
jest to polski fake (fałszerstwo).

Przykro, że muszę tak pisać, gdyż nawet sam dostałem ochotę, pomimo braku
czasu, przetłumaczyć wyciągi na niemiecki, ale Panowie i Panie dowody
trzeba powiększyć, nazwiska świadków trzeba ujawnić!

Dla potrzeb sceny międzynarodowej, w walce o dobre imię Polski i Polaków z
Niemcami itd. informacja jest niepoważnie, niezobowiązująco opracowana.

PROSZĘ O UDOSTĘPNIENIE ZDJĘĆ, SKANÓW DOKUMENTÓW W FORMACIE 1:1 MOŻE BYĆ FORMAT JPG LUB PDF ORAZ PEŁNYCH NAZWISK ŚWIADKÓW.”
 

Po opublikowaniu powyższego komentarza na salonie24.pl odezwał się dyżurny na S24 Niemiec AMSTERN 3.14
I drwi:
„Co tam sie stalo? Nosiciel wirusow?
To nie rzadowe strony?
I co tam robia jakies ukrainskie i rosyjskie domeny?”
 

 
Teraz fakty: strona jest u googla zablokowana jako atakująca – google liczy na niej
232 exploitów i 212 trojanów.
 
Bezpieczne przeglądanie
Porada udzielona przez
Google
Strona diagnostyczna witryny bialystok.ap.gov.pl
Jaki jest obecny stan bezpieczeństwa witryny bialystok.ap.gov.pl?
Witryna została uznana za podejrzaną – jej odwiedzanie może stanowić zagrożenie dla komputera. W ciągu ostatnich 90 dni część tej witryny została odnotowana z uwagi na podejrzane działania następującą liczbę razy: 5.
 
Co się stało podczas odwiedzin tej witryny przez Google?
W ciągu ostatnich 90 dni przetestowaliśmy w tej witrynie następującą liczbę stron: 147. Wyświetlanie 8 z nich spowodowało pobranie i zainstalowanie złośliwego oprogramowania bez zgody użytkownika. Witryna ta po raz ostatni była odwiedzana przez Google 2013-07-11, a po raz ostatni znaleziono w niej podejrzane treści 2013-07-11.
 
Złośliwe oprogramowanie obejmuje 232 exploit(s), 212 trojan(s).
Złośliwe oprogramowanie działa w następującej liczbie domen: 8, m.in. nexusda.net/, nexusdentalalliance.com/, xenithpractices.org/.
Wykryliśmy następującą liczbę domen: 8, które, jak się wydaje, pośredniczyły w rozpowszechnianiu złośliwego oprogramowania wśród użytkowników tej witryny, m.in. nau.edu.ua/, atservers.net/, educarpetas.com/.
Ta witryna działała w następującej liczbie sieci: 1, m.in. AS5617 (Polish Telecom).
 
Czy ta witryna pośredniczyła w rozpowszechnianiu złośliwego oprogramowania?
Wydaje się, że w ciągu ostatnich 90 dni witryna bialystok.ap.gov.pl pośredniczyła w zarażeniu następującej liczby witryn: 1, m.in. bstok.pl/.
 
Czy w tej witrynie działało złośliwe oprogramowanie?
Tak, w ciągu ostatnich 90 dni było w tej witrynie złośliwe oprogramowanie. Została przez nie zarażona następująca liczba domen: 1, m.in. bstok.pl/.
 
Jak do tego doszło?
W pewnych przypadkach osoby trzecie mogą dodawać do legalnych witryn złośliwy kod, który spowoduje wyświetlanie przez nas komunikatu ostrzegawczego. 

Bezpieczne przeglądanie
Strona diagnostyczna witryny AS5617 (Polish Telecom)
Co się stało podczas odwiedzania przez Google witryn w tej sieci?
W ciągu ostatnich 90 dni przetestowaliśmy w tej sieci następującą liczbę witryn: 2827, a 167 z nich, m.in.fotoquelle.pl/, radawiec.neostrada.pl/, fabios.com.pl/, zawierało treści, których wyświetlanie spowodowało pobranie i zainstalowanie złośliwego oprogramowania bez zgody użytkownika.
Po raz ostatni witryna w tej sieci była testowana przez Google 2013-07-13, a ostatni przypadek wykrycia w niej podejrzanych treści miał miejsce 2013-07-13.
 
Czy w tej sieci działały witryny pośredniczące w dalszym rozpowszechnianiu złośliwego oprogramowania?
W ciągu ostatnich 90 dni wykryliśmy w tej sieci następującą liczbę witryn: 44, m.in. czystyzalew.info/, andrzej63.internetdsl.pl/, kodarek.neostrada.pl/, które, jak się wydaje, pośredniczyły w zarażeniu następującej liczby innych witryn: 226, np. cyberfoto.pl/, wpolsce24.pl/, eurobase.pl/.
 
Czy w tej sieci działały witryny rozpowszechniające złośliwe oprogramowanie?
Tak, w ciągu ostatnich 90 dni w tej sieci działały witryny rozpowszechniające złośliwe oprogramowanie. Wykryliśmy następującą liczbę witryn: 93, m.in. przykładowo czystyzalew.info/, transportujznami.pl/, kruchy.neostrada.pl/, które zainfekowały następującą liczbę innych witryn: 406, m.in. przykładowoserviciipeweb.ro/, fabrykazespolow.pl/, occupyduesseldorf.de/.

Zobacz galerię zdjęć:

Miejsce hostingu strony o świadkach zbrodni w Jedwabnem w niemieckim miasteczku Friedersdorf.
Miejsce hostingu strony o świadkach zbrodni w Jedwabnem w niemieckim miasteczku Friedersdorf.
puzyna
O mnie puzyna

Jestem za zmianą hymnu z Mazurka na ROTĘ. "Nie rzucim ziemi skąd nasz ród! Nie damy pogrześć mowy. Polski my naród, polski lud, Królewski szczep Piastowy." Jestem za wprowadzeniem ustroju Demokracji Kulistej w Polsce. Proszę siebie i Polski nie skracać w komentarzach do 26 liter angielskiego alfabetu. Jednym z elementów patriotyzmu, nierozerwalnie związanym z pojęciem Polski, Ojczyzny jest dla mnie Język Polski. Nie toleruję, świadomego skracania pisma polskiego i kaleczenia polskiej ortografii i gramatyki. Nie ma ograniczeń technicznych i każdy powinien się wysilić i pisać polskimi znaczkami. Mówię po polsku, piszę po polsku to jestem Polakiem i mam Ojczyznę. Zamiarem wrogich Polsce dywersantów jest rozmycie świadomości narodowej Polaków i zniszczenie im Ojczyzny. Każdy powinien spojrzeć na zjawisko hierarchii bez strachu i uprzedzeń by zrozumieć zniewolenie. Popieram inteligencję zbiorową. Każdy powinien rządzić krajem bezpośrednio przez referenda lokalne i ogólnokrajowe.

Nowości od blogera

Komentarze

Inne tematy w dziale Kultura