Skip to content
Logo der Gutachter-Staffel – investigative Serie über digitale Sabotage, IT-Probleme und Finanzfälle von Sachverständigen
⚡️EXTRABERICHTE Wahrer Gegenheiten

EXTRABERICHT: Die vollständige Schadenschronologie

Der vollständige Ablauf des Schadens – digital, finanziell und versicherungstechnisch dokumentiert. Mit allen relevanten Vorgängen und Extraberichten.

Die Chronologie des Schadens – 10 Schlüsselmomente, die alles veränderten

Die Rekonstruktion eines digitalen Zusammenbruchs

Was zunächst wie gewöhnliche IT-Dienstleistungen erschien, entwickelte sich über Monate zu einer Kette aus digitalen Angriffen, Fehlkonfigurationen und schwerwiegenden Sicherheitsversäumnissen. Diese Chronologie dokumentiert den schrittweisen Verlauf eines massiven Schadens, der letztlich meine digitale Identität, Infrastruktur und wirtschaftliche Handlungsfähigkeit zerstörte.
Hinweis: Jeder Abschnitt dieser Chronologie verweist auf die entsprechenden Extraberichte, damit Sie die vollständigen Informationen im Detail nachvollziehen können.
01
PBJ GmbH – Beginn des technischen Fehlers durch fehlerhafte Serverinstallation und Übergabe (06/2022–02/2023)**
KOSTENFAKTOR: 34.873,80 EUR
Auf Empfehlung von Klick-Tipp und Cobra CRM, wurde die Firma PBJ GmbH im Juni 2022 mit der Erstellung nachfolgender Dienstleistungen beauftragt. Die Einrichtung erfolgte über Server, die vorinstalliert über PBJ GmbH gekauft und ausgeliefert wurden.

Zwei Geräte, die offiziell von PBJ GmbH als vorkonfigurierte Server verkauft wurden

✅ PBJ GmbH lieferte zwei Geräte, die mit meinen PCs verbunden wurden, aber alleine nicht funktionsfähig waren. ✅ Die Geräte zeigten nichts an, da sie ohne den angeschlossenen PC keine Daten anzeigten oder Verbindungen herstellen konnten. ✅ PBJ GmbH übergab diese nicht funktionalen Geräte, die mit meinem PC verbunden werden mussten, aber keine eigenständige Funktion boten.

Technische & strukturelle Faktoren dieser Serverkontellation

✅ Server und CRM-Systeme ohne Sicherheitskonzept installiert ✅ Fehlende Transparenz bei Vorinstallationen (Windows, RAID*, Cobra) ✅ Schnittstellen eingerichtet, aber nicht ausgeliefert ✅ Individuelle Software programmiert – aber ohne klare Übergabe ✅ Firewall, Scanner und Workstation installiert – später kein Zugriff mehr möglich ✅ Zusammenarbeit mit WPRetter – Vertrauensbruch, Kündigung

Unberechtigter Zugriff auf Firmendaten

✅ Unbefugter Zugriff auf die Systeme durch PBJ GmbH (Screenshots aus Erklärvideo der PBJ GmbH von Dezember 2022, aus den die unberechtigten Zugriffe erstmals für uns sichtbar wurden) ✅ Fehlende Sicherheitsvorkehrungen und keine Zugriffsprotokolle ✅ Manipulation und unbefugte Änderungen an den Firmendaten
Was ist *RAID? RAID steht für Redundant Array of Independent Disks und ist eine Technologie, bei der mehrere Festplatten zu einem virtuellen Laufwerk zusammengefasst werden, um Daten zu sichern und die Performance zu steigern. Es gibt verschiedene RAID-Level, die entweder die Datenperformance oder die Datenredundanz erhöhen. Warum war das gefährlich? Bei einer fehlerhaften RAID-Installation könnte es sein, dass die Daten nicht korrekt gespiegelt oder nicht ausreichend abgesichert wurden. Das bedeutet, dass bei Festplattenausfällen oder Fehlern die Daten unwiederbringlich verloren gehen könnten. Fehlende Redundanz und Backup stellen ein großes Risiko dar, wenn keine Sicherungsmaßnahmen getroffen wurden. Leider wurde uns die Technische Implementierung des RAID-Systems nicht vollständig dokumentiert, sodass der genaue Zustand des Systems nicht überprüfbar war. Was heißt das für meinen Fall? Es besteht die Möglichkeit, dass durch die Konfiguration des RAID-Systems alle Daten von meinem PC auf Server von PBJ GmbH übertragen wurden, ohne dass ich darüber informiert wurde. Meine Daten, die ursprünglich auf meinem PC gespeichert waren, könnten über das RAID-System auf externe Server von PBJ GmbH übertragen worden sein. Warum ich das damals als IT-Laie nicht wusste: Als IT-Laie hatte ich keine Möglichkeit, diese Fehlkonfiguration des RAID-Systems oder den Zugriff auf meine Daten zu erkennen. Es war mir nicht ersichtlich, ob meine Daten ungesichert übertragen oder auf Servern von PBJ GmbH gespeichert wurden. Eine Aufklärung hierzu erfolgte zu keinem Zeitpunkt von PBJ, vermutlich weil ich dem NIE zugestimmt hätte.
Konsequenz: Meine Kündigung 02/2023 gegenüber PBJ wegen schwerem Vertrauensbruch: Die technische Grundlage wurde fehlerhaft gelegt. Strukturen waren instabil, unsauber eingerichtet und öffneten den Weg für spätere Manipulationen.
02
WPRetter + BroadcastX – Übergang zur tiefen Systemmanipulation (10/2022–08/2023)**
KOSTENFAKTOR: 55.904,08 EUR
✅ PBJ-Projekt wird zur Fertigstellung an WPRetter/BroadcastX übergeben ✅ BroadcastX übernimmt die 2 Server von PBJ zur Fertigstellung ✅ BroadcastX liefert nach vollständiger Zahlung aller Rechnungen 2 Dateien (Backend/Frontend) statt funktionierender Software ✅ GitHub-Leak: Komplettierter Firmen-Code ohne Erlaubnis durch Geschäftsführer von BroadcastX hochgeladen ✅ Sicherheitskritische Zugänge im Code der Backend/Frontend-Dateien gefunden (NetAlive-Beweis) ✅ Microsoft Konto: Meine Domain wurde von BroadcastX in fremde Tenant-Struktur gezogen
Konsequenz: Positiver Schaden entsteht: Identität, Code und technische Basis sind kompromittiert. Tenant-Manipulation beginnt hier.
03
NetAlive / Bouck-Standen – DNS-Manipulation, Apple-Sperre, Identitätsangriff (09/2023–11/2023)**
KOSTENFAKTOR: 21.847,98 EUR
✅ DNS-Einstellungen unzulässig geändert ✅ E-Mail-Adressen missbraucht ✅ Zugriff auf Firmenrechner blockiert ✅ Apple-Gerät mit Aktivierungssperre versehen ✅ Bitlogger installiert (Zugriff auf Tastatureingaben möglich) Konsequenz: Digitale Identität wird aktiv von NetAlive übernommen.
04
NetFactory Systemhaus – Entdeckung des Einfallstors (04/2024)**
KOSTENFAKTOR: 25.000 EUR
✅ NetFactory entdeckt ungeschützten Vodafone-Hotspot im Haus ✅ Erst durch NetFactory wird klar: Hotspot war jahrelang offen ✅ NetFactory legt zweiten Tenant an → macht Situation katastrophal ✅ Technische Infrastruktur wird erstmals vollständig analysiert Konsequenz: Der zentrale Ursprungsschaden wird sichtbar: Ein unverschlüsselter Hotspot + fehlende Trennung = Eintritt für alle späteren Angriffe.
05
Microsoft – Tenant-Manipulation & globale Kontrolle (2023–2025)**
KOSTENFAKTOR: Systemischer Identitäts- & Infrastrukturverlust
✅ Microsoft-Tenant wurde in fremde Firmenstruktur gezogen ✅ Kein globaler Administrator → keine Wiederherstellung möglich ✅ Dienstleister hatten mehr Rechte als ich selbst ✅ Microsoft verweigert Löschung → „kein Global Admin vorhanden“ ✅ Microsoft-Sicherheitslücken (Master-Key, Entra-ID) weltweit bestätigt ✅ Tenant existiert bis heute → Risiko dauerhaft aktiv Konsequenz: Dies ist der Hauptschaden. Ohne Tenant-Kontrolle sind: E-Mail, Geräte, Cloud, Authentifizierung, Domain, Identität → nicht dein Eigentum. Alle Reparaturversuche scheiterten zwangsläufig.
06
Apple – Aktivierungssperre & digitale Identitätsblockade (2023–2025)**
✅ Apple setzt Sperre trotz Eigentumsnachweis ✅ 1-Euro-Verifikation ignoriert ✅ Gerät zwei Jahre unbrauchbar ✅ Psychische Belastung extrem verstärkt ✅ Niemand bei Apple konnte oder wollte helfen Konsequenz: Zwei-Faktor-Authentifizierung, Apple-ID, Gerätezugriff – alles blockiert. Die digitale Identität wurde weiter eingeschränkt.
07
Vodafone – Technisches Einfallstor / Infrastrukturversagen (2015–2024)**
✅ Ungeschützter Hotspot → jahrelang offen ✅ Port zur Wohnung nicht durchgängig verbunden ✅ Falsche Installation des ganzen Hauses ✅ Vodafone reagiert nicht ✅ Datenfluss über fremde Leitung möglich Konsequenz: Ohne diesen Hotspot wäre der Schaden nicht möglich gewesen. Dies war das physisch-technische Fundament des Angriffs.
08
Vermieterin – Nichtreaktion auf Sicherheitslücken (2015–2024)**
KOSTENFAKTOR: 1.320 EUR monatlich
✅ Schriftliche Hinweise ignoriert ✅ Hausanschlüsse falsch getrennt ✅ Vodafone-Port blockiert ✅ Sicherheitslücken wurden trotz Warnungen nie adressiert Konsequenz: Organisatorisches Versagen verstärkte den Schaden. Ohne die bauliche Fehlinstallation wäre der Missbrauch im Haus nicht möglich gewesen.
09
Versicherung – ERGO verweigert Leistung trotz Deckung (2024–2025)**
✅ Schaden anerkannt – dann abgelehnt ✅ Kündigung trotz laufendem Schaden ✅ Forderungsausfall nicht angewendet ✅ Rechtsschutz nicht unterstützt ✅ Digitalisierungsschäden nicht ernst genommen Konsequenz: Der wirtschaftliche Schaden wurde vergrößert. Versicherungen ließen dich im kritischsten Moment allein.
10
Strafanzeigen gegen die Verantwortlichen wegen digitaler Sabotage und Missbrauch (2023–2025)**
✅ Strafanzeigen gegen die IT-Dienstleister ✅ Fehlverhalten und Manipulationen bei der Installation von Servern und Software ✅ Falsche Handhabung des Microsoft-Tenants, der mein gesamte System verwundbar machte ✅ Verzögerung durch Behörden trotz vollständiger Beweislage ✅ Unzureichende Reaktion seitens der Strafverfolgungsbehörden Konsequenz: Der Schaden wuchs weiter, während die Verantwortlichen nicht zur Rechenschaft gezogen wurden. Die Behörden verzögerten die Ermittlungen und ließen die Täter ungestraft.TEST IT 12.04 15:20

Fazit

Diese Timeline belegt eindeutig: Der Schaden ist nicht zufällig, sondern Ergebnis einer fortlaufenden Kette von Fehlverhalten und Manipulationen mehrerer Dienstleister, die auf eine ungesicherte Hausinstallation und fehlende Kontrolle der digitalen Infrastruktur traf. Der Identitätsmissbrauch war die Folge – nicht die Ursache

Warum ich diese Timeline veröffentliche

Damit jeder sehen kann: Es kann jeden treffen. - Nicht nur Unternehmer. Nicht nur IT-Unkundige. Jeden Mieter in Deutschland. - Denn wenn technische Strukturen ungesichert sind, haben Sie keine Chance. - Sie haben in Ihrer eigenen Wohnung keine Handlungsmöglichkeiten, - keine Zugriffsrechte, - keine Kontrolle, - keine Verteidigungslinie. - Sie sind – wie ich es war – komplett ausgeliefert. Diese Timeline soll nicht überreden – sie soll zeigen. Das, was passiert ist, ist eine Horrorvorstellung – aber es ist vor allem eines: Eine real dokumentierte Abfolge von Ursache und Wirkung.
„Alle Aussagen in dieser Chronologie sind durch rechtlich belastbare Beweise untermauert. Diese Beweise können auf Anfrage eingesehen werden. Wenn Sie detaillierte Einblicke oder weitere Nachweise wünschen, zögern Sie nicht, uns zu kontaktieren.**
Staffel 1 - Digitale Ohnmacht

Sie wollen die ganze Geschichte der digitalen Ohnmacht sehen?

Detaillierte Fallanalyse, Schadenschronologie und Hintergrundberichte zu Identitätsverlust, IT-Sabotage und digitalen Risiken.

Quellcode-Analyse NetALive

Alle relevanten technischen Details und Bewertungen zu den verwendeten Technologien von PBJ GmbH, wpretter und BroadcastX - wie WooCommerce API, Sentry, SendinBlue und viele weitere - werden in dieser Analyse mit Risikohinweisen erläutert.
Projektbeschreibung und Implementierung
Festellung verwendete Bibliothek: ClosedXML
Festellung verwendete Bibliothek: coverlet.collector
Festellung verwendete Bibliothek: Sentry.AspNetCore
Festellung verwendete Bibliothek: sib_api_v3_sdk
Festellung verwendete Bibliothek: Swashbuckle.AspNetCore
Festellung verwendete Bibliothek: Swashbuckle.AspNetCore
Nutzung der WooCommerce API
Methodik der Berichtserstellung
Prüfung der ClosedXML-Bibliothek
Prüfung der Sentry.AspNetCore
Prüfung der SendinBlue API (sib_api_v3_sdk)
Prüfung der Swashbuckle.AspNetCore
Prüfung der xUnit.net
Prüfung von FileWatcher und Schnittstellen zu externen Programmen
Prüfung WooCommerce API und Sicherheitsaspekte
Prüfung Applikationseinstellungen in appsettings.json und Sicherheitsrisiken
Prüfung Nutzung von externen Paketquellen (nuget.config) und Sicherheitsaspekte
Bewertung und Interpretation der Sicherheitsaspekte
Kurzanalyse zum unzulässigen Download auf Github

Teilen Sie Ihre Erfahrungen - helfen Sie, Systemlücken zu schließen.

Wir möchten von Ihnen hören. Haben Sie ähnliche digitale Angriffe, Sabotagen oder Probleme mit Dienstleistern, Behörde, Auftragsverarbeitern wie Microsoft, Vodafone, Apple oder anderen BIG-Playern erlebt? Erzählen Sie uns von Ihrer Geschichte. Wir sammeln Erfahrungen, um Transparenz zu schaffen, Systemfehler besser zu verstehen und künftige Schäden einzuordnen. Teilen Sie Ihre Geschichte mit uns:

Die Bücher zur Gutachter-Staffel:

Drei Fälle. Drei Welten. Eine Realität.
Dir fällt vielleicht auf, dass dieser Text früher umbricht als die Überschrift, obwohl die Spalte breiter ist. Das liegt an einem kleinen Ziehpunkt, der erscheint, wenn du mit der Maus darüberfährst.
Slide 1 of 3
Vernetzte Geräte in der digitalen Welt – Wie Sicherheitslücken die Wirtschaft gefährden
Digitale Schadensanalyse – Ein Gutachter bei der Arbeit in der Bankenwelt
Vernetzte Geräte in der digitalen Welt – Wie Sicherheitslücken die Wirtschaft gefährden
Rechtliches
Diese Website dient der Dokumentation realer Fälle und persönlicher Erfahrungen. Alle Inhalte wurden nach bestem Wissen erstellt. Die Darstellung dient der Einordnung wiederkehrender Sachverhalte anhand dokumentierter Vorgänge. Eine rechtliche Beratung findet nicht statt. Namen und personenbezogene Daten werden, soweit erforderlich, anonymisiert.
Gutacher-Staffel.de
Steiner Straße 32
75045 Walzbachtal
info@gutachter-staffel.de
© GSt – Gutachter-Staffel Alle Inhalte dieser Website sind urheberrechtlich geschützt.