Suche
Suche Menü

Content-Diebe unterwegs – Massenhaft Deutsche Blogs von Content-Klau betroffen (Klon-Blogs)

gachcktSeit einigen Tagen geistert ein Phänomen durch das deutsche Internet. Massenhaft deutsche Reiseblogs, Lifestyleblogs und auch einige Foodblogs wurden geklont und finden sich und ihre Inhalte auf einer .com oder .net Domain wieder. Dabei wurden die Blogs jedoch nicht gehackt sondern gespiegelt. Bisher trifft es vornehmlich WordPress-Blogs, jedoch nicht nur die selbstgehosteten sondern auch die, die bei WordPress auf dem Server liegen.

Affiliate Betrug als Ursache?

Bei allen Blogs sind folgende Vorgehensweisen identisch:

  • Das Blog hat eine de-Domain und wurde komplett auf eine .com/.net-Domain gespiegelt
  • Im Impressum steht der Vorname des Betreibers, nicht aber die richtige Adresse. Diese ist gefälscht. Teilweise gibt es auch eine richtige Adresse, aber eine Falsche E-Mail oder Telefonnummer.
  • Unter derselben Adresse wurde bei godaddy.com  die .com Domain gesichert.
  • Sobald man einen Post hochlädt, ändert oder einen Kommentar freischaltet ist das Gleiche schon auf dem Klon erschienen.
  • In der Sidebar sind alle fremden Banner und Affiliate-Links verschwunden
  • Auch der FTP Server wird gespiegelt

Nach meinen Recherchen sind die Server der Blogs selbst nicht betroffen und auch die Datenbanken weisen keine Zugriffe von Außen auf. Sicherheitshalber sollten aber die Passwörter geändert werden.

Beim Timo Fach vom SEOhelfer habe ich einen guten Artikel gefunden, der mir weitergeholfen hat.

Denn vor einiger Zeit gab es schonmal so eine Welle und er hat einen guten Weg gefunden, die Diebe auszusperren. So wie es aussieht handelt es sich bei den betroffenen Blogs um Seiten mit gewisser Reichweite, die teilweise auch Affiliate Banner eingebunden haben. Nach der Vermutung von Timo Fach handelt es sich um Affiliate Betrug aus China im größeren Stil. Dabei werden die Webistes mithilfe einer illegalen Software gespiegelt und auf den anderen Server geladen.

Der Server merkt, wenn auf der Website etwas geändert wird und meldet es dann an den Klon-Server, der sich automatisch aktualisiert.

// edit: 15:32

“Das stimmt so übrigens nicht ganz. Die Inhalte werden nicht auf dem fremden Server gespeichert, sondern es wird einfach jeder Request “gespiegelt”. Wenn also jemand www.meinblog.com/xyz/ aufruft, ruft das Skript beim Faker im Hintergrund www.meinblog.de/xyz/ auf und liefert dann einfach das Ergebnis aus – ggfls werden halt noch Ersetzungen am Quellcode vorgenommen.”

Danke an Daniel

Zum einen hat es mich beruhigt, zum anderen auch Hilflos gemacht. Wie kann ich mich denn dann schützen?

Was kann ich tun?

Erstmal kucken ob ich betroffen bin. bei https://www.united-domains.de/ kann man sehen, welche Domains registriert wurden, dann muss man die Seite aufrufen, wenn man betroffen ist, sieht man das Unheil sofort. Screenshot 2014-08-18 13.12.52

Als Sofortmaßnahme habe ich erstmal den fremden Server mittels IP-Sperre ausgesperrt. Dies ist jedoch nur eine mittelfristige Lösung, die nicht mehr geht, wenn der Angreifer seine IP ändert.

Anleitung für die IP-Sperre

Grundsätzlich solltet ihr ab hier nur selbst dran gehen, wenn ihr schon mal etwas mit FTP zu tun hattet und vorher eine Datensicherung gemacht habt.

Eine Anleitung für das Arbeiten mit einem  FTP-Programm wie z.B. Filezilla findet ihr hier >>.

Auf eurem Server gibt es eine Datei, die nennt sich .htaccess Die hat wirklich keine Dateiendung und soll auch genauso heißen.

Wenn ihr die habt arbeitet ihr von Punkt 1-5 und dann von 8 bis Ende :-)

  1. Als erstes müsst ihr den Server des Diebes suchen. Dafür könnt ihr hier eine PHP-Datei bei mir herunterladen:

    nothilfe_htaccess.zip

  2. Diese packt ihr aus und nehmt zuerst die serverinfo.php Datei und lädt sie per FTP in euer Blogverzeichnis.

    Oder ihr erstellt eine php-Datei z.B. mit dem Namen serverinfo.php speichert sie ab und lädt sie hoch. Diese Codezeilen braucht ihr:

    
    <?php  echo "Remote Address: ", $_SERVER['REMOTE_ADDR']; // displays the remote ip address.
    
    ?>
    
    
  3. Dann ruft ihr auf: www.meinblog.de/serverinfo.php

    Ihr solltet jetzt nur eine Zeile sehen.

  4. DANN ändert ihr das .DE eurer Adresse in .com oder .net je nachdem wo euer Klon liegt.
  5. Ihr solltet dann soetwas sehen:

    Screenshot-2014-08-18-14.45

  6. Wenn ihr KEINE .htaccess auf dem Server habt, macht ihr hier weiter :

    Die Remote-Adresse  fügt ihr in das htaccess-Dokument ein und speichert es ab

  7. Dann lädt ihr die Datei auf den Server und benennt sie um. Dafür das .txt löschen und in .htaccess umbenennen. Fertig!
  8. Wenn ihr eine .htacces auf dem Server habt, geht in das Verzeichnis wo sie liegt. Bei WordPress-Blogs liegt sie aber im obersten Verzeichnis. Diese Datei ladet ihr euch herunter und öffnet sie in einem Text- oder HTML-Editor (NICHT Word, das ist keiner) sondern soetwas wie Textedit am Mac oder Notepad am PC.
  9. Dann fügt ihr diese zwei Zeilen am Ende der Datei ein, speichert sie ab und lädt sie wieder hoch wie oben angegeben.
    
    Deny from 178.162.204.193
    
    

    Natürlich mit den Nummern die ihr oben herausgefunden habt.

Damit sind die Diebe zumidest vorerst ausgesperrt.

 

Eine ganz tolle Lösung bekam ich heute morgen von Chris:

Eine noch effektivere Möglichkeit ist es, die index.php von WordPress leicht zu verändern, indem man direkt nach der ersten Zeile (die “< ?php” lauten sollte) folgendes einfügt:

(Bei Änderungen an Theme-Dateien bitte die ANLEITUNG zum Bearbeiten per FTP beachten!)


if ($_SERVER['REMOTE_ADDR'] == '1.2.3.4') {

echo 'The content on this site is stolen. Der Inhalt dieser Seite ist gestohlen.';

echo 'Visit http://www.echterblog.de/ instead. Besuchen Sie stattdessen http://www.echterblog.de/ ';

exit();

}

1.2.3.4 ist natürlich die oben festgestellte REMOTE_ADDR.

 

 

Und dann?

Als zweites habe ich Beschwerde beim jeweiligen Dienstleister (in meinem Fall Cloudflare/ Godaddy) eingereicht und hoffe, das es etwas bringt.

Gleichzeitig versuchen viele betroffene Blogger gemeinsam auf dem rechtlichen Weg etwas zu erreichen.

Auch im Niedblog gibt es ein paar gute Lösungsansätze.

http://niedblog.de/blog-kopiert-name-geklaut/

Weitere Schritte und Vorgänge werde ich hier dokumentieren.

Ebenso gibt es hier eine Facebook-Gruppe in der sich Betroffene austauschen.

Ich bitte aber nur Betroffene Antrag auf Aufnahme stellen.

 

Author:

Ich bin Daniela Müller, Web-Designerin und Frontend-Entwicklerin aus Flensburg. Hier schreibe ich über Wordpress, HTML und CSS für alle, die noch ein paar Tricks und Kniffe übers Bloggen lernen möchten und vor allem für all jene, die sich bisher noch nicht an Wordpress ran getraut haben. In meiner Freizeit nähe, stricke, backe und koche ich und probiere Neues aus. Mein Kreativ-Code: www.cozy-and-cuddly.de

40 Kommentare Schreibe einen Kommentar

  1. Pingback: Content-Klau: Deutsche Blogs werden massenhaft kopiert

  2. Pingback: Betrug mit geklonten Blogs: Die besten Tipps gegen Betrüger

  3. Pingback: Content-Diebstahl - Wie kann ich mich am besten schützen?

  4. Pingback: Diebstahl 2.0, Blogklau - Mein Blog wurde geklaut & geklont!

  5. Pingback: Blogging Links und Tipps | Girls Guide To Blogging

  6. Pingback: Content-Diebstahl: Deutsche Blogs weiterhin massenhaft kopiert | Projecter GmbH

  7. Pingback: Content-Diebstahl – 8 Maßnahmen für betroffene Blogs | Projecter GmbH

  8. Pingback: Keine Macht den Klonen! – Webseiten und Blogs werden kopiert, geklont, geklaut, gespiegelt … | TopFree.de

  9. Pingback: Mein Blog hat einen Klon. Was tun? Lösungen!

  10. Pingback: Mein Blog wurde geklont – was kann ich tun? – andysparkles.de

  11. Pingback: Hilfe, ich habe einen Blogklon – Pomponetti

  12. Pingback: Hilfe, ich habe einen Blogklon - Pomponetti

  13. Pingback: Content-Klau – Nicht mit mir! – Florian A. Werner

  14. Pingback: Mein Blog wurde geklont - was kann ich tun? - andysparkles.de

Schreibe einen Kommentar

Pflichtfelder sind mit * markiert.