Kein Anbieter der nicht eine eigene Colocation hat ist sicher.
Und selbst wenn, müssten IP-Ranges gekauft werden und vieles andere, dann ist auch ganz schnell das Bild dunkel und die Colo gesperrt. Vorteil ist das man fertig abgesicherte Server zur Colo hinschickt, wo dann nur per Remote gebootet werden kann . Um das aber richtig zu machen, fehlt das Fachwissen und auch das Geld.
So machen wir das auch bei einigen deutschen Trackern. Wenn die Colo in einem europ. Land angemietet wurde, werden die Büchsen mit festem Termin sogar persönlich hingebracht! Fester Termin, weil man dann halt beim Rack-Einbau und der Verkabelung dabei ist. Das RZ bekommt keine Zugangsdaten und der Remote-Boot wird nach Einbau direkt getestet. Bei der ganz teuren Variante der Colocation, bist du dann sogar solo im Rack mit eigenem Switch und erhälst die Schlüssel!
Statement!
Es tut mir leid, dass es so lange gedauert hat. Im Hintergrund wurden viele Dinge erledigt. Wir haben Informationen gesammelt, DDoS-Angriffe durchgeführt und die Struktur genau analysiert.
Zu den Vorwürfen von BoomIPTV und SeroIPTV: Ich hoffe, ihr hattet in den letzten Tagen Spaß. Mir wurden die Lines gegeben, und ich habe monatlich dafür bezahlt. Jemand aus der russischen Hackergruppe hat dies für mich organisiert. Sero spricht von IPs usw., und indem ich die Lines von seinem Server habe, bestätigt er, dass er protokolliert. Warum und was genau er protokolliert, wird später erläutert, aber es ist ein Fakt und seine Vorgehensweise ist bemerkenswert.
PHASE 1: Ich wurde bedroht und Boom sagte, ich solle direkt an ihn für die Line zahlen. Jemand kontaktiert mich unter verschiedenen Telegram-Benutzernamen und behauptet Dinge, die ich natürlich ignoriere. Stellen Sie sich vor, Sero wird von jemandem kontaktiert, der droht, ihn fertigzumachen, wenn er nicht eine Line erhält. Wie würden Sero, Boom und andere reagieren? Dann gibt es noch die Drohungen, aber niemand wird mich bedrohen. Warum Boom eine Rolle spielt, wird später erklärt. Als alles passierte, habe ich erst am Montagmorgen um etwa 6 Uhr gesehen, was in der TV-Lounge los war. Ich habe kurz geantwortet und mich dann nicht mehr gemeldet. Nun werde ich zeigen, was wirklich passiert ist. Es wurde zu einer persönlichen Angelegenheit.
Über mich: Seit den Zeiten der 1337-Crew bin ich dabei. Für TV war es damals Nachtfalke, bei dem man noch mit einem 40€-Receiver und einem R232-Kabel, sowie einer Computersoftware Premiere freischalten konnte (Nagra). Das waren Zeiten! Über die Jahre habe ich starke Verbindungen nach Russland aufgebaut. Als die Vorfälle begannen, wandte ich mich an meine Kontakte, um als Crew dem Monopol ein Ende zu setzen. Dabei kam noch eine wichtige Person von BHF.gg hinzu, die für den Exploit seiner Seite verantwortlich war. Mehr dazu später.
Am Dienstag haben wir begonnen, DDoS-Testattacken zu starten. Dabei wurden Boom TV und Seros Webseite getroffen. Viele nutzen Cloudflare-Schutz, aber wir haben diesen mit einem Bypass umgangen. Bilder dazu werden weiter unten gezeigt. Das ist nur ein Bruchteil der Informationen; es ist viel komplexer.
PHASE 2 (Datenbank Exploit): Am Mittwoch begannen die Angriffe auf Seros XUI-Portal. Als er mit dem XUI-Panel beschäftigt war, hat TeamRussia die Datenbank durch einen Exploit geladen. Die Informationen, die wir gefunden haben, sind verheerend.
PHASE 3 (DDoS-Vorbereitung): Wie erwähnt, arbeiten wir auch mit DDoS. Alles, was ihr bisher gesehen habt, waren Tests. Mister X, zum Beispiel, kann innerhalb von 30 Sekunden komplett lahmgelegt werden, wenn er auf NXT umsteigt. Im Hintergrund geschieht derzeit viel, und dies war nur der Anfang.
An meine Kunden: Bitte habt Geduld. Ich verhandle derzeit mit zwei Direktanbietern über die Preise. Zudem erhält jeder Kunde als Entschädigung einen zusätzlichen kostenlosen Monat!
Ich danke Erkman, dass ich dieses Statement abgeben kann, und wünsche allen alles Gute. Lehnt euch zurück und genießt die Show. An BOOM IPTV: Für dich habe ich noch eine besondere Überraschung.
PS: Sero, überprüfe mal dein Postfach.
Vielleicht hättest du bei TVwerk einfach als Reseller bleiben sollen. Ich rate euch: Seid höflich und respektvoll. Euer Monopol wird nicht funktionieren – ich werde dafür sorgen!
Statement Ende
Liebe Grüße, Universal IPTV / Team RUSSIA
Das habe ich nun einfach dummdreist von ChatGPT korrigieren lassen. Vom Original bekommt man ja Augenkrebs beim Lesen.
huh? cloudflare? wer braucht denn sowas
gibt doch tor… und billig vps-en lol.
//HRH Prince Sven Olaf of CyberBunker-Kamphuis
//CB3ROB Tactical Systems
//Republic CyberBunker
#include<arpa/inet.h>
#include<fcntl.h>
#include<linux/tcp.h>
#include<poll.h>
#include<signal.h>
#include<stdint.h>
#include<stdio.h>
#include<stdlib.h>
#include<string.h>
#include<sys/socket.h>
#include<sys/types.h>
#include<sys/wait.h>
#include<time.h>
#include<unistd.h>
#ifndef MAXPACKETLENGTH
#define MAXPACKETLENGTH 3000
#endif
#ifndef MAXCLIENTS
#define MAXCLIENTS 30
#endif
#define MAXBACKLOG 16
#ifndef DEFAULTHOST
#define DEFAULTHOST "zjhk5z5rchrd4zvidqh77tcnuxlybjahy3uuqnc65ocpfwancjf6glad.onion"
#endif
#ifndef DEFAULTPORT
#define DEFAULTPORT 80
#endif
#define SOCKS4AHDR "\x04\x01\x00\x50\x00\x00\x00\x01\x00"
char *socks4acommand;
size_t socks4alen;
unsigned char tcppacket[MAXPACKETLENGTH];
int mastersock;
int inetsock;
int socksock;
int wstatus;
int active;
ssize_t bytes;
ssize_t result;
int clientcount;
struct timeval tv;
struct timespec ts;
int true;
uint16_t port;
struct sockaddr_in6 isaddr;
struct sockaddr_in psaddr;
struct pollfd polls;
int silent;
pid_t mypid;
pid_t childpid;
int nfds;
fd_set readfds;
char*srcbtime(time_t t){
static char rcbt[20+1];
struct tm*ts;
if(!t)t=time(NULL);
ts=gmtime(&t);
memset(&rcbt,0,sizeof(rcbt));
snprintf(rcbt,sizeof(rcbt),"%04d-%02d-%02dT%02d:%02d:%02dZ",ts->tm_year+1900,ts->tm_mon+1,ts->tm_mday,ts->tm_hour,ts->tm_min,ts->tm_sec);
return(rcbt);
};//SRCBTIME
void printhexdata(void*p,ssize_t l){
if(silent)return;
if(l>0)for(ssize_t x=0;x<l;x++)printf("%02X ",((unsigned char*)p)[x]);
printf("SIZE: %ld\n",l);
fflush(stdout);
};//PRINTHEXDATA
ssize_t forcesend(int s,void *p,size_t l,int f){
//FORCES FULL SEND OF ALL DATA. SOCKET MUST BE IN BLOCKING MODE
//BLOCKING SEND TIMEOUT MUST BE SET
ssize_t total;
ssize_t current;
current=0;total=0;
while(total<l){current=send(s,p+total,l-total,f);if(current==-1)break;total+=current;};
return(current==-1?current:total);
};//FORCESEND
ssize_t forcerecv(int s,void *p,size_t l,int f){
//FORCES FULL RECEIVE OF ALL DATA. SOCKET MUST BE IN BLOCKING MODE
//BLOCKING RECEIVE TIMEOUT MUST BE SET
ssize_t total;
ssize_t current;
current=0;total=0;
while(total<l){current=recv(s,p+total,l-total,f);if(current<1)break;total+=current;};
return(current<1?current:total);//ON RECV 0 INDICATES A DISCONNECT - DON'T CARE ABOUT THE SIZE IF DISCONNECTED
};//FORCERECV
int socks4aconnect(){
int syntry;
if(!silent)printf("%s CLIENT: %d - ATTEMPTING SOCKS4A CONNECTION\n",srcbtime(0),mypid);
socksock=socket(PF_INET,SOCK_STREAM,IPPROTO_TCP);
if(socksock==-1)return(-1);
if(!silent)printf("%s CLIENT: %d - ASSIGNED SOCKS4A SOCKET: %d\n",srcbtime(0),mypid,socksock);
memset(&psaddr,0,sizeof(psaddr));
psaddr.sin_family=AF_INET;
inet_aton(("127.0.0.1"),&psaddr.sin_addr);
psaddr.sin_port=htons(9050);
syntry=2;setsockopt(socksock,IPPROTO_TCP,TCP_SYNCNT,&syntry,sizeof(syntry));
if(connect(socksock,(const struct sockaddr*)&psaddr,sizeof(psaddr))==-1){if(!silent)printf("%s CLIENT: %d SOCKS4A SERVER CONNECTION FAILED\n",srcbtime(0),mypid);close(socksock);socksock=-1;return(-1);};
tv.tv_sec=40;
tv.tv_usec=0;
setsockopt(socksock,SOL_SOCKET,SO_RCVTIMEO,(const char*)&tv,sizeof(struct timeval));
setsockopt(socksock,SOL_SOCKET,SO_SNDTIMEO,(const char*)&tv,sizeof(struct timeval));
true=1;setsockopt(socksock,SOL_SOCKET,SO_KEEPALIVE,(char*)&true,sizeof(int));
//fcntl(socksock,F_SETFL,fcntl(inetsock,F_GETFL,0)&~O_NONBLOCK);//NAGLE TCP
result=forcesend(socksock,(char*)socks4acommand,socks4alen,MSG_NOSIGNAL);
if((!silent)&&(result>0)){printf("%s CLIENT: %d - SENT SOCKS4A COMMAND:",srcbtime(0),mypid);printhexdata(socks4acommand,result);};
if(result<socks4alen){if(!silent)printf("%s CLIENT: %d - SOCKS4A SESSION ERROR\n",srcbtime(0),mypid);close(socksock);socksock=-1;return(-1);};
if(!silent)printf("%s CLIENT: %d - AWAITING SOCKS4A REPLY\n",srcbtime(0),mypid);
result=forcerecv(socksock,&tcppacket,8,0);
if((!silent)&&(result>1)){printf("%s CLIENT: %d - RECEIVED SOCKS4A REPLY:",srcbtime(0),mypid);printhexdata(&tcppacket,result);};
if((result<8)||(tcppacket[0]!=0x00)||(tcppacket[1]!=0x5A)){if(!silent)printf("%s CLIENT: %d - SOCKS4A ERROR\n",srcbtime(0),mypid);close(socksock);socksock=-1;return(-1);};
true=1;setsockopt(socksock,IPPROTO_TCP,TCP_NODELAY,(char*)&true,sizeof(int));
if(!silent)printf("%s CLIENT: %d - SOCKS4A SESSION READY SOURCES: %d-%d\n",srcbtime(0),mypid,inetsock,socksock);
return(socksock);
};//SOCKS4ACONNECT
void setuplistener(uint16_t p){
while(1){
mastersock=socket(PF_INET6,SOCK_STREAM|SOCK_NONBLOCK|SOCK_CLOEXEC,IPPROTO_TCP);
if(mastersock==-1){if(!silent)printf("%s MASTER: %d - SOCKET CREATION FAILED\n",srcbtime(0),mypid);sleep(1);continue;};
true=1;setsockopt(mastersock,SOL_SOCKET,SO_REUSEADDR,(char*)&true,sizeof(int));
true=1;setsockopt(mastersock,SOL_SOCKET,SO_KEEPALIVE,(char*)&true,sizeof(int));
true=1;setsockopt(mastersock,IPPROTO_IP,IP_FREEBIND,(void*)&true,sizeof(int));
memset(&isaddr,0,sizeof(struct sockaddr_in6));
isaddr.sin6_family=AF_INET6;
isaddr.sin6_port=htons(p);
isaddr.sin6_addr=in6addr_any;
if(bind(mastersock,(struct sockaddr*)&isaddr,sizeof(isaddr))!=0){if(!silent)printf("%s MASTER: %d - SOCKET BIND FAILED\n",srcbtime(0),mypid);close(mastersock);sleep(1);continue;};
if(listen(mastersock,MAXBACKLOG)!=0){if(!silent)printf("%s MASTER: %d SOCKET LISTEN FAILED\n",srcbtime(0),mypid);close(mastersock);sleep(1);continue;};
if(!silent)printf("%s MASTER: %d - SOCKET LISTEN SUCCESS\n",srcbtime(0),mypid);
break;
};//WHILE 1
};//SETUPLISTENER
int clientloop(){
if(inetsock==-1){if(!silent)printf("%s CLIENT: %d - INVALID TCP SOCKET\n",srcbtime(0),mypid);return(0);};
if(socksock==-1){if(!silent)printf("%s CLIENT: %d - INVALID SOCKS4A SOCKET\n",srcbtime(0),mypid);return(0);};
ts.tv_sec=30;
ts.tv_nsec=0;
nfds=(socksock>inetsock?socksock:inetsock);
while(1){
FD_ZERO(&readfds);
FD_SET(socksock,&readfds);
FD_SET(inetsock,&readfds);
if(!silent)printf("%s CLIENT: %d - ENTERING SELECT\n",srcbtime(0),mypid);
active=pselect(nfds+1,&readfds,NULL,NULL,&ts,NULL);
if(!silent)printf("%s CLIENT: %d - EXITED SELECT WITH: %d FILEDESCRIPTORS\n",srcbtime(0),mypid,active);
if(active==0)continue;
if(active==-1)break;
if((inetsock!=-1)&&(FD_ISSET(inetsock,&readfds))){
bytes=recv(inetsock,&tcppacket,sizeof(tcppacket),MSG_DONTWAIT);
if(bytes<1)break;
if(!silent){printf("%s CLIENT: %d - INET PACKET RECEIVED:",srcbtime(0),mypid);printhexdata(&tcppacket,bytes);};
result=forcesend(socksock,&tcppacket,bytes,MSG_NOSIGNAL);
//if((result==-1)||(result<bytes))break;
if(result<bytes)break;
};//PACKET INET -> SOCK
if((socksock!=-1)&&(FD_ISSET(socksock,&readfds))){
bytes=recv(socksock,&tcppacket,sizeof(tcppacket),MSG_DONTWAIT);
if(bytes<1)break;
if(!silent){printf("%s CLIENT: %d - SOCKS4A PACKET RECEIVED:",srcbtime(0),mypid);printhexdata(&tcppacket,bytes);};
result=forcesend(inetsock,&tcppacket,bytes,MSG_NOSIGNAL);
if(result<bytes)break;
};//PACKET SOCK -> INET
};//WHILE 1
return(0);
};//CLIENTLOOP
int main(int argc,char **argv,char **envp){
//PARAMETERS: 0|1 (OUTPUT DEBUG DATA)
//PARAMETERS: HOSTNAME (TARGET HOST)
//PARAMETERS: 0-65535 (TARGET PORT)
//IF ANY ARE OMITTED DEBUG OUTPUT IS ON AND THE BUILT IN DEFAULT IS USED
//USE gcc -D TO OVERRIDE THOSE
signal(SIGHUP,SIG_IGN);
mypid=getpid();
if(argc>1)silent=atoi(argv[1]);
if(argc>3){
port=atoi(argv[3]);
}else(port=DEFAULTPORT);
if(argc>2){socks4alen=strlen(argv[2])+10;} else socks4alen=sizeof(DEFAULTHOST)+9;
socks4acommand=malloc(socks4alen);
if(socks4acommand==NULL){if(!silent)printf("%s MASTER: %d - OUT OF MEMORY\n",srcbtime(0),mypid);exit(EXIT_FAILURE);};
memset(socks4acommand,0,socks4alen);
socks4acommand[0]=0x04;
socks4acommand[1]=0x01;
socks4acommand[2]=(port>>8);
socks4acommand[3]=(port&0x00FF);
socks4acommand[7]=0x01;
if(argc>2){strcpy(socks4acommand+9,argv[2]);} else strcpy(socks4acommand+9,DEFAULTHOST);
setuplistener(port);
//SET ALL FILEDESCRIPTORS TO -1
clientcount=0;
inetsock=-1;
socksock=-1;
polls.fd=mastersock;
polls.events=POLLIN;
polls.revents=0;
while(1){
if((!silent)&&(clientcount>=MAXCLIENTS))printf("%s MASTER: %d - MAXCLIENTS REACHED: %d\n",srcbtime(0),mypid,clientcount);
while((childpid=waitpid(-1,&wstatus,(clientcount>=MAXCLIENTS?0:WNOHANG)))&&(childpid>=0)){clientcount--;if(!silent)printf("%s MASTER: %d - CHILD TERMINATED: %d TOTAL: %d\n",srcbtime(0),mypid,childpid,clientcount);};
if(!silent)printf("%s MASTER: %d - ENTERING POLL FOR STATE: %04X\n",srcbtime(0),mypid,polls.events);
active=poll(&polls,1,3000);
if(!silent)printf("%s MASTER: %d - EXITED POLL WITH: %d FILEDESCRIPTORS AND STATE: %04X\n",srcbtime(0),mypid,active,polls.revents);
if(active==0)continue;
if(active==-1){close(mastersock);exit(EXIT_FAILURE);};
//HANDLE NEW CLIENTS
if(!(polls.revents&POLLIN))continue;
//ACCEPT CLIENT
inetsock=accept(mastersock,NULL,0);//NON BLOCK
//ACCEPT FAILED
if(inetsock==-1)continue;
//SET SOCKET OPTIONS - NONBLOCK FLAG SHOULD NOT BE INHERITED BUT CLEAR IT ANYWAY
fcntl(inetsock,F_SETFL,fcntl(inetsock,F_GETFL,0)&~O_NONBLOCK);
true=1;setsockopt(inetsock,SOL_SOCKET,SO_KEEPALIVE,(char*)&true,sizeof(int));
tv.tv_sec=40;
tv.tv_usec=0;
setsockopt(inetsock,SOL_SOCKET,SO_RCVTIMEO,(const char*)&tv,sizeof(struct timeval));
setsockopt(inetsock,SOL_SOCKET,SO_SNDTIMEO,(const char*)&tv,sizeof(struct timeval));
true=1;setsockopt(inetsock,IPPROTO_TCP,TCP_NODELAY,(char*)&true,sizeof(int));
if(!silent)printf("%s MASTER: %d - ACCEPTED SOURCE: %d\n",srcbtime(0),mypid,inetsock);
//FORK
childpid=fork();
//FORK FAILED
if(childpid==-1){printf("%s MASTER: %d - FORK FAILED\n",srcbtime(0),mypid);close(inetsock);continue;};
//UPDATE CLIENTCOUNT
clientcount++;
if(!silent)printf("%s MASTER: %d - FORKED CHILD: %d TOTAL: %d\n",srcbtime(0),mypid,childpid,clientcount);
//WE ARE THE PARENT - CONTINUE ACCEPT LOOP
if(childpid!=0){close(inetsock);continue;};
//FALL THROUGH TO CLIENT ONLY CODE
break;
};//WHILE 1
//WE ARE THE CLIENT - SET OUR PID
mypid=getpid();
//MAKE OUTGOING CONNECTION
socksock=socks4aconnect();
if(socksock==-1)if(!silent)printf("%s CLIENT: %d - SOCKS4A CONNECTION FAILED\n",srcbtime(0),mypid);
//FORWARD DATA
if(socksock!=-1)clientloop();
//CLEAN UP
if(!silent)printf("%s CLIENT: %d - TERMINATING\n",srcbtime(0),mypid);
mypid=0;
FD_ZERO(&readfds);
if(inetsock!=-1)close(inetsock);
if(socksock!=-1)close(socksock);
memset(&tcppacket,0,sizeof(tcppacket));
exit(EXIT_SUCCESS);
};//MAIN
wo bewahrheitet hier sich irgendwas davon?
Jetzt ist ja schon bisschen Zeit vergangen. Und gibt es was neues?
So wie ich das sehe hat sich das alles wieder entspannt und wir haben mal wieder nur einen kleinen Dummschwätzer erlebt.
Und leider hat hier tarnkappe disem kleinen Kind eine große Bühne geboten.
Was sollte sich denn deiner meinung nach bewahrheiten ?
Dass leute die lines geklaut haben ist ja nun mal die Thematik.
Dann gabs nen rumgebitche in der Kommentar Spalte und anschließend nen hack/ddos.
Wo denn geklaut? Von Sero? Sorry da habe ich aber mittlerweile wo anders was ganz anderes gelesen.
Warum passiert jetzt nicht mehr? Ich glaube da hat einfach nur ein Restreamer was weiter gegeben was er eig. hätte nicht sollen
Ja der reseller ( dieb ) hat die lines an ip tv verkauft, die selbe line die sero anbietet, anschließend wurde rumgebitcht, sero hat ip tv bedroht bzw geld verlangt, ip tv hat sero hacken lassen und anschließend wurde sich vertragen.
Kindergarten finest, aber szene typisch das öffentlich zu machen.
Der in mein Augen einzige Mehrwert solcher „news“ sollte Kunden aufzeigen, was da teilweise für unprofessionelle Leute sitzen, auch dass ip tv behauptet die Kundendaten sind klartext zu sehen, sollte aufhorchen lassen…
Am Ende dann nicht rumheulen wenn nach nem Bust Post kommt insofern man so blöd ist und per paypal zahlt…
Ich versuche gerade Kontakt zum Admin von Universal IPTV zu kriegen. Habe einen Mitarbeiter gebeten, den Betreiber zu fragen, ob er mit einem Interview einverstanden wäre. Noch keine Antwort erhalten.
Habe den Kontakt erneut daran erinnert, dass er sich kümmern wollte. Da kommt wohl nichts mehr!
Also ich sage dir mal was ich weiß.
- Habe ich nirgends etwas gelesen oder mitbekommen, dass Sero tv jemanden bedroht hat oder Geld verlangt hat. Das passt auch zum bisherigen Verhalten nicht.
- Habe ich aus insider Kreisen erfahren, dass wohl der Restreamer eine „Partnerschaft“ mit einem anderen Anbieter hatte, der die Line weitergegeben hat was wiederum sich universaltv daran bedient hat. Dabei hastelt es sich um XC_Club was man oben im Chat auch lesen kann.
Also ich bitte euch hier wirklich mal klar Schiff zu machen, da es für mich hier wirklich nur nach reinen „Vermutungen“ klingt und nichts hand und Fuß hat.
Zumal sich meines Wissens hier „keiner“ irgendwie geeinigt hat. Universaliptv ist einfach nur abgetaucht.
und was ist mit den anderen beiden (XC Club und Sero)?
Was genau abging weiß keiner ausser die beteiligten, wer interne Streitigkeiten öffentlich austrägt hat doch selbst schuld… iptv hat die russen schon gute arbeit machen lassen und hatte Zugriff auf kundendaten, der hätte nicht son Kommentar direkt an sero verfasst wenn da nichts dran wäre…
Ich wiederhole, einziger mehrwert…
PASST AUF WO IHR ILLEGAL EURE TV SENDER / STREAMS SCHAUT.
Nichts mitbekommen? Dann bist du wohl nicht bei tv-lounge.eu angemeldet, wie es ausschaut.
Was man aus dem Artikel und der Diskussion entnehmen kann, ist doch ganz einfach zu beschreiben… In diesem Fall wurde schnell klar, dass die Beteiligten amateurhafte Stümper sind bzw. zumindest so agieren!
Man hat gegen mindestens zwei grundsätzliche Verhaltensweisen des Piratentum / Warez verstoßen:
-
Piraten beklauen sich NICHT gegenseitig!
-
Die beteiligten Kontrahenten waschen ihre schmutzige Wäsche NIEMALS in der direkten / indirekten Öffentlichkeit!
Hätte man sich daran gehalten wäre nie solch ein Artikel hier geschrieben worden - das ist mal Fakt. Die Art und Weise, wie die Beteiligten gegen diese ungeschriebenen Gesetzmäßigkeiten gehandelt haben, belegt ja wieder mal, dass man es wohl mit Amateuren, die einzig und alleine auf das schnelle Geld aus sind, zu tun hat!
Dabei ist es doch erstmal total egal, wer nun was gemacht hat. Das Ergebnis ist auf jeden Fall eine riesen Unruhe in diesem Teil der „Szene“ inklusive der negativen Öffentlichkeitsarbeit. So etwas erfreut u. a. auch die Behörden und Institutionen, die gegen IPTV vorgehen, weil man damit einen nicht unerheblichen Teil ihrer Arbeit erledigt hat und sie massig Ansatzpunkte für weitere Ermittlungen geliefert bekommen - und das frei Haus!
Also mal ehrlich.
Ich kann auch jeden Mist erzählen. Wer den Beitrag von diesem Universal gelesen hat, sollte doch ganz schnell merken, dass es ein beleidigtes Kind ist, und nur Bullshit erzählt.
Und Seitens Sero habe ich überhaupt nichts gelesen. Da wurde nur behauptet. Ich lese keine Provokation oder sonstiges. Das waren nur zwei XC und Universal die da so ein Zirkus gemacht haben.
Ich habe alles bei tv-lounge mitbekommen interpretiere ist wohl anders als ihr…
Wenn wir schon mal bei dem Thema sind, welcher Anbieter wäre den vertrauensvoll?
keiner
Zahl per paysafe karte, per bitcoin, benutze fake daten im user panel, benutze am besten einen vpn, mindestens aber bei der Registrierung auf dem jeweiligen Anbieter, such dir einen aus, der keine öffentlichen Schlammschachten führt.
Streamboy.tv ist aus Erfahrung gut, bietet direkten Stream per Plex und co, aber auch IP TV im Paket, bin da aber zwecks gestiegener Kosten nicht mehr.