Zeitachse Beweise Archiv Spiegel Dateien Geldwäsche Rohdaten Integrität Für Opfer Kontakt
EN RU ZH JA FR DE ES PT IT NL
Warum wir das tun
Motivation, Ziele & Methoden — Hinter der Untersuchung
Unabhängigkeit. Akademische Forschung. Operative Methodik. Warum Freiwillige eine Betrugsoperation im Wert von über 100 Mio. $ auf sich nehmen.
Lesen →
⚖️ Keine Partei eines Konflikts

Freiwilligeninitiative. Keine Firma. Keine Streitpartei. Zum Lesen klicken.

🔥 Über unseren Ton

Unhöflich, direkt, unbequem. Nicht entschuldigend. Klicken Sie, um zu verstehen, warum.

💰 0 $ erhalten. Jemals.

Keine Einnahmen. Von Eltern finanziert. Spenden weitergeleitet. Für den Beweis klicken.

NameSilo LLC & xmrwallet.com
Beweise für eine Verbindung

Unabhängige Untersuchung durch PhishDestroy (freiwillige Anti-Betrugs-Initiative). xmrwallet.com hat schätzungsweise über 100 Mio. $ in Monero über ~8 Jahre durch serverseitiges Transaktions-Hijacking gestohlen (Schätzung basierend auf Opferberichten, Website-Traffic-Analyse und Daten aus aktiven EU-Strafverfolgungsuntersuchungen). NameSilo (ICANN-Registrar, IANA #1479, Phoenix AZ) verteidigte den Betreiber öffentlich, gab Erklärungen ab, die den eigenen Mitteilungen des Betreibers widersprachen, und bot an, VirusTotal-Erkennungen zu bereinigen. Dieses Archiv: 61 SHA-256 verifizierte Screenshots, Betreiber-E-Mails, ICANN-Einreichungen, über 130 Mio. Domainanalysen. Jede Behauptung belegt. Nichts widerlegt.

Alle Bewertungen stellen eine unabhängige Analyse dar, die auf öffentlich verfügbaren Beweisen basiert. Keine gerichtliche Feststellung. Keine faktische Widerlegung von einer der genannten Parteien erhalten. Vollständiges Beweisarchiv · Anlegerzusammenfassung

11 Beweispunkte, die NameSilo mit xmrwallet.com verbinden

01
Der Betreiber forderte eine Vorladung seines eigenen Registrars

xmrwallet-Betreiber schrieb: "Fühlen Sie sich frei, den Domain-Registrar vorzuladen." Dann gab NameSilo eine Erklärung ab, in der sie eine Domain-"Kompromittierung" behauptete — inkonsistent mit den eigenen E-Mails des Betreibers — und bot an, VirusTotal-Erkennungen zu entfernen. Kein Registrar in unserer Karriere (über 500.000 Takedowns) hat dies jemals getan.

Beweis →
02
Identische SERP-Anomalien — beide Ausreißer unter Gleichgesinnten

Wir haben 10 Registrare + 10 Wallets getestet (Google + Bing, gleiche Methodik). NameSilo: 0 Tech-Medienberichterstattung (nur zusammen mit NiceNIC). xmrwallet.com: einzige Wallet mit Krypto-Spam, 0 Wikipedia, 0 Tech-Medien. Beide nutzen PR Newswire/Cision (3 + 12 Veröffentlichungen) — kein anderes Registrar-Wallet-Paar teilt diese Plattform. xmrwallet-Veröffentlichung erschien 1 Tag vor der von NameSilo. Vollständige SERP-Daten für alle 20 Entitäten verfügbar.

SERP-Daten →
03
Identisches Vorgehen: Artikel kaufen, Bewertungen löschen

xmrwallet: Kwork SEO-Artikel + Trustpilot-Bots. NameSilo: über 50.000 $ Forbes-Advertorial + 129 Bewertungen in 4 Monaten gelöscht. Gleiche Strategie, anderes Budget.

Screenshots →
04
81,5 % tote Domains — 26,5 Mio. $/Jahr für Domains, die niemand nutzt

NameSilo kaufte ShortDot TLDs, tote Registrierungen stiegen um 615 %. 81,5 % aller NameSilo-Domains führen ins Leere. Namecheap: 32,2 %. Muster stimmt mit Krypto→Domain-Geldwäsche überein.

Analyse →
05
Keine organische Berichterstattung — beide sind SERP-Ausreißer

10 Registrare getestet: NameSilo = 0 Tech-Medien (nur zusammen mit NiceNIC). 10 Wallets getestet (gesucht als Domains, z. B. "xmrwallet.com"): xmrwallet.com = die einzige mit Krypto-Spam, 0 Wikipedia, 0 Tech-Medien. Gemini AI unabhängig bestätigt.

SERP-Tabellen →
06
8 Jahre lang Missbrauchsmeldungen ignoriert — 4 Widersprüche in 1 Tweet

Über 31 Meldungen über das NameSilo-Portal eingereicht (Belege aufbewahrt). Reddit-/BitcoinTalk-Meldungen seit 2018. NameSilos öffentliche Antwort: "wir haben keine Missbrauchsmeldungen erhalten." Vier Aussagen, die durch Beweise in einem Tweet widerlegt wurden — alle mit Screenshots entlarvt.

Tweet →
07
Ruf auf jeder von ihnen kontrollierten Plattform manipuliert

Trustpilot (löschbar): NameSilo 4.7/5. SmartCustomer (nicht löschbar): 1.8/5, 76 % Ein-Stern. xmrwallet: ScamAdviser 1/100, MyWOT 1/100. Wo sie nicht löschen können — katastrophale Bewertungen.

Vergleich →
08
Bitcoin akzeptiert, kein KYC — perfekter Geldwäsche-Einstieg

NameSilos eigene PR: "eines der ersten Unternehmen, das Bitcoin akzeptiert." Keine Identitätsprüfung für Domainkäufe. Gestohlene XMR → BTC → Massen-Domainregistrierungen → "Umsatz."

Mechanismus →
09
Betreiber gab zu, dass Untersuchung die Schließung erzwang

xmrwallet "Abschiedsbrief" (5. Mai 2026): gibt zu, dass die Schließung durch diese Untersuchung erzwungen wurde. Enthält 2 Aussagen, die durch technische Beweise widerlegt werden. Der Brief selbst ist ein Beweis.

Brief →
10
DMCA aus Russland — Betreiber nennt xmrwallet ein "Unternehmen"

Betreiber reichte DMCA-Takedown bei Google ein, um ein Unternehmensprofil zu entfernen, das xmrwallet als Betrug bezeichnete (Lumen Database #50915938). In der Einreichung wird behauptet, xmrwallet sei ein "legitimes Geschäft" und verweist auf US-Verleumdungsrecht — aber die Einreichung erfolgt aus Russland, nicht aus Kanada. Wenn xmrwallet ein freiwilliges Open-Source-Projekt ohne Einnahmen ist — welches "Geschäft" wird dann geschädigt? Und warum die Einreichung aus Russland?

Lumen →
11
Über 50 PBN-Domains, Darkweb-Eintrag, Telegram-Backlink-Käufe

Semrush OSINT: xmrwallet betreibt über 50 Blogspot PBN-Domains (automatische Benennung: asunm/asuk/asnet-Reihe), Google Sites-Spam (Konto "abrahambrantley"), Satelliten-Website bestmonerowallet.com, gelistet im Darkweb-Verzeichnis CONWAY, Backlinks über Telegram @darksidelinks gekauft. 70-80 % aller Backlinks sind Spam. Echter organischer Traffic: ~640/Monat. PBN-Kampagnenhöhepunkt (Sep 2025) korreliert direkt mit dem Traffic-Anstieg.

Semrush-Daten →
61SHA-256 Screenshots
Über 100 Mio. $Geschätzt gestohlen
81.5%Tote Domains
0Behauptungen widerlegt

Stärkster Beweis der Verbindung

10 Jahre identische Unterdrückung — auf jeder Plattform

Sowohl NameSilo als auch xmrwallet.com haben systematisch negative Inhalte über ein Jahrzehnt hinweg gelöscht — mit den gleichen Methoden, auf den gleichen Plattformen, mit den gleichen Ergebnissen. Dies ist keine normale Unternehmensreputation-Management. Das Ausmaß und die Konsistenz dieser Unterdrückung auf über 9 Plattformen ist höchst unwahrscheinlich für zwei unabhängige Entitäten und deutet stark auf Koordination hin.

PlattformNameSiloxmrwalletMuster
Trustpilot129 Bewertungen in 4 Monaten gelöscht, Bot-Bewertungen, die "Leonid" loben, platziertÜber 7 Opferbewertungen gelöscht, Bewertung von 3.6 auf 4.1 aufgeblähtÜBEREINSTIMMUNG
SiteJabberNegative Bewertungen aus Google deindexiertNegative Bewertungen aus Google deindexiertÜBEREINSTIMMUNG
Google SERPDMCA-Takedowns gegen ForschungDMCA-Takedowns gegen ForschungÜBEREINSTIMMUNG
BingPhishDestroy-Ergebnisse entferntBetrugswarnungen unterdrücktÜBEREINSTIMMUNG
GitHubFalsche DMCA-Anfrage gegen unsere RepositoriesBetreiber hat Commits & Issues gelöschtÜBEREINSTIMMUNG
Twitter/XGoldenes Häkchen wurde verwendet, um @Phish_Destroy zu sperrenBeiträge von Opfern massenhaft gemeldetÜBEREINSTIMMUNG
YouTubeRecherchevideos gemeldet & entferntScam-Exposé-Videos gemeldet & entferntÜBEREINSTIMMUNG
SEO-ArtikelForbes $50K+ bezahlter AdvertorialÜber 50 Kwork SEO-Artikel, Freelance-AufträgeÜBEREINSTIMMUNG
PR Newswire12 Pressemitteilungen via Cision3 Pressemitteilungen via CisionÜBEREINSTIMMUNG

9 von 9 Plattformen. Identische Taktiken. Seit 10 Jahren.

Zum Kontext: Dieses Maß an Unterdrückung auf über 9 Plattformen über einen so langen Zeitraum aufrechtzuerhalten, erfordert für nur ein Unternehmen erheblichen Aufwand und Koordination. Dies identisch für zwei angeblich unabhängige Unternehmen zu tun — eines ein Registrar, eines eine Wallet — ist kein Zufall. Googeln Sie eine Anfrage für jedes und Sie werden sehen: null negative Ergebnisse. Für ein Unternehmen mit 1.8/5 auf SmartCustomer und einer Wallet, die auf ScamAdviser mit 1/100 markiert ist — das passiert nicht auf natürliche Weise.

Warum dieses Unterdrückungsmuster als Beweismittel verwertbar ist:

1. Jede Löschung wird protokolliert. Trustpilot, Google, Bing, GitHub, YouTube, Twitter/X — alle Plattformen führen interne Protokolle über Inhaltsentfernungen, DMCA-Anfragen, Missbrauchsmeldungen und die Konten, die sie eingereicht haben. Diese Protokolle sind gerichtlich belegbar. Eine einzige Vorladung an Trustpilot, die Löschprotokolle für sowohl NameSilo als auch xmrwallet.com anfordert, wird zeigen, wer jede Löschung angefordert hat, von welcher IP, über welches Konto und wann.

2. Das ist nicht üblich. Systematische Unterdrückung auf über 9 Plattformen über 10+ Jahre ist äußerst selten. Die meisten Unternehmen befassen sich mit negativen Bewertungen auf 1-2 Plattformen. Die meisten reichen niemals DMCA-Takedowns gegen Forscher ein. Das Ausmaß und die Konsistenz dieser Operation erzeugen einen einzigartigen forensischen Fingerabdruck — einer, der zwischen den beiden Entitäten übereinstimmen wird, wenn die Protokolle verglichen werden.

3. Manipulierte Reputation — statistisch unmöglich. xmrwallet hatte eine höhere Trustpilot-Bewertung als Binance und Coinbase — die größten Krypto-Börsen der Welt. NameSilo hat die höchste Trustpilot-Punktzahl unter allen Registraren. Doch auf Plattformen, auf denen sie keine Bewertungen löschen können: SmartCustomer 1.8/5 (76% ein Stern), ScamAdviser 1/100, MyWOT 1/100. Ein Unternehmen kann nicht gleichzeitig das bestbewertete und das schlechtestbewertete in seiner Branche sein, es sei denn, eine Reihe von Bewertungen ist manipuliert.

4. De-Indizierung beweist Koordination. SiteJabber (SmartCustomer)-Seiten für beide Entitäten wurden von Google de-indiziert. Dies erfordert die Einreichung spezifischer Entfernungsanträge. Wer hat sie eingereicht? Die Antwort liegt in Googles Protokollen. Wenn dieselbe Entität oder Methode für beide verwendet wurde — das ist ein direkter Beweis für Koordination.

5. PR Newswire ist das gemeinsame Sprachrohr. NameSilo nutzt PR Newswire, um über sich selbst zu schreiben, und zitiert diese Veröffentlichungen dann als "Medienberichterstattung" in Investorenmitteilungen (CSE: URL). xmrwallet nutzte dieselbe Plattform, um Artikel über Tor-Datenschutz zu veröffentlichen — um eine Phishing-Wallet zu legitimieren. Dieselbe PR-Plattform, dieselbe Strategie, Glaubwürdigkeit aus bezahlten Inhalten zu generieren. Eine Pressemitteilung wurde 1 Tag vor der anderen veröffentlicht.

Die Domain-Frage, die dies beendet:

Wir haben ein ganzes Jahr abgelaufener NameSilo-Domains — Domains, die gekauft, nie aktiviert, nie für irgendetwas genutzt und dann abgelaufen sind. Vom Kaufmoment bis zum Tod: null Aktivität. Kein DNS. Keine Website. Keine E-Mail. Kein Zweck.

Stellen Sie eine Frage: Wer kauft Tausende von Domains, bezahlt sie (oft mit Bitcoin) und nutzt sie nie? Nicht einmal. Nicht versehentlich. Systematisch, 10.000-17.000 pro Tag, über Jahre hinweg. Es gibt keine legitime geschäftliche Erklärung. Domain-Spekulanten aktivieren Domains. SEO-Farmen bauen Websites. Selbst Parkdienste benötigen DNS. Diese Domains haben nichts.

Fordern Sie die Zahlungsnachweise für diese Domains an. Fragen Sie NameSilo: Woher kam das Geld? Wenn sie nicht antworten können — oder wenn die Antwort zu Bitcoin-Wallets führt, die auf XMR-BTC-Swaps zurückgeführt werden können — dann haben Sie Ihren Fall.

Beweise, die wir haben, aber noch nicht veröffentlichen:

Wir haben Screenshots von Opfern, deren Trustpilot-Bewertungen gelöscht wurden — viele mit verifizierten Kaufabzeichen. Wir veröffentlichen nicht alle davon zu diesem Zeitpunkt. Wenn NameSilo oder Trustpilot bestreitet, Bewertungen gelöscht zu haben, können wir die Beweismittel und die Opfer, die sie geschrieben haben, vorlegen. Dies ist eine bewusste Strategie: Wir möchten, dass sie es zuerst offiziell dementieren.

Auf SmartCustomer — wo sie nicht löschen können — lesen Sie die echten Bewertungen. Phishing-Domains nicht entfernt. Missbrauchsmeldungen ignoriert. Domains durch "Transfers" gestohlen. Dies ist nicht unsere Meinung. Dies sind ihre eigenen Kunden, verifiziert, mit Kaufhistorie.

ghostarchive.org/archive/CXXZ0
NameSilo Tweet zur Verteidigung von xmrwallet.com
NameSilo, LLC (IANA #1479) verteidigt öffentlich eine geschätzte $100M+ Monero Diebstahloperation — 11.3K Aufrufe — dauerhaft archiviert
Zeitachse

Chronologie der Ereignisse

Jeder Schritt dokumentiert, bevor er geschah. Etablierte Betreibertaktiken identifiziert und antizipiert.

9
Vollständiger Zeitstrahl — 2023 bis Mai 20269 Ereignisse: erste Missbrauchsmeldungen → Jahre der Recherche → Domain-Takedowns → Betrüger-Lügen → NameSilos 4 Widersprüche → ICANN-Einreichung → Gold-Häkchen-Sperre → Doxing → IPFS-Archiv
+
Alle 2023 Feb 2026 Mär 2026 Apr 2026 Mai 2026
2023 — Erste Missbrauchsmeldungen
Über 20 Meldungen über NameSilos eigenes Portal eingereicht
Ignoriert +
PhishDestroy eingereicht 20+ Missbrauchsmeldungen (Zustellbestätigungen aufbewahrt). Basierend auf öffentlichen Beiträgen auf BitcoinTalk (2021), Reddit (2018+) und Berichten anderer Forscher, die uns kontaktiert haben, übersteigt die Gesamtzahl aus allen Quellen wahrscheinlich 100. NameSilo behauptete: "keine Missbrauchsmeldungen."
2023–2025 — Jahre der Forschung
Kartierung der Unterdrückungsmaschine des Betreibers
Dokumentiert +
Bevor wir ein einziges Wort veröffentlichten, verbrachten wir Jahre damit, zu dokumentieren, wie der Betreiber eine geschätzte $100M+ Diebstahloperation fast ein Jahrzehnt lang am Leben erhielt. Seine Strategie: alles löschen, überall. Was er nicht löschen konnte — vergrub er.

Löschung: DMCA-Takedowns gegen Google, GitHub, Domain-Registrare. Massenhafte Meldung von Trustpilot-Bewertungen (über 100 entfernt). Einreichung von Missbrauchsmeldungen unter Verwendung von Regierungs-E-Mail-Adressen. Entfernung von YouTube-Analysevideos. Koordinierte Berichterstattung auf BitcoinTalk, Reddit, Twitter.

SEO-Vergrabung: Wir nannten ihn "SEO-Opa" weil seine zweite Waffe parasitärer SEO war. Er bestellte über 50 bezahlte Artikel über Kwork, Freelancehunt und teurere Vermittler — alles gesponserte Inhalte, die auf Drittanbieter-Websites platziert wurden, um Opferbeschwerden aus den Suchergebnissen zu verdrängen. Die Beweiskette: (1) seine Kwork-Bestellungen sind dokumentiert — (2) die Bestelltexte, Artikelentwürfe und Linkbuilding-Anweisungen sind immer noch auf Google Drive öffentlich sichtbar indiziert(3) dieselbe Texte und Bilder aus diesen Bestellungen erscheinen in Twitter-Bot-Posts, die xmrwallet bewerben — (4) die Daten stimmen überein: Kwork-Bestellung → Artikel/Tweet innerhalb weniger Tage veröffentlicht. Als wir einen gesponserten Artikel entfernen ließen, bestätigte die Host-Website öffentlich, dass es sich um eine bezahlte Platzierung handelte. Er kaufte massenhaft minderwertige Backlinks und parasitierte den auf Diebstahl aufgebauten Markennamen "xmrwallet".

Das Code-Theater: Der Betreiber veröffentlicht "Open Source"-Code auf GitHub, um seriös zu erscheinen. Aber die eigentliche Website wird auf DDoS-Guard gehostet — einem kugelsicheren Hosting-Anbieter. Wenn der Code ehrlich ist, warum DDoS-Guard verwenden? Weil der Produktionscode Session-Key-Exfiltration, verschlüsselte Payloads und serverseitige TX-Konstruktion enthält, die im öffentlichen GitHub-Repository nicht existieren.

Wir haben das gesamte Playbook kartiert und uns auf jeden Schritt vorbereitet.
2023–2026 — Domain-Takedowns
Wir haben seine Flucht-Domains stillgelegt. Eine nach der anderen.
Stillgelegt +
Der Betreiber registrierte xmrwallet-Spiegel-Domains bei mehreren Registraren mit 5–10-jährigen Registrierungsperioden — vorausbezahlte Fluchtwege für den Fall, dass Domains gesperrt wurden. Jeder Klon war direkt von der Hauptseite verlinkt (alle in der Wayback Machine archiviert), gehostet auf IQWeb / DDoS-Guard, mit identischen Code-Hashes auf jedem Spiegel.

Lassen Sie uns den Fluchtplan im Detail untersuchen. Als Spezialisten, die über 500.000 Phishing-Domains bei Hunderten von Registraren zerstört haben, erkannten wir das Muster sofort. Hier sind die Registrar-Wahlen des Betreibers:

Die Auswahl war bewusst. Jeder Registrar, den der Betreiber wählte, ist bekannt für: nachlässige Missbrauchshandhabung, günstige Gerichtsbarkeiten und Widerstand gegen Takedowns. Der "SEO-Opa" zahlte für 5–10 Jahre im Voraus für jede Domain, weil er aus Erfahrung wusste, dass einige Registrare Monate brauchen, um zu handeln. Er kalkulierte, dass diese "schwarzen" Registrare seine Domains am längsten schützen würden.

Was tatsächlich geschah: WebNic, PDR, Key-Systems — alle handelten innerhalb weniger Tage. Gleiche Beweise, gleicher Betreiber, gleicher Code. Keiner von ihnen bot dem Betrüger an, seinen VirusTotal-Eintrag zu bereinigen. Keiner gab eine widersprüchliche "Kompromittierungs"-Darstellung heraus. Keiner nutzte Twitter, um den Betreiber zu verteidigen. Sie haben ihre Arbeit gemacht.

Dann gibt es noch NameSilo. Gleiche Beweise. Gleicher Betreiber. Gleiche Code-Hashes. Gleicher DDoS-Guard. Und NameSilos Reaktion: eine Vertuschungsgeschichte fabrizieren, öffentlich lügen, anbieten, VT-Erkennungen zu entfernen, Gold Checkmark nutzen, um Forscher zum Schweigen zu bringen.

In unserer gesamten Karriere — über 500.000 Phishing-Takedowns, Hunderte von Registraren — hat kein einziger jemals angeboten, einem Betrüger zu helfen, VirusTotal-Erkennungen zu entfernen. Nicht NiceNIC. Nicht die schlimmsten "Bulletproof"-Registrare, mit denen wir zu tun hatten. Keiner. Nur NameSilo. Wir haben umfangreiche Recherchen zu NiceNIC und anderen "schwarzen" Registraren — keiner von ihnen hätte es sich träumen lassen, einen Betreiber mit aktiven Erkennungen öffentlich zu verteidigen und dann anzubieten, dessen Sicherheitsbilanz zu bereinigen. Dieses Verhaltensmuster ist unvereinbar mit den gängigen Registrar-Praktiken und vereinbar mit einer schützenden oder kollaborativen Beziehung.
16. Februar 2026
"Sie liegen mit Ihrem Bericht falsch"
E-Mail des Betreibers +
Der Betreiber kontaktierte uns direkt und forderte uns auf, unseren Bericht zu entfernen:
"Hallo, Sie liegen mit Ihrem Bericht falsch. Es findet kein Phishing mit xmrwallet.com statt, dies ist der offizielle Domainname für xmrwallet. Wir sind ein quelloffenes Krypto-Wallet, das nicht-verwahrend ist, wir speichern keine Seeds oder Keys, alles wird lokal in Ihrem Browser erledigt. Bitte entfernen Sie Ihren Bericht über uns, danke. N.R."
Er behauptete, die Website funktioniere normal. Er behauptete nicht, gehackt worden zu sein. Er forderte uns auf, unseren Bericht zu entfernen. Screenshot →
Februar 2026
Die Geschichte ändert sich. Dann kommen die Drohungen.
Drohungen +
Als der Betreiber mit den technischen Beweisen konfrontiert wurde — serverseitiges TX-Hijacking, session_key, das Wallet-Adressen und private View-Keys exfiltriert, 8 PHP-Endpunkte, Google Analytics, das Opfer verfolgt — hörte er auf, Unschuld zu behaupten:
"Was sie verwenden, ist das, was sie brauchen."
Dann kamen die Drohungen. Der Betreiber war zuversichtlich. Er hatte seinen Registrar. Er glaubte, unantastbar zu sein — dass wir wie alle vor uns zum Schweigen gebracht werden könnten. Er forderte uns sogar auf, seinen eigenen Registrar für seine Informationen vorzuladen — "Sie können den Domain-Registrar gerne vorladen" — das Vertrauen von jemandem, der bereits weiß, dass der Registrar ihn schützen wird. Er lag in allem falsch.
13. März 2026
4 Sätze. 4 Aussagen, die durch Beweise widerlegt werden.
Widerlegt +
Das offizielle Unternehmenskonto von NameSilo veröffentlicht eine öffentliche Verteidigung von xmrwallet.com:
"Unser Abuse-Team hat eine eingehende Prüfung durchgeführt... die Domain wurde vor einigen Monaten kompromittiert... Davor hatten wir keine Missbrauchsmeldungen erhalten... [arbeitet mit dem Registranten zusammen, um die Website aus den VT-Berichten zu entfernen]."
Lüge #1: "Kompromittiert" — Wir haben SHA-256-Hashes des Site-Codes von vor und nach dem angeblichen "Kompromittierungs"-Fenster. Der Code hat sich nie geändert. Die IP hat sich nie geändert. NameSilo hat diese Geschichte erfunden. Der Betreiber selbst behauptete in seinen E-Mails nie eine Kompromittierung — er sagte, die Website funktioniere normal. Lüge #2: "Keine Missbrauchsmeldungen" — Allein von uns über 20 seit 2023, mit Zustellbestätigungen. Aber es geht viel weiter: öffentliche Beiträge auf BitcoinTalk (2021) und Reddit (bereits 2018) erwähnen ausdrücklich die Einreichung von Missbrauchsmeldungen bei NameSilo bezüglich xmrwallet.com. Diese Beiträge sind immer noch indiziert. Jeder kann es überprüfen. NameSilo behauptet, sie hätten "keine Missbrauchsmeldungen erhalten" — das Gedächtnis des Internets beweist das Gegenteil. Wahrscheinlich insgesamt über 100 von allen Reportern über die Jahre. Lüge #3: "Eingehende Prüfung" — NameSilo behauptet, ihr Abuse-Team habe "eine eingehende Prüfung durchgeführt". Eine eingehende Prüfung wovon? Sie haben uns nicht kontaktiert. Sie haben nicht nach unseren Beweisen gefragt. Sie haben die SHA-256-Hashes nicht überprüft. Sie haben den Code vor und nach der angeblichen "Kompromittierung" nicht verglichen. Sie haben nicht bemerkt, dass der Betreiber selbst — in einer drei Wochen zuvor gesendeten E-Mail — nie eine Kompromittierung behauptete und stattdessen die Website als legitim verteidigte. Ihre "eingehende Prüfung" produzierte eine Vertuschungsgeschichte, die den Worten ihres eigenen Kunden widerspricht. Das ist keine Prüfung. Das ist ein Skript. Lüge #4: Ein Registrar, der sich öffentlich dazu verpflichtet, VirusTotal-Erkennungen zu entfernen für einen bekannten Drainer. Nicht untersuchen. Nicht sperren. Dem Betrüger helfen, der Entdeckung zu entgehen.
VirusTotal: xmrwallet.com als 6/93 bösartig markiert
VirusTotal: xmrwallet.com wird von 6 Sicherheitsanbietern als bösartig/Phishing eingestuft. Domain-Alter: 9 Jahre. DAS ist es, was NameSilo angeboten hat, zu bereinigen.
Vollständige Widerlegung →
16. März 2026
@Phish_Destroy posts the rebuttals
Veröffentlicht +
Drei Gegendarstellungen auf Twitter veröffentlicht, jede zitierte die eigenen E-Mails des Betreibers: "@NameSilo lügt", "@NameSilo agiert als Pressesprecher für eine Diebstahloperation im Wert von über 20 Millionen Dollar", und "Wer ist dieser Betreiber für Sie?" Jeder Tweet wurde innerhalb weniger Minuten nach der Veröffentlichung in der Wayback Machine und GhostArchive archiviert — bevor die Sperre kam. Wir haben NameSilo auch unter älteren Threads anderer Forscher getaggt, die xmrwallet bis ins Jahr 2022 dokumentieren.
18. März 2026
Vollständige Falldatei bei ICANN & Strafverfolgungsbehörden eingereicht
Eingereicht +
Vollständiges Beweispaket weitergeleitet an ICANN Contractual Compliance und bundesstaatliche Strafverfolgungsbehörden. SHA-256-verifizierte Screenshots, archivierte Tweets, E-Mail-Header, Betreiberkommunikation, alle Zustellbestätigungen für ignorierte Missbrauchsmeldungen. Öffentlich auf Twitter bekannt gegeben. Dieser Beitrag scheint das ausgelöst zu haben, was als Nächstes kam.
Ende März 2026
Goldenes Häkchen wurde verwendet, um @Phish_Destroy zu sperren
Zum Schweigen gebracht +
Tage nach der ICANN-Eskalation wird @Phish_Destroy dauerhaft gesperrt. X-Support: "Unser Support-Team hat festgestellt, dass ein Verstoß gegen unauthentisches Verhalten vorlag." Kein Tweet zitiert. Keine Regel angeführt. Die Signatur einer menschlichen Agentenentscheidung über den bezahlten Gold Checkmark Live-Support-Kanal — Concierge-Zensur, die man kaufen kann.
15. April 2026
"Kein Verstoß. Konto wiederhergestellt." — Immer noch gesperrt.
Widerlegt +
Nach Einspruch, X-Support: "Unsere automatisierten Systeme haben festgestellt, dass kein Verstoß vorlag und Ihr Konto vollständig wiederhergestellt." Betreff: "Ihr Konto wurde wiederhergestellt." Das Konto ist immer noch gesperrt. Das Abonnement wird weiterhin in Rechnung gestellt. X's eigene Automatisierung hat uns freigesprochen. Die Gold Checkmark-Überschreibung bleibt bestehen. Screenshot →
April 2026
Bing, DDoS, DMCA, Inhaltscrubbing
Unterdrückt +
Alle phishdestroy.io-Ergebnisse von Bing entfernt. phishdestroy.io erlitt einen volumetrischen DDoS-Angriff. Ein Teil des Angriffsverkehrs stammte von IP-Adressen, die zu njal.la — NameSilos eigenem Wiederverkäufer. Dies wird NameSilo nicht direkt zugeschrieben. Es ist als Beweis dokumentiert, dass die Infrastruktur von njal.la für DDoS-Angriffe genutzt wird, nicht nur für die Domainregistrierung für Journalisten und Aktivisten, wie behauptet. DMCA-Anfragen gegen Google-Ergebnisse eingereicht. Koordinierte Meldungen gegen GitHub-Repos, Medium-Artikel, öffentliche Spiegel. Jede Oberfläche mit einem "Melden"-Button — instrumentalisiert.
12. Mai 2026
NameSilo-Investor versucht, unabhängigen Forscher zu doxxen. Löscht Beweise.
Gelöscht +
Unabhängiger Forscher @bhabhiezayn veröffentlichte Ergebnisse über NameSilos Missbrauchsbilanz im Thread. Als Reaktion darauf, Matt Hagan (@matthagan22) — ein verifizierter X-Account, SVP bei InvenTrust Properties Corp. (IVT), Jupiter FL — versuchte, den Forscher zu diskreditieren, indem er einen Screenshot veröffentlichte, der dessen angebliches Land (Kenia) hervorhob. Als der Forscher antwortete, löschte Hagan beide seiner Tweets. Der Thread ist über das XCancel-Archiv erhalten. Screenshots: Doxxing-Versuch · gelöschter Tweet · ganzer Thread mit gelöschtem Beitrag.
Thread, der Hagan zeigt's deleted doxx attempt, bhabhiezayn response, NameSilo in Relevant People
Vollständiger Thread: @bhabhiezayns Antwort, Hagans gelöschter Beitrag sichtbar als "[Dieser Beitrag wurde vom Beitragsautor gelöscht]", Matt Hagan und NameSilo-Beamter in "Relevante Personen".

Dies ist kein zufälliger Troll. Hagans Account-Verlauf zeigt ein Muster:
Retweetete PaulAndreola (CEO von NameSilo Technologies) die Ankündigung von NameSilos NCIB — $URL.C $URLOF (11. April 2026)
• Verteidigte NameSilos Geschäftsmodell mit Insiderwissen: "Das Domain-Registrar-Geschäft operiert relativ unabhängig von der Muttergesellschaft (Pubco)... was durch die Übernahme von ShortURL belegt wird" (24. Oktober 2025)
• Promoted dieselben kanadischen Microcaps wie Andreolas SmallCap Discoveries Orbit: $BEW.V, $FTG.TO
• Bat Kritiker bei mehreren Gelegenheiten, zu DMs zu wechseln — Gespräche aus dem öffentlichen Bereich zu nehmen
Gelöschte Beiträge, als er konfrontiert wurde

Hagans LinkedIn bestätigt seine Identität: über 20 Jahre in der Gewerbeimmobilienbranche, MBA von der University of Florida, zuvor bei Regency Centers. Sein X-Profil listet "Smallcap Investing" als Hobby auf. Seine Investitionstätigkeit auf X überschneidet sich fast ausschließlich mit den Aktienauswahlen von PaulAndreola.

Wir behaupten nicht, dass Hagan ein NameSilo-Mitarbeiter oder ein Strohmann ist. Wir dokumentieren, dass eine verifizierte, identifizierbare Person mit einer klaren finanziellen und persönlichen Verbindung zum CEO von NameSilo versuchte, einen unabhängigen Forscher zu doxxen, anstatt die Beweise anzusprechen — und den Beweis löschte, als sie herausgefordert wurde.
Mai 2026
IPFS + Arweave. Keine "Melden"-Schaltfläche.
Archiviert +
Jede Entfernung machte das Archiv größer. Der Betreiber und NameSilo stehen auf derselben Seite. Beide scheinen zuversichtlich zu sein, dass ihre Vereinbarung einer Überprüfung standhalten wird. Das wird sie nicht. Wir sind uns auch bewusst, dass Strafverfahren im Zusammenhang mit xmrwallet in Europa anhängig sind. Dieses Archiv wird als Beweismittel dienen. Jetzt auf IPFS (phishdestroy.eth) und Arweave (5 permanente On-Chain-Kopien). Alle Spiegelungen anzeigen.

Die zentrale Frage — Kosten-Nutzen-Paradoxon

Warum sollte ein börsennotiertes Unternehmen seinen eigenen Ruf zerstören, um den Betrug eines anderen zu schützen?

NameSilo Technologies Corp (CSE:URL) hat C$65.5M ausgewiesenen Umsatz, ~6M verwaltete Domains, ICANN-Akkreditierung und eine Börsennotierung. Um zu schützen eine Domain — xmrwallet.com — wählten sie diesen Weg:

Was sie taten

  • Veröffentlicht 4 falsche Aussagen auf X/Twitter (archiviert)
  • Sie boten an, VirusTotal-Erkennungen zu entfernen für einen bekannten Drainer
  • DMCA-Meldungen einreichen, um Sicherheitsforschung zu unterdrücken
  • Sie orchestrierten plattformweite Löschung von Beweismitteln (GitHub, X, Bing, Hosting)
  • Öffentlich gelogen über den Erhalt von Missbrauchsmeldungen

Was es sie kostete

  • Öffentliche Glaubwürdigkeit — dokumentierte Lügen aufgedeckt
  • ICANN Compliance — RAA 3.18 Verstoß aktenkundig
  • SEC/CSE Risiko — Phantom-Umsatz jetzt öffentlich bekannt
  • FBI/FinCEN Aufmerksamkeit — Geldwäsche-Indikatoren
  • Streisand-Effekt — IPFS Archiv kann nicht gelöscht werden

Ein seriöser Registrar verdient ~$8/Jahr mit einer einzigen .com-Domain. Die Kosten dieser Verteidigung — öffentliche Lügen, DMCA-Missbrauch, Unterdrückungskampagnen, behördliche Prüfung, dauerhafter Reputationsschaden — sind um Größenordnungen höher als jede Domain-Registrierungsgebühr.

Dies lässt nur drei rationale Erklärungen:

1. Finanzielle Verbindung. NameSilo profitiert von xmrwallet über Domain-Gebühren hinaus — z.B., Umsatzbeteiligung, gewaschene Gelder, die durch den Massenkauf von Domains zirkulieren, oder geteiltes wirtschaftliches Eigentum.

2. Operative Verbindung. Dieselben Personen oder Strukturen kontrollieren beide Entitäten. Die Erzählung vom "Registrar, der einen Kunden verteidigt", ist eine Tarnung für einen Betreiber, der seine eigene Infrastruktur verteidigt.

3. Nötigung. NameSilo wird von einer dritten Partei mit Einfluss auf das Unternehmen dazu gezwungen, xmrwallet zu schützen — was mit den in dieser Untersuchung dokumentierten, CIS-nahen operativen Mustern übereinstimmt.

Es gibt keine vierte Erklärung. Kein rationales Unternehmen opfert seinen Aktienkurs, seine behördliche Stellung und seinen öffentlichen Ruf, um eine einzelne $8/Jahr-Domain zu schützen — es sei denn, die wahre Beziehung ist wert weit mehr als $8. Die Lücke zwischen der sichtbaren Gebühr und den unsichtbaren Kosten der Verteidigung ist das Maß dafür, was NameSilo tatsächlich schützt.

Verhaltensanalyse — Operative Muster

Nach Jahren der Tätigkeit entwickelt jeder Betrugsbetreiber denselben fatalen Fehler: sie hören auf, sich zu kümmern. Die Arbeit wird zur Routine. Geld zu stehlen wird normal. Sie verlieren ihr Gefühl für Gefahr.

Man sieht es in diesem Fall. Der Betreiber antwortete einem professionellen Sicherheitsforscher mit derselben Vorlage, die er an jedes Opfer sendet — "wir sind eine Open-Source-Krypto-Wallet, wir speichern weder Seeds noch Schlüssel." Er las den Bericht nicht. Er schaute nicht, wer ihn kontaktierte. Er behandelte eine Untersuchung wie ein Support-Ticket. Als wir "Nathalie" warnten, dass fortgesetztes Lügen Konsequenzen haben würde, war die Antwort wieder eine Vorlage. Sie lesen nicht. Sie denken nicht. Sie tun das schon so lange, dass jede Vorsicht verschwunden ist.

Die Reaktion von NameSilo folgt demselben Muster. Ein ICANN-akkreditierter Registrar, börsennotiert, der 6 Millionen Domains verwaltet — reagierte auf dokumentierte Beweise eines Diebstahls von über $100M mit einem Tweet, der enthielt 4 Aussagen, die durch Beweise widerlegt wurden. Sie überprüften die Hashes nicht. Sie lasen die E-Mails nicht. Sie bemerkten nicht, dass ihr eigener Kunde ihre Tarnung widerlegte. Sie boten an, VirusTotal-Erkennungen zu entfernen für einen bekannten Drainer — öffentlich, auf Twitter, während Screenshots gemacht wurden. Das ist keine Strategie. Das ist Autopilot.

Das passiert, wenn Kriminelle ein Jahrzehnt lang ohne Konsequenzen agieren: sie vergessen, dass sie Kriminelle sind. Sie antworten Forschern wie Opfern. Sie ignorieren Missbrauchsmeldungen, weil sie es schon immer getan haben. Sie tweeten Lügen, weil niemand jemals nachgeprüft hat. Sie kaufen Abwasserrohr-Unternehmen mit gestohlenem Geld, weil es zuvor funktioniert hat. Und dann archiviert eines Tages jemand alles, legt es auf IPFS ab, und der Autopilot stürzt gegen einen Berg.

Wir haben jeden Schritt vorhergesagt. Bevor wir etwas veröffentlichten, archivierten wir den NameSilo-Tweet, weil wir wussten, dass sie versuchen würden, ihn zu löschen. Wir warnten den Registrar schriftlich, dass sie versuchen würden, die Forschung zu unterdrücken. Wir dokumentierten das Muster, bevor es geschah — denn Betrügerpsychologie ist vorhersehbar. Vorlagen-Dementis. Drohungen. DMCA. Plattformmissbrauch. Beweismittelvernichtung. Es ist immer dasselbe. Wir haben es hunderte Male gesehen.

Die Faulheit ist strukturell. Schauen Sie sich ihr Admin-Panel an — wir haben es nachgebildet. Ein Unternehmen mit C$65.5M Umsatz kann eine UI in sieben Jahren nicht aktualisieren? Es ist nicht so, dass sie es nicht können — sie sind zu bequem, um sich die Mühe zu machen. Zu viel Geld, zu wenig Aufwand. Dieselbe Faulheit erklärt das Bestellen von SEO-Artikeln über Kwork und andere Freelance-Plattformen mit Entwürfen und Anweisungen, die auf Google Drive hinterlassen wurden — immer noch indiziert, immer noch öffentlich. Wir haben einen erheblichen Teil dieser bezahlten Artikel im Jahr 2024 bereinigt, aber es gab früher mehr davon. Sie bemerkten nicht einmal, dass sie demontiert wurden.

Die Wahrnehmung ihrer eigenen Tätigkeit hat sich verschoben. Sie sehen ihr Handeln nicht mehr als kriminell an — nicht weil sie böse Menschen sind, sondern weil es zur Routine wurde. Missbrauchsmeldungen zu ignorieren ist normal. Eine Diebstahloperation zu schützen ist nur Kundenverwaltung. In einem öffentlichen Tweet zu lügen ist PR. Abwasserrohr-Unternehmen mit gewaschenem Geld zu kaufen ist "Diversifikation". Das moralische Gewicht des Diebstahls von über $100M von echten Menschen wurde durch Jahre von Tabellenkalkulationen, Quartalsergebnissen und in dritter Person verfassten Pressemitteilungen vollständig abstrahiert. Sie werden nicht verstehen, was sie getan haben, bis es einen Durchsuchungsbefehl, eine Vorladung oder eine Verhaftung gibt. Nicht vorher. Das ist keine Spekulation — so enden alle langjährigen Finanzkriminalitätsoperationen. Der Autopilot läuft, bis jemand den Stecker zieht.

Nichts von dieser Untersuchung würde existieren, hätten sie die Domain einfach gesperrt, als sie dazu aufgefordert wurden. Oder wären sie einfach still geblieben. Stattdessen logen sie, drohten und boten an, einem Dieb zu helfen, seinen VirusTotal-Eintrag zu bereinigen — auf Autopilot, denn das ist, was ein Jahrzehnt der Straffreiheit bewirkt.

Unabhängige Daten

Wie sie im Vergleich zu allen anderen abschneiden.

Keine Meinungen. Keine Kommentare. Nur Daten, die mit derselben Methodik für alle Entitäten — und unabhängig von Gemini 2.5 Flash AI — analysiert wurden.

SERP Profil — Registrare

Google + Bing, Top 30 Ergebnisse, 10 Registrare verglichen. Wichtige Kennzahl: Tech-Medien Berichterstattung (unabhängige Artikel).

GoDaddy3 Tech-Medien
Namecheap3 Tech-Medien
Hostinger2 Tech-Medien
NameSilo0 Tech-Medien
NiceNIC0 Tech-Medien

NameSilo — null unabhängige Tech-Berichterstattung in 44 Ergebnissen. Einziger Registrar mit 0 neben NiceNIC.

SERP Profil — Wallets

Gleiche Methodik, 10 Krypto-Wallets. Wichtige Kennzahl: Crypto Spam (bezahlte/produzierte Artikel).

Cake Wallet0 Spam
MyMonero0 Spam
Ledger0 Spam
Trezor0 Spam
xmrwallet.com2 Spam (nur einer)

xmrwallet ist die einzige Wallet von 10 mit Crypto Spam in den Suchergebnissen. Auch die geringste Präsenz der eigenen Domain (6.8%). Abfrage: "xmrwallet.com" (Domain, nicht generischer Begriff).

Reputation — Wo sie Bewertungen löschen können vs. nicht können

PlattformNameSiloxmrwalletKann gelöscht werden?Fazit
Trustpilot4.7/53.6/5Ja129 Bewertungen gelöscht in 4 Monaten
SmartCustomer1.8/51.5/5Nein76% Ein-Stern (NameSilo)
ScamAdviser72/1001/100Neinxmrwallet als Betrug gekennzeichnet
MyWOT58/1001/100Neinxmrwallet: Betrug, gefährlich

Muster: Wo Unternehmen Bewertungen löschen können (Trustpilot) — hohe Bewertungen. Wo sie es nicht können — katastrophal. Beide Entitäten. Dasselbe Muster.

Gemini 2.5 Flash — Unabhängige KI-Schlussfolgerung

"xmrwallet: Das Vorhandensein von crypto_spam (4.5%) ist ein direkter Indikator für die Abhängigkeit von hergestellten oder minderwertigen bezahlten Inhalten. Ihre geringe eigene Domain-Präsenz (6.8%) unterstützt weiterhin ein weniger organisches und unabhängig validiertes Profil."

"xmrwallet ist die einzige Wallet mit crypto_spam. Der Begriff crypto_spam selbst impliziert hergestellte oder minderwertige Inhalte und nicht organische Berichterstattung."

Zero-Shot-Analyse. Keine führenden Prompts. Rohe SERP-Daten an KI übermittelt. Vollständiger Bericht: serp-gemini-report.md · Rohdaten: serp-full-analysis.json

Vollständige SERP-Tabellen (20 Entitäten), Methodikdetails und PR Newswire-Analyse sind in der Beweise Abschnitt unten.

Beweise

Beweisarchiv

Jeder Anspruch ist durch Quellmaterial belegt. Jeder Screenshot ist mittels SHA-256 fingerabgedrückt. Jeder externe Link hat mindestens eine unveränderliche Archivkopie.

Vollständiges Beweisarchiv ansehen →

61
Beweisübersicht — Karten, Screenshots, Opfer, Community-Berichte6 Beweiskarten + 16 primäre Screenshots + dokumentierte Opfer + Community-Warnungen. Zum Durchsuchen klicken.
+
📧

E-Mails des Betreibers

„N.R.“ (royn5094@protonmail.com) → abuse@phishdestroy.io, Feb 16. Verteidigt die Seite, fordert die Entfernung. Behauptet nie eine Kompromittierung.

Screenshot →
📜

4 Aussagen vs. Beweise

NameSilos Mar 13 tweet: 4 Sätze, 4 Widersprüche. Jeder mit den eigenen E-Mails des Betreibers + Code-Hashes als falsch erwiesen.

Vollständige Analyse →
🔍

Code-Hashes

SHA-256 vor und nach der „Kompromittierung“. Code hat sich nie geändert. IP hat sich nie geändert. NameSilo hat es erfunden.

Beweise →
📊

Technische Aufschlüsselung

8 PHP-Endpunkte. session_key = base64(address + viewkey). raw_tx = 0. Server erstellt seine eigene TX.

Ansehen →
📸

61 Beweis-Screenshots

16 primäre + 19 zusätzliche + 26 Tweets. E-Mails, Opferberichte, DNS-Karten, VirusTotal, GitHub-Probleme, Betreiber-Verhöhnungen. Alle SHA-256-fingerabgedrückt. Gerichtsverwendbar.

Alle ansehen →
🌍

Wayback + GhostArchive

xmrwallet.com, .cc, .biz, .me archiviert. NameSilo Tweet archiviert. GitHub Repos archiviert. Unabhängige Kopien.

Alle ansehen →
61
Primäre Beweis-Screenshots — 16 SHA-256 verifizierte Dateien16 Kern-Exponate + 19 zusätzliche (Opfer, GitHub, DNS, VT) + 26 Tweets. Gesamt: 61 Beweisbilder. Zum Durchsuchen klicken.
SHA-256 +
Beweis: 01 Betreiber-E-Mail 16. Feb
#01 E-Mail des Betreibers „N.R.“
Feb 16 — verteidigt die Seite, fordert die Entfernung des Berichts. SHA-256: 919b5ee4...
Ansehen
Beweis: 01 PhishDestroy-Antwort 16. Feb
#01b PhishDestroy-Antwort
Feb 16 — technische Beweise für den Diebstahl. SHA-256: ecced351...
Ansehen
Beweis: 03 NameSilo-Erklärung 13. Mär
#03 NameSilos Aussage — 4 Widersprüche
Mar 13 — der Tweet. SHA-256: ad29e1d3...
Ansehen
Beweis: 04 Tweet NameSilo lügt
#04a "@NameSilo lügt"
Mar 16 — Widerlegung unter Berufung auf E-Mails des Betreibers. SHA-256: c556e13f...
Ansehen
Beweis: 04 Tweet Pressesprecher
#04b „Pressesprecher für $20M+ Diebstahl“
Mar 16. SHA-256: c9007cb4...
Ansehen
Beweis: 04 Tweet ehrliche Frage
#04c "Wer ist dieser Betreiber für Sie?"
Mar 16. SHA-256: bbb0ecd0...
Ansehen
Beweis: 04 Tweet Cryptopus-Zitat
#04d CryptOpus: „$10M+ gestohlen“
Mar 16 zitiert Feb 22. SHA-256: 6ffd3020...
Ansehen
Beweis: 05 Tweet Betrugs-Banner Registrierstellen
#05 Registrar-Vergleich
3 Registrare handelten. NameSilo schützte.
Ansehen
Beweis: 06 X-Support keine Verletzung
#06a X Support: „keine Verletzung“
Apr 15 — immer noch gesperrt. SHA-256: 2753d02f...
Ansehen
Beweis: 06 X-Support Thema wiederhergestellt
#06b „Konto wiederhergestellt“ — das ist es nicht
Apr 15. SHA-256: 482d0ebb...
Ansehen
Beweis: 09 PhishDestroy-Plattform
#09 PhishDestroy-Plattform
Was sie zu vertuschen versuchten. SHA-256: de5b430b...
Ansehen
Beweis: 12 Ghostarchive NameSilo Tweet oben
#12 NameSilo Tweet — GhostArchive
11K Aufrufe. Permanenter Link
Ansehen
Beweis: 13 Ghostarchive NameSilo Tweet vollständig
#13 Vollständiger Tweet-Thread
GhostArchive permanente Kopie
Ansehen
Beweis: 14 Tweet-Thread 14. Mär Widersprüche aufgedeckt
#14 Thread: Lügen aufgedeckt
Mar 14
Ansehen
Beweis: 15 Tweet-Thread 14. Mär Missbrauchsabteilung Schande
#15 „Missbrauchsabteilung ist eine Schande“
Mar 14
Ansehen
Beweis: 16 Tweet 14. Mär VT-Delisting-Dienst
#16 „VT-Delisting-Service“
Mar 14 — NameSilo entfernt Sicherheitsdetektionen für Betrüger
Ansehen

Dokumentierte Opfer

2,600 XMR
~$780K — Gelöschte Trustpilot-Bewertung (Screenshot erhalten). Beweise
1,200 XMR
~$360K — „Elmo T. Johnson“ — gelöschte Trustpilot-Bewertung (Wayback-Beweis)
590 XMR
~$177K — Sitejabber
~400 XMR
~$120K — isisB2B, BitcoinTalk Dez 2025
$200K+
47 XMR
17 Min. nach Einzahlung — Reddit
30 XMR
5 Std. — bits.media (RU)
$20K
Bitazu Capital — Herald Sheets
28 XMR
$3,250
~C$1M
UNVERIFIZIERT — Kanadisches Opfer, Ontario
??? XMR
OSINT — Eine Hackergruppe, die an einem großen Kryptowährungsdiebstahl beteiligt war, verlor Monero über xmrwallet. Dokumentiert in ihrer geleakten operativen Infrastruktur (~2022). Betrag nicht offengelegt.
⚠️
Unverifiziert: ~C$1M kanadisches Opfer. Kontaktierte uns und behauptete, eine Polizeianzeige in Ontario eingereicht zu haben. Keine Fallnummer angegeben — wir können es nicht verifizieren. Wenn wahr, hat die kanadische Strafverfolgung bereits einen offenen Fall. OPP / RCMP — überprüfen Sie Ihre Aufzeichnungen.
Von dokumentiert zu geschätzt: warum $100M+. Die oben genannten Fälle belaufen sich auf ~$500K–$1.5M an öffentlich dokumentierten Verlusten. Dies stellt einen winzigen Bruchteil des tatsächlichen Diebstahls dar. Warum? (1) Monero ist privat — die meisten Opfer wissen nie, dass sie ausgeraubt wurden, und denken, die Transaktion sei einfach „fehlgeschlagen“. (2) Die Seite war für ~8 Jahre mit stetigem Traffic in Betrieb. (3) Opfer, die den Diebstahl bemerken, melden dies selten öffentlich — Scham, Zuständigkeitsverwirrung, „Krypto ist kein echtes Geld“-Ablehnung. (4) Mehrere Opfer haben uns direkt kontaktiert mit Verlusten, die sie nicht veröffentlichen wollten. (5) Aktive EU-Strafverfolgungsuntersuchungen haben Daten mit uns geteilt, die wir nicht offenlegen können. Die Schätzung von $100M+ basiert auf der Gesamtheit dieser Informationen. Wir verwenden sie, weil wir glauben, dass sie konservativ ist. Wenn Sie ein Ermittler sind und die vollständige Aufschlüsselung wünschen, kontaktieren Sie uns.

Community-Berichte & Warnungen

Reddit Okt 2020 — „PSA: stiehlt Ihre Gelder“ Reddit Nov 2020 — „xmrwallet.com nicht verwenden“ Reddit Dez 2020 — „ist ein Betrug“ Reddit Mär 2021 — „Wallet wurde ausgeraubt“ Reddit Mai 2021 — "xmrwallet.com Betrug" Reddit Dez 2022 — "betrügt mich" Reddit Aug 2022 — "Exit-Scam" BitcoinTalk — "[WARNUNG] Bleiben Sie wachsam!" uBlock Origin — Zur Sperrliste hinzugefügt ScamAdviser — Vertrauenswürdigkeit: 1/100 Unsere Tweets — vanlett.com/Phish_Destroy (GESPERRT durch Gold-Häkchen) TweetFeed IoC — xmrwallet als Bedrohungsindikator erfasst

"Wir hatten keine Missbrauchsberichte erhalten" — das Internet widerspricht.

NameSilo behauptet in seinem Tweet vom 13. März 2026, dass sie nie Missbrauchsberichte erhalten hätten über xmrwallet.com vor unserer Kontaktaufnahme. Dies ist nachweislich falsch. Öffentliche Beiträge auf BitcoinTalk (2021) und Reddit (schon 2018) diskutieren ausdrücklich die Einreichung von Meldungen bei NameSilo bezüglich dieser Domain. Diese Beiträge sind immer noch indexiert. Sie waren nicht versteckt, nicht verschlüsselt, nicht im Dark Web — sie waren auf den zwei größten Krypto-Foren im Internet. Das Missbrauchsteam von NameSilo müsste entweder spektakulär inkompetent oder vorsätzlich lügen. Wir wissen, welches davon zutrifft.

Für Regulierungsbehörden: Gibt es eine Behörde, die das Missbrauchsticket-System eines Registrars prüfen kann? Fordern Sie NameSilos interne Aufzeichnungen an. Vergleichen Sie die Anzahl der Berichte, die sie tatsächlich erhalten haben, mit dem, was sie öffentlich behauptet haben. Die Lücke zwischen diesen Zahlen ist messbar, nachweisbar und potenziell kriminell. Sie haben enorme Anstrengungen unternommen, um Beweise gegen xmrwallet aus dem Internet zu bereinigen — aber sie konnten BitcoinTalk und Reddit nicht "bereinigen".

Ein Hinweis zu Monero und den Opfern, die Sie nicht identifizieren können.

Monero ist privat. Das ist der Punkt. Es bedeutet, dass Opfer ihre gestohlenen Gelder nicht zurückverfolgen können. Aber es bedeutet auch etwas anderes: der Betreiber weiß nicht, wem er gestohlen hat.

Über fast ein Jahrzehnt und geschätzte 100 Mio. USD+ hat der xmrwallet-Betreiber wahllos Wallets geleert. Jeder Benutzer, der Monero eingezahlt und auf "senden" geklickt hat, bekam seine Transaktion gekapert. Der Betreiber hat keine Ahnung, wer diese Leute waren. Einige waren Krypto-Nutzer im Einzelhandel. Einige waren Investoren. Einige waren Forscher. Und einige waren Personen mit den Ressourcen und der Motivation, Gerechtigkeit zu suchen.

Wir sind Forscher. Wir veröffentlichen Beweise und gehen weiter. Aber nicht jeder, der Geld auf xmrwallet.com verloren hat, wird mit dem Schreiben eines Berichts reagieren. Der Betreiber sollte dies bedenken. NameSilo sollte dies bedenken. Sie haben einen Dieb geschützt, der von Menschen gestohlen hat, die er nicht identifizieren kann, in Mengen, die er nicht berechnen kann, in einer Währung, die er nicht zurückverfolgen kann. Einige dieser Personen könnten rechtliche Schritte einleiten, die der Betreiber nicht erwartet hat.

Social Media

Meinungsfreiheit — oder Betrugsfreiheit?

Vollständige Bot-Analyse anzeigen — 68+ aktive Bot-Beiträge vs. ~100+ gelöschte Opferwarnungen →

Warn-Tweets über xmrwallet — prüfen Sie, welche überlebt haben:

@Considered_ @cryptohako @BitBeacon_xyz @alferg1 @JamesAlphaXYZ @singhsoro ($20K victim)

SEO-Spam-Bots von 2018 — alle noch aktiv:

@venturecanvas (2018) — STILL LIVE — Hunderte von Social-Bookmarking-Bots mit xmrwallet-Backlinks, alle indexiert.

Wir schätzen insgesamt 100–200 Tweets wurden auf allen Konten gelöscht, die xmrwallet.com jemals wahrheitsgemäß erwähnt haben — unsere Berichte von @Phish_Destroy, unabhängige Forscher, Opferbeschwerden, Sicherheitswarnungen. Alles weg. In der Zwischenzeit erwarb der Betreiber einen Kwork-Dienst: "Social-Media-Link-Blast — Twitter 50 Posts, 500 Rubel" (~5 USD). Er kaufte mehrere Pakete. Hunderte von Spam-Bot-Posts, die xmrwallet.com seit 2018 bewerben — jeder einzelne davon noch aktiv. Nicht einer wurde entfernt.

Die Maßnahmen von X/Twitter zeigen eine klare Doppelmoral: Bot-Spam, der für 500 Rubel auf einem russischen Freelancer-Marktplatz gekauft wurde, bleibt unangetastet, während Opferberichte über einen Diebstahl von über 100 Mio. USD und Forscher mit SHA-256-verifizierten Beweisen gesperrt werden. X/Twitter sollte untersuchen, welche Mitarbeiter diese Berichte bearbeiten und warum.

Und um es klarzustellen: am 3. April 2026, wir zahlten 200 USD für die X Gold-Verifizierung. Die Sperre erfolgte sofort. X erklärte, die Zahlung würde zurückerstattet werden — weder wurde die Sperre aufgehoben noch die Rückerstattung vorgenommen. 200 USD für ein Gold-Häkchen, das wir nie nutzen durften — aber NameSilos Gold-Häkchen funktioniert einwandfrei, um Berichte gegen uns einzureichen. Wir haben eingereicht über 5 Datenexportanfragen für 3-4 Konten — alle abgelehnt oder ignoriert. Diese Konten enthalten ungefähr insgesamt 200.000 Tweets, von denen jeder ein potenzieller Beweis für ein Verbrechen ist — eine Phishing-Seite, die Fahrlässigkeit eines Registrars, ein Opferbericht. X bringt uns nicht nur zum Schweigen. X hält Beweise für Massen-Cyberkriminalität zurück und berechnet uns dafür eine Gebühr.

Aber NameSilo gelang es auch, einige unserer unbequemsten Beiträge entfernen zu lassen. Für Ermittler: Das ist kein Problem — fordern Sie die Löschprotokolle an, überprüfen Sie, wer die Meldungen eingereicht hat, prüfen Sie die Zeitstempel. Jede Entfernung ist nachvollziehbar. Jede Moderatoraktion hat eine Papierspur. Die Beiträge, die NameSilo am meisten loswerden wollte, sind genau die, die wichtig sind.

Nach unserer Einschätzung ist das Verhalten von NameSilo entweder mit dem direkten Betrieb oder einer finanziellen Partnerschaft beim Diebstahl von xmrwallet.com vereinbar. Keine alternative Erklärung, die wir identifiziert haben, erklärt dieses Verhaltensmuster.

Nach allem, was geschehen ist — nach der öffentlichen Enthüllung mit 11 Tausend Aufrufen, nach 4 Stellungnahmen gegen Beweise mit den eigenen E-Mails des Betreibers, nach der ICANN-Einreichung, nach der Verweisung an die Strafverfolgungsbehörden, nachdem 3 andere Registrare dieselben Domains aufgrund derselben Beweise suspendiert hatten — die Seite ist immer noch aktiv.

Fragen Sie sich: Welcher seriöse Registrar würde dieses Ausmaß an öffentlicher Demütigung und regulatorischem Risiko für einen einzigen Kunden in Kauf nehmen? Welches Unternehmen würde sich öffentlich dazu verpflichten, VirusTotal-Erkennungen für einen bekannten Drainer zu entfernen? Welche Missbrauchsabteilung würde eine "Kompromiss"-Geschichte fabrizieren, die den eigenen E-Mails des Betreibers widerspricht?

Keiner — es sei denn, sie besitzen es oder profitieren direkt davon.

NameSilo, LLC (IANA #1479) ist entweder der Eigentümer von xmrwallet.com oder ein direkter finanzieller Partner in einer Diebstahloperation von über 100 Mio. USD. Nach unserer Einschätzung erklärt keine andere Erklärung ihr Verhalten. Eine Kunden-Registrar-Beziehung erzeugt dieses Schutzniveau nicht.

Und es gibt hier eine Spur russischer Geheimdienste.

Die Infrastrukturmuster, die Methodik der operativen Sicherheit, die CIS-Marktplatz-Freelance-Aufträge, das DDoS-Guard-Hosting, das Unterdrückungs-Playbook — dies ist kein einzelner kanadischer "Freiwilliger", der ein Hobbyprojekt betreibt. Dies ist eine Operation mit institutioneller Unterstützung. Die russische Verbindung ist offensichtlich für jeden, der in der CIS-Cyberkriminalitätsermittlung gearbeitet hat. Wir haben Beweise. Ermittler erhalten sie auf Anfrage.

🔐 Wie wir von der FSB-Verbindung wissen — die ganze Geschichte klicken zum Erweitern

Wir wussten schon lange, dass xmrwallet.com eine Phishing-Operation war. Ein Bekannter von uns hat dort Geld verloren. Wir haben versucht, die Seite entfernen zu lassen — mehrmals, über mehrere Jahre hinweg. Sie kennen ihre Methoden jetzt, weil wir sie an uns selbst demonstriert und jeden Schritt dokumentiert haben.

In dieser Zeit schrieben wir an Websites, die bezahlte Werbeartikel über xmrwallet — den von Kwork bestellten SEO-Spam, hosteten. Wir baten sie, die Behauptungen in den Artikeln zu überprüfen oder zumindest die falschen Informationen zu entfernen, damit die Leute nicht länger auf den Betrug hereinfallen. Die meisten ignorierten uns. Einer antwortete.

Die Antwort kam von einer persönlichen E-Mail-Adresse. Der Art, die man nachschlagen kann. Das taten wir. Nicht durch irgendeine ausgeklügelte OSINT — sondern durch einen einfachen Telegram-Bot. Die Art, die jeder verwenden kann. Das Ergebnis war eindeutig: Der/Die Name, Position und Arbeitgeber kamen sofort zurück. Der Arbeitgeber war der FSB.

FSB. Die Antwort war auf Russisch. Sie war unhöflich. Er drohte, "unsere Server zu nehmen" und fragte, wo wir "die Backups" aufbewahren. Wir sagten ihm: unter dem Kopfkissen seiner Mutter.

Danach antwortete er nicht mehr. Wir wissen nicht, auf welche Backups er sich bezog. Wir fanden es lustig. Der Artikel ist immer noch auf dieser Seite aktiv. Das ist die FSB-Verbindung. Keine Spekulation. Keine Musteranalyse. Eine direkte Antwort von einer Person, deren Anstellung bei einem russischen Geheimdienst ist öffentlich überprüfbar durch ihr eigenes operatives Sicherheitsversagen

— unter Verwendung einer persönlichen E-Mail-Adresse, die mit ihrer wahren Identität verknüpft ist. Klassisch. Sie unterdrücken Forscher und drohen mit Serverbeschlagnahmungen, können sich aber nicht die Mühe machen, eine saubere E-Mail-Adresse zu verwenden. Und falls der FSB auch ein Backup dieses Archivs benötigt —

es ist jetzt auf IPFS. Unveränderlich. Dezentralisiert. Kein Kissen erforderlich. Wir werden die Website, die Person oder die E-Mail-Adresse nicht öffentlich nennen. Diese Informationen stehen den Strafverfolgungsbehörden auf Anfrage zur Verfügung. Kontaktieren Sie.

abuse@phishdestroy.io

Eine Nachricht an jeden Moderator, jeden Trust & Safety-Mitarbeiter, jeden Plattform-Admin, der einen Beitrag eines Opfers gelöscht, ein Konto gesperrt oder eine Warnung über xmrwallet.com entfernt hat:

Wir bitten Sie, öffentlich zu erklären, warum Sie es getan haben. Welche Regel wurde gebrochen? Welche Richtlinie wurde verletzt? Sie haben die Wahrheit gelöscht, Opfer zum Schweigen gebracht, einen Diebstahl von über 100 Mio. USD unterstützt. Das ist keine Moderation — das ist Komplizenschaft. Jede Löschung wird protokolliert. Jede entfernte Bewertung ist nachvollziehbar. Jedes gesperrte Konto hat eine Papierspur. Ermittler können und werden diese Aufzeichnungen anfordern.
An ICANN Contractual Compliance: Wir haben die vollständigen Fallunterlagen am 18. März 2026 eingereicht. Jeder Screenshot. Jede E-Mail. Jeder Hash. Jede entlarvte Lüge. Jedes dokumentierte Opfer. Jeder protokollierte Unterdrückungsversuch. Sie haben alles. NameSilo, LLC (IANA #1479) — Ihr akkreditierter Registrar — schützt aktiv eine mit Russland verbundene Betrugsoperation, die über 100 Mio. USD gestohlen hat. Die Seite ist immer noch aktiv. Die Domain ist immer noch aktiv. Der Betreiber veröffentlichte einen Abschiedsbrief und die Seite ist IMMER NOCH ONLINE. Sind Sie damit einverstanden? Ist das, was ICANN-Akkreditierung bedeutet? Ein Registrar kann öffentlich lügen, einem Betrüger helfen, Sicherheitserkennungen zu entfernen, bezahlten Plattformzugang nutzen, um Forscher zum Schweigen zu bringen — und seine Akkreditierung behalten?

Wir warten auf Ihre Antwort. Die Opfer warten. Die Beweise sind öffentlich. Die Welt schaut zu.
Eine Nachricht von einem Opfer — und eine Frage zur ICANN-Akkreditierung:

Eines der Opfer kontaktierte NameSilo und es wurde ihm sinngemäß gesagt, dass ihre "ICANN-Lizenz" sie schützen würde. Lassen Sie uns absolut klarstellen, was die ICANN-Akkreditierung ist und was sie nicht ist: Die ICANN-Akkreditierung ist eine Lizenz zur Registrierung von Domainnamen.

Es ist keine Lizenz zum Betrug. Es ist keine Lizenz zur Verschleierung von Geldwäsche. Es ist keine Lizenz zum Schutz von Betreibern von Betrugsfällen. Es ist kein Schutzschild gegen strafrechtliche Verfolgung. Es ist kein Urteil des Obersten Gerichtshofs, das NameSilo erlaubt, einem Dieb zu helfen, 100 Millionen Dollar zu stehlen. Es gewährt keine Immunität vor Strafverfolgungsbehörden, Zivilklagen oder behördlichen Maßnahmen. Ein ICANN-akkreditierter Registrar iststärker rechenschaftspflichtig

, nicht weniger. Der RAA (Registrar Accreditation Agreement) erfordert ausdrücklich die Bearbeitung von Missbrauchsfällen. NameSilo hat diese Vereinbarung unterzeichnet. NameSilo verstößt täglich dagegen, solange xmrwallet.com aktiv bleibt. An die Opfer:

Lassen Sie sich von niemandem erzählen, dass "ICANN-Akkreditierung" einen Registrar vor Konsequenzen schützt. Das tut sie nicht. Verklagen Sie sie. Erstatten Sie Strafanzeige. Melden Sie es Ihrer nationalen Cyberkriminalitätseinheit. Melden Sie es dem Generalstaatsanwalt von Arizona. NameSilo ist ein US-Unternehmen in Phoenix, AZ. Sie unterliegen dem US-Recht, unabhängig davon, welche ICANN-Akkreditierung sie besitzen. Ein Führerschein schützt Sie nicht vor einer Mordanklage.

Das ICANN-Akkreditierungs-Theater Hier ist etwas, das uns wirklich verblüfft. Injeder einzelnen Missbrauchsantwort

, in jeder Antwort auf jede Beschwerde, zitiert NameSilo seine ICANN-Akkreditierung. Jedes Mal. Wie ein Mantra. Wie ein Gebet. Wie ein Zauberspruch, der Missbrauchsberichte verschwinden lässt. "Als ICANN-akkreditierter Registrar..."

— ja, und? Verstehen Sie, wie absurd das für jeden klingt, der in dieser Branche arbeitet? Lassen Sie uns das in Begriffe übersetzen, die jeder verstehen kann: = "Wir sind ICANN-akkreditiert"
— ja, und? Verstehen Sie, wie absurd das für jeden klingt, der in dieser Branche arbeitet? Lassen Sie uns das in Begriffe übersetzen, die jeder verstehen kann: = "Wir haben ein SSL-Zertifikat"
— ja, und? Verstehen Sie, wie absurd das für jeden klingt, der in dieser Branche arbeitet? Lassen Sie uns das in Begriffe übersetzen, die jeder verstehen kann: = "Wir haben ein Cloudflare-Konto"
— ja, und? Verstehen Sie, wie absurd das für jeden klingt, der in dieser Branche arbeitet? Lassen Sie uns das in Begriffe übersetzen, die jeder verstehen kann:"Wir haben eine Anzahlung geleistet und ein Formular ausgefüllt"
— ja, und? Verstehen Sie, wie absurd das für jeden klingt, der in dieser Branche arbeitet? Lassen Sie uns das in Begriffe übersetzen, die jeder verstehen kann:"Wir stehen über dem Gesetz"
— ja, und? Verstehen Sie, wie absurd das für jeden klingt, der in dieser Branche arbeitet? Lassen Sie uns das in Begriffe übersetzen, die jeder verstehen kann:"Wir können nicht verklagt werden"

"Unsere Verbrechen sind sanktioniert" ICANN-Akkreditierung ist eineSie zahlen eine Kaution. Sie erledigen den Papierkram. Sie erklären sich bereit, dem RAA (Registrar Accreditation Agreement) zu folgen. Das war's. Es macht Sie nicht zu einem Regulierer. Es macht Sie nicht unantastbar. Es ist kein Fonds, der die Handlungen von Betrügern abdeckt, die Sie schützen. Es ist kein gerichtlicher Schutzschild. Ein SSL-Zertifikat auf einer Phishing-Website macht diese nicht legitim — Phisher kaufen täglich SSL-Zertifikate, auch die teuren EV-Zertifikate. Ein Cloudflare-Konto macht Sie nicht sicher — jeder Malware-Verbreiter hat eines. Und die ICANN-Akkreditierung macht Sie nicht ehrlich — sie bedeutet lediglich, dass Sie die Gebühr bezahlt haben.

Und es kommt noch besser. NameSilo beruft sich nicht nur in Missbrauchsreaktionen auf die ICANN-Akkreditierung — sie führen sie in ihren Finanzberichten auf. In der am SEDAR+ eingereichten Quartalsmitteilung für Q3 2025 (28. November 2025) beschreibt sich das Unternehmen wie folgt: "Als akkreditierter ICANN-Registrar ist Namesilo einer der am schnellsten wachsenden Domain-Registrare der Welt." Dies steht in einem Geschäftsbericht. Für Investoren. Auf einer Plattform für Wertpapierunterlagen. Anstatt offenzulegen, dass 81,5 % ihrer "verwalteten Domains" Phantomregistrierungen ohne jeglichen Traffic sind, führen sie die ICANN-Akkreditierung an. Das ist an diesem Punkt nicht nur ein Reflex — es ist eine Strategie zur Offenlegung von Wertpapieren. Die Phantomzahlen in das ICANN-Siegel packen und hoffen, dass niemand nachsieht. Wir haben nachgesehen. Quelle: Stockwatch →

Bis eine ICANN-Beschwerde geprüft, bearbeitet und Maßnahmen ergriffen werden, ist die Betrugsdomain bereits abgelaufen, das Geld ist weg und die Opfer haben aufgegeben. Der Prozess ist absichtlich langsam. Eine ICANN-Beschwerde einzureichen ist wie die Feuerwehr zu rufen, nachdem das Gebäude abgebrannt, abgerissen und in einen Parkplatz verwandelt wurde. Das ist keine Kontrolle. Das ist keine Aufsicht. Das ist Theater.

Ein Beispiel: Trustname.com (IANA #4318) — ein ICANN-akkreditierter Registrar. „Der am schnellsten wachsende unabhängige Registrar.“ Unsere Untersuchung fand: Estnische Steuererklärungen zeigten 120 € Umsatz, einen Mitarbeiter, negatives Eigenkapital und einen Unternehmenslöschungsbescheid. Beide Eigentümer sind belarussisch. Der Registrar vermarktet offen kugelsicheres Hosting, bedient Betrugscasinos, Inhalte ab 18 Jahren, illegale Apotheken und Betrugsoperationen. ICANN-akkreditiert. Macht diese Akkreditierung sie legitim? Schützt sie die Opfer der Betrugscasinos, die sie hosten? Natürlich nicht. Es bedeutet nur, dass sie dasselbe Formular ausgefüllt haben wie NameSilo.

Vielleicht sollten wir auch eine ICANN-Akkreditierung kaufen. Dann können wir es überall schreiben:
"Hallo, hier ist PhishDestroy. VON ICANN AKKREDITIERT, VON DOMAIN CCK ZERTIFIZIERT, ZAHLUNG DURCH EINEN REGISTRAR UND EINEN HOSTING-ANBIETER VERARBEITET."
Klingt beeindruckend, oder? Klingt, als ob es etwas bedeuten würde? Tut es nicht. Und wenn NameSilo es in jeder Antwort auf jeden ignorierten Missbrauchsbericht schreibt — bedeutet es auch nichts. Außer, dass sie denken, es tue es. Und diese Illusion ist Teil des Problems.

RAA Abschnitt 3.18 — die Klausel, die NameSilo so tut, als existiere sie nicht.
Das Registrar Accreditation Agreement — das Dokument, das NameSilo unterzeichnet hat — enthält Abschnitt 3.18, der Registrare explizit verpflichtet, Missbrauchsberichte zu untersuchen und darauf zu reagieren. Sie nicht zu ignorieren. Sie nicht zu löschen. Keine Vertuschungsgeschichten zu erfinden. Nicht anzubieten, VirusTotal-Erkennungen für die gemeldete Domain zu bereinigen. Untersuchen. Reagieren. Handeln. Wir begannen, RAA 3.18 in jedem einzelnen Bericht, den wir einreichen, zu zitieren. Die Antwort von NameSilo? Das gleiche ICANN-Akkreditierungs-Mantra. Sie berufen sich auf genau die Autorität, deren Regeln sie verletzen — im selben Satz, in dem sie sie verletzen. Es wäre komisch, wenn nicht Millionen von Menschen Geld verlieren würden.

Vielleicht hat NameSilo eine spezielle ICANN — eine private Ausgabe, herausgegeben von den Großvätern aus der Lubjanka? Eine maßgeschneiderte Akkreditierung, bei der 3.18 lautet: "Der Registrar soll alle Missbrauchsberichte ignorieren, dem Betrüger helfen, seine Akte zu bereinigen, und diese Akkreditierung als Begründung anführen." Denn so verhalten sie sich. Sie benutzen das ICANN-Abzeichen so, wie ein korrupter Polizist ein Polizeizeichen benutzt — nicht um das Gesetz durchzusetzen, sondern um es ungestraft zu brechen.

ICANN ist nicht die Polizei. Es ist die Zulassungsstelle.

ICANN wurde 1998 gegründet, als das Internet noch ein akademisches Projekt war, kein Schlachtfeld. Ihr Mandat ist die technische Stabilität — sicherzustellen, dass .com in Tokio, Berlin und Moskau gleich aufgelöst wird. Sie koordiniert die Root-DNS-Zone, verteilt IP-Adressen (IANA) und pflegt Protokollstandards. Ohne ICANN fragmentiert das Internet. Deshalb existiert sie. Nicht um Betrug zu bekämpfen. Nicht um Opfer zu schützen. Nicht um Geldwäsche zu untersuchen.

Das RAA ist ein Vertrag, kein Gesetz. Ein Verstoß gegen RAA 3.18 ist ein Vertragsbruch, kein Verbrechen. Die ultimative Sanktion der ICANN — der Entzug der Akkreditierung — dauert Jahre, schafft einen Präzedenzfall, den sie fürchten, und riskiert Tausende von Domains im Ungewissen. Sie werden es nicht tun. NameSilo benutzt ein DMV-Zertifikat als Alibi in einem Mordprozess. Die ICANN-Akkreditierung schützt Sie nicht vor Wertpapierbetrug, Geldwäsche oder der Beihilfe zu einem 100-Millionen-Dollar-Diebstahl. Die wahren Vollstrecker sind FinCEN, SEC, FBI und der Generalstaatsanwalt von Arizona. ICANN ist eine Dekoration.

Das ist nicht das erste Mal. Artists Against 419 (2018).

Vor xmrwallet, vor PhishDestroy, versuchte es eine andere Organisation. Im Jahr 2018, Artists Against 419 reichte eine ICANN-Compliance-Beschwerde ein UNY-783-11184, in der NameSilo als "kugelsicherer Registrar" für Betrüger beschuldigt wurde. Ihre Beweise: Der Reseller QHoster (mit NameSilo verbunden) war für 60 % der bösartigen Domains verantwortlich, die sie verfolgten. Die Antwort von NameSilo: "Wir sind kein Hosting-Anbieter" und "Wir können die Rechtmäßigkeit von Inhalten nicht feststellen." Die Antwort der ICANN: Die Beschwerde wurde geschlossen. Grund: Der Registrar "hatte den Bericht nicht erhalten" oder die Probleme "lagen außerhalb des Zuständigkeitsbereichs der ICANN".

Das war 2018. Es ist 2026. Nichts hat sich geändert. Derselbe Registrar. Dasselbe Missbrauchsmuster. Dieselbe ICANN-Nichtreaktion. Eine ICANN-Abmahnung wird NameSilo nicht reparieren — denn Missbrauch ist kein Fehler in ihrem Geschäft. Missbrauch IST das Geschäft. Man schickt keine Bauvorschriften-Verletzungsmeldung an ein Gebäude, das als Fassade konzipiert wurde. Man schickt die Strafverfolgungsbehörden.

Warum ICANN nicht handeln kann — und warum das DOJ es nicht tun wird

Missbrauch, Phishing, Betrugsschutz, Geldwäsche, FSB-Verbindungen — all das liegt außerhalb des ICANN-Mandats. Das sagen sie selbst. RAA 3.18 verlangt die "Untersuchung von Missbrauch", aber ICANN hat keine Ermittler, keine Gerichte, keine Macht, Domains zwangsweise zu schließen, und keinen Mechanismus, um zu überprüfen, ob ein Registrar tatsächlich ermittelt. Für ICANN bedeutet "wir haben den Brief erhalten und geantwortet" = Compliance. Ob die Antwort "wir werden es entfernen" sagt oder die Beschwerde vollständig abweist — ICANN liest sie nicht.

NiceNIC, Trustname, NameSilo — alle technisch konform: Gebühren zahlen? Ja. Daten-Treuhand einreichen? Ja. WHOIS funktioniert? Ja (über PrivacyGuardian). Ihr Geschäftsmodell ist es, Missbrauch zu ignorieren. Aber ICANN kann das nicht bestrafen, weil ICANN den Inhalt von Missbrauchsantworten nicht bewertet. Für kugelsichere Registrare außerhalb der USA ist die einzige Option der ICANN der Entzug der Akkreditierung — ein Prozess, der Jahre dauert und Tausende von Domains im Ungewissen lässt. ICANN fürchtet den technischen Kollaps mehr als den Betrug.

NameSilo ist ein Sonderfall. Es ist ein US-amerikanisches Unternehmen in Phoenix, Arizona — unterliegt dem US-Recht (Arizona AG, FBI, FinCEN, SEC). ICANN sollte sich damit nicht befassen müssen. Das ist die Aufgabe des DOJ. Aber das DOJ schweigt auch:

ICANN — fürchtet den Verlust eines "Top-10-Registrars" mit über 5 Millionen Domains. Marktgewicht spielt eine Rolle.
DOJ — beschäftigt mit Doppelganger, LabHost (NameSilo-Domains wurden beschlagnahmt, aber LLC nicht als Beklagte genannt).
NameSilo — zahlt Gebühren, reicht Treuhandverträge ein, verstößt nicht gegen technische RAA-Klauseln. Formal sauber.
Ergebnis — jeder hat die Zuständigkeit, niemand handelt. Die Lücke zwischen "technisch konform" und "aktiv kriminell" ist das, wo NameSilo lebt.

Dies ist kein einzelner Missbrauchsvorfall, den ICANN mit einer Abmahnung beheben kann. Dies ist ein systematisches Geschäftsmodell, das auf der Ermöglichung von Cyberkriminalität basiert — Phishing, Krypto-Drainer, Darknet-Dienste und was die Finanzdaten stark vermuten lassen, ist Geldwäsche in großem Maßstab. ICANN-Compliance-Briefe beheben das nicht. Bundesstrafverfolgung tut es.

njal.la ist NameSilo. Punkt.

NameSilos Lieblingsverteidigung: "Das ist unser Wiederverkäufer, njal.la. Wir haben keine Kontrolle." WHOIS sagt etwas anderes. Suchen Sie nach einer beliebigen njal.la-Domain — das WHOIS-Registrarfeld zeigt NameSilo, LLC. Nicht njal.la. Nicht irgendeine unabhängige Entität. NameSilo. Welche interne Partnerschaft oder Reseller-Vereinbarung sie auch immer haben, ist ihre private Angelegenheit. Für die Außenwelt — für ICANN, für die Strafverfolgungsbehörden, für Opfer, für WHOIS — dies sind NameSilo-Domains unter der Akkreditierung und Verantwortung von NameSilo.

Njalla ist ein legitimer, auf Datenschutz fokussierter Registrar, gegründet von Peter Sunde (von Pirate Bay). Er dient Journalisten, Aktivisten und datenschutzbewussten Nutzern. Aber seine Datenschutzfunktionen — Registrantenabschirmung, kein öffentlicher WHOIS, minimale Papier Spur — wurden systematisch ausgenutzt um Krypto-Betrugsdomains und Drainer unter der Akkreditierung von NameSilo zu registrieren. Als Missbrauchsberichte eintrafen, zeigte NameSilo auf njal.la; njal.la zeigte auf Datenschutz. Die Domains blieben bestehen. Das Geld verschwand. Der Datenschirm wurde zum Missbrauchsschutz. Ihre internen Vereinbarungen setzen WHOIS-Daten, ICANN-Regeln oder das Gesetz nicht außer Kraft. Sie können Ihre ICANN-Verpflichtungen nicht an einen Datenschutz-Reseller auslagern und dann Unschuld behaupten, wenn Domains unter Ihrer Akkreditierung 100 Millionen Dollar stehlen.

Wie andere Registrare im Vergleich abschneiden — aus der Sicht jemandes, der Hunderttausende von Domains scannt.

Wir sind keine Theoretiker. Wir scannen, analysieren und melden Domains in großem Maßstab — Hunderttausende davon. Wir arbeiten täglich mit Registraren zusammen. Hier ist, was wir sehen:

WebNic (~800K Domains)

Verbessert sich. Sie haben jetzt einen echten Missbrauchsbehandler — einen tatsächlichen Menschen, der Berichte liest und Maßnahmen ergreift. Er merkt zwar noch nicht, dass ihre IPs von Cloudflare blockiert werden (schickt Screenshots von "Website funktioniert nicht" statt "Phishing"), aber es gibt sichtbare Fortschritte. Ein Registrar, der versucht, besser zu werden.

NiceNIC (Russisch, nicht Chinesisch)

Hoffnungslos. Wird sich nur verbessern, wenn sie aufhören zu existieren. Ein Registrar, dessen Geschäftsmodell darauf basiert, nicht auf Missbrauch zu reagieren. Aber selbst NiceNIC hat nie öffentlich einen Betrüger auf Twitter verteidigt. Selbst NiceNIC hat nie angeboten, VirusTotal für einen Drainer zu bereinigen. Selbst sie haben Grenzen.

NameSilo (IANA #1479)

Hat seine eigene ICANN erfunden. Hat sein eigenes WHOIS erstellt. Spielt nach seinen eigenen Regeln. Nutzt Akkreditierung als Waffe, nicht als Verpflichtung. Selbst russische Registrare wie Reg.ru hörten um 2021 auf, das zu tun, was NameSilo tut. NameSilo tut es immer noch im Jahr 2026. Sie sind kein betrügerischer Registrar. Unserer Einschätzung nach sind sie ein kriminelles Unternehmen mit einem ICANN-Abzeichen.

Wir sind keine ICANN-Experten. Wir sind keine Anwälte. Aber wir zerstören über 500.000 Phishing-Domains und können sehen, was ganze Regulierungsbehörden offenbar nicht können: ein Domain-Registrar, der seine eigenen Gesetze erfindet, sich hinter seinen eigenen Resellern versteckt, seine Akkreditierung als Verteidigung anführt, während er gegen die Kernanforderungen dieser Akkreditierung verstößt, und Geld durch Phantom-Domain-Registrierungen wäscht.

An US-amerikanische Bundes- und Landesbehörden — insbesondere dem Bundesstaat Arizona:
NameSilo, LLC (Phoenix, AZ) ist ein in den USA eingetragenes Unternehmen, das eine CIS-verbundene kriminelle Operation schützt, die schätzungsweise über 100 Millionen US-Dollar von Opfern weltweit gestohlen hat. Die Beweise sind öffentlich, die ICANN-Einreichung ist aktenkundig, der Betreiber ist identifiziert, die Lügen sind entlarvt, und die Unterdrückungskampagne ist dokumentiert.

Dies ist kein Geschäftsstreit. Dies ist ein US-Unternehmen, das fortlaufenden internationalen Betrug erleichtert. Die Infrastrukturmuster — CIS-Marktplatz-Freelancer-Aufträge, DDoS-Guard-Hosting über Anbieter in russischer Gerichtsbarkeit, eine operative Methodik, die mit staatsnaher Cyberkriminalität übereinstimmt — sind lehrbuchhaft.

FBI, DOJ Cyber Division, Arizona Attorney General, FinCEN — das Beweispaket ist bereit. Kontaktieren Sie uns und wir werden Ihnen alles zur Verfügung stellen, einschließlich hier nicht veröffentlichter Materialien.

Speziell für das FBI: NameSilo fabrizierte öffentliche Erklärungen, unterdrückte Sicherheitsforscher und bot an, VirusTotal-Erkennungen für einen bekannten Drainer zu entfernen. Europäische Behörden haben Informationen von X/Twitter bezüglich verwandter Fälle angefordert und keine Antwort erhalten — was wir aus direkter Kommunikation mit Opfern und einer zuständigen Behörde in einem EU-Mitgliedstaat wissen (Details können aufgrund des EU-Datenschutzrechts nicht offengelegt werden). Fragen Sie NameSilo, warum. Fragen Sie sie, wen. Fragen Sie sie, wie viel. Fragen Sie, bevor die Spur kalt wird — obwohl wir sichergestellt haben, dass das meiste davon nicht mehr gelöscht werden kann.

Wenn ein Domain-Registrar sagen kann "wir haben keine Beschwerden erhalten" während das eigene Gedächtnis des Internets das Gegenteil beweist — wenn sie die Beweise mit DMCA-Anfragen löschen und keine Konsequenzen fürchten müssen — welchen Sinn haben dann Regulierungsbehörden? Die ICANN-Akkreditierung wird zu einem Gummistempel und der Missbrauchsschutz zu Theater.

Fordern Sie per Gerichtsbeschluss ihr Missbrauchsticket-System an. Vergleichen Sie es mit dem, was sie öffentlich behauptet haben. Die Lücke zwischen diesen Zahlen ist das Maß ihrer Komplizenschaft.

Offene Herausforderung

Beweisen Sie, dass auch nur ein einziges Wort, das wir veröffentlicht haben, falsch ist —
und wir werden alles selbst entfernen.

Ein Wort. Eine Behauptung. Ein Screenshot. Zeigen Sie uns, was falsch ist.

0 erhaltene sachliche Widerlegungen
in 10 Jahren Betrieb & Monaten der Untersuchung

Über Hunderte von Seiten Beweismaterial, Dutzende von Opferberichten und 61 SHA-256-verifizierte Screenshots — weder der Betreiber, noch NameSilo, noch X, noch sonst jemand hat eine einzige sachliche Widerlegung vorgelegt. Nicht eine einzige.

Aber wenn alles, was wir sagen, wahr ist — dann UNTERNEHMEN SIE ETWAS.

Sie stehlen Millionen. Gerade jetzt. Heute. Die Website ist live. Die Domain ist aktiv. Opfer verlieren Geld, während Sie dies lesen. Handeln Sie jetzt.

Wir haben nicht Monate unseres Lebens damit verbracht, dieses Archiv aufzubauen, und Opfer haben nicht Millionen von Dollar verloren, damit ein russischsprachiger Betrüger eine Lüge auf Twitter posten und sich dann beklagen könnte, dass wir es gespeichert haben. NameSilo schrieb 4 falsche Sätze von einem offiziellen Firmenkonto. Wir haben sie archiviert. Sie waren verärgert, dass das Archiv existiert. Ihre gesamte Verteidigung ist nicht "es ist falsch" — sondern dass das Archiv überhaupt existiert.

So funktioniert das nicht. Sie haben es gesagt. Wir haben es gespeichert. Die Welt kann es lesen. Finden Sie sich damit ab.

NameSilos Antwortstrategie — und unsere vorformulierten Antworten

Wir haben mit genug Domain-Registraren zu tun gehabt, um genau zu wissen, was sie sagen werden. Hier ist das Skript, und hier ist, warum es nicht funktioniert.

🎙 "Wir sind ein ICANN-akkreditierter Domain-Registrar."

Ja, das wissen wir. Es ist eine kommerzielle Lizenz, keine Referenz für den Charakter. Trustname.com (IANA #4318) ist ebenfalls akkreditiert, mit 120 € Umsatz.

🎙 "Die Domain wurde kompromittiert."

SHA-256-Hashes zeigen, dass Code/IP nie geändert wurde. Der Betreiber hat nie eine Kompromittierung behauptet. Sie haben diese Geschichte erfunden.

🎙 "Wir hatten keine Missbrauchsmeldungen erhalten."

Über 20 Meldungen von uns, über 100 insgesamt aus öffentlichen Beiträgen (BitcoinTalk 2021, Reddit 2018).

🎙 "Tote Domains sind in unserer Branche normal."

Der Basiswert liegt bei 15-21%. Sie liegen bei 32,2% (2x Basiswert), mit einem YOY-Anstieg von 615% und 10K-17K/Tag Massenregistrierungen. Erklären Sie die Lücke.

🎙 "njal.la ist ein unabhängiger Reseller."

WHOIS sagt NameSilo, LLC. Ihre internen Vereinbarungen setzen öffentliche Daten oder Gesetze nicht außer Kraft. Njalla-Domains liegen in Ihrer Verantwortung.

🎙 "Wir werden rechtliche Schritte einleiten."

Der Betreiber drohte dies im Februar an. Wir sind auf IPFS. Behauptungen sind belegt, SHA-256-verifiziert. Die Wahrheit ist die Verteidigung. Verklagen Sie uns — dieses Archiv wird zum Gerichtsbeweismittel A-Z.

🎙 [Schweigen]

Auch eine Option. Beweise liegen auf einem dezentralen Netzwerk. Schweigen ist keine Strategie. Es ist ein Countdown.

NameSilo & das SEO-Opa-Playbook — dieselben Tricks:
NameSilo kauft Reputation auf dieselbe Weise wie der xmrwallet-Betreiber — anderes Budget, gleiches Playbook. Forbes Advisor "Bewertung" ($50.000+ Platzierung). Yahoo Finance Pressemitteilungen (gekennzeichnet als "bezahlt"). Wikipedia-Artikel (als werblich gekennzeichnet). Trustpilot-Bot-Farm (92% Manipulationswahrscheinlichkeit). Beide nutzen PR Newswire (Cision) für Pressemitteilungen. Beide haben fast keine organische Webpräsenz. Der detaillierte Faktencheck von Forbes, die Trustpilot-Datenanalyse und die BBB-Beschwerden finden Sie im Beweisabschnitt unten.

Übereinstimmung von Verhaltensmustern — Betreiber vs. Domain-Registrar

Wir suchten nicht danach. Bei der Untersuchung der Betrugsinfrastruktur von xmrwallet bemerkten wir etwas Unerwartetes: beide Entitäten nutzen dieselbe PR-Plattform, beide haben keine organische Webpräsenz, beide löschen Trustpilot-Bewertungen, und beide reagieren auf Beweise mit Drohungen statt mit Fakten. Das sind keine Zufälle — sie sind strukturell.

Drei unwahrscheinliche Zufälle

1. Der Betreiber lädt uns ein, seinen eigenen Domain-Registrar per Gerichtsbeschluss zu laden — und der Domain-Registrar hilft ihm dabei.

17. Feb 2026: Der Betreiber schickt eine E-Mail an PhishDestroy — „Fühlen Sie sich frei, den Domain-Registrar zu laden.“ Ein Typ, der einen jahrzehntelangen Krypto-Drainer betreibt, auf einem kugelsicheren Hosting für 550 $/Monat, hinter DDoS-Guard, lädt Forscher seelenruhig ein, seinen eigenen Domain-Registrar per Gericht zu laden. Er wusste bereits, wie NameSilo reagieren würde. Und er hatte Recht — NameSilo bot ihm öffentlich an, VirusTotal-Erkennungen zu entfernen. Das ist keine gegnerische Beziehung. Das ist eine Partnerschaft.

2. Ein Domain-Registrar ignoriert 10 Jahre lang Diebstahlmeldungen — während er Millionen durch Phantom-Domains wäscht.

xmrwallet.com stiehlt nachweislich seit 2018 Gelder. GitHub-Probleme, Trustpilot, Reddit, BitcoinTalk, ICANN-Beschwerden — über 31 Missbrauchsmeldungen. NameSilo: „wir hatten keine Missbrauchsmeldungen erhalten.“ In der Zwischenzeit: 5,18 Mio. Domains, 81,5% tot, 615% Registrierungsspitzen, 37 Tsd. Gruppen von fortlaufendem Kauderwelsch. Ein Unternehmen, das Millionen verdächtiger Registrierungen verarbeitet, hat ein finanzielles Interesse daran, Betrug nicht zu untersuchen.

3. Beide Entitäten haben nahezu identische Web-Fußabdrücke — null organische Präsenz.

xmrwallet: 94 verweisende Domains (gekaufter Krypto-Spam). NameSilo: 102 (Börsenanmeldungen, Coupons). Beide nutzen PR Newswire/Cision. Keiner von beiden hat organische Medienpräsenz erworben. xmrwallet-Veröffentlichung gepostet 1 Tag vor NameSilos. Dieselbe Plattform. Dieselbe Woche. Die Wahrscheinlichkeit, dass ein zufälliges "Freiwilligen-Wallet" unabhängig denselben Premium-Corporate-PR-Dienst wie ein bestimmter Domain-Registrar wählt, ist verschwindend gering.

Jeder Zufall allein könnte wegerklärt werden. Zusammen beschreiben sie eine einzige Operation.

8
Im Vergleich: 8 übereinstimmende Verhaltensmusterxmrwallet-Betreiber vs. NameSilo — gleiches Playbook, anderes Budget
Kritisch +
xmrwallet / "Nathalie Roy"
NameSilo Technologies Corp
1. Bezahlte PR statt Transparenz
Nutzt PR Newswire (500-1500 $/Veröffentlichung). Ein anonymes "Freiwilligenprojekt", das Tausende für Premium-Corporate-PR-Verteilung ausgibt. Falscher Kontakt: +1 300-227-473 (Vorwahl existiert nicht). für alle Investor Relations. Wenn mit Missbrauchsbeweisen konfrontiert — reagiert mit PR, nicht mit Taten. 12 Veröffentlichungen archiviert.
Nutzt PR Newswire (500-1500 $/Veröffentlichung). Ein anonymes "Freiwilligenprojekt", das Tausende für Premium-Corporate-PR-Verteilung ausgibt. Falscher Kontakt: +1 300-227-473 (Vorwahl existiert nicht). 2. Drohungen statt Argumente
"Nathalie Roy" bedroht PhishDestroy.
"Haben einen Anwalt und Detektiv beauftragt." Kein Anwalt erschien. Keine substanzielle Antwort auf technische Erkenntnisse. Offizieller Tweet: "Stellen Sie Ihre falschen Behauptungen ein oder sehen Sie sich rechtlichen Schritten gegenüber."
Keine Auseinandersetzung mit spezifischen Beweisen. Dieselbe Leere, wo Substanz sein sollte. 3. Künstlich erzeugte Legitimität Kwork SEO-Spam (500 Rubel). PR Newswire-Veröffentlichungen. 44 koordinierte Bot-Tweets. Erzeugt den Anschein eines legitimen Krypto-Projekts.
Forbes (50K+ Platzierung). Yahoo Finance (automatisch syndiziert von PR Newswire, gekennzeichnet als "bezahlt"). Wikipedia (als werblich gekennzeichnet). Trustpilot-Bot-Farm (92% Manipulationswahrscheinlichkeit).
4. Keine Auseinandersetzung mit Beweisen
GitHub Issue #35 dokumentiert den Diebstahlmechanismus mit Codeanalyse. Über 80 Trustpilot-Bewertungen. Keine Antwort auf technische Beweise.
Über 31 Missbrauchsmeldungen zu xmrwallet seit 2018.
BBB-Beschwerden. ICANN-Beschwerden. PhishDestroy lieferte detaillierte technische Beweise. Antwort: "keine Missbrauchsmeldungen" und "eingehende Prüfung ergab keine Probleme." Keine Dokumentation des Prüfprozesses.
5. Trustpilot-Manipulation — Beide löschen Negatives, beide kaufen Positives Über 7 Bewertungen gelöscht (Wayback-Beweis). Opfer Erma Powell (verifiziert, grüner Haken):
„Entwickler nahmen alles“ — gelöscht als „Richtlinienverstoß.“ 3 ihrer eigenen Bot-Bewertungen ebenfalls gelöscht, nachdem sie ihren Zweck erfüllt hatten.
129 Bewertungen in 4 Monaten gelöscht (2.609 → 2.480, Wayback-Beweis). Bewertung erholte sich von 4,5 → 4,7, obwohl über 600 Bewertungen hinzugefügt wurden. 57 perfekte Bewertungen aus Hongkong. Minderwertige 5-Sterne-Bewertungen von Einzelbewertungskonten, die "Leonid" loben. 6. Leugnen, Ablenken, Verschwinden Schweigen → Drohungen → Beweisvernichtung. Gelöschte GitHub Issues #35 & #36 mit Opferberichten. Wir hatten bereits alles archiviert. „Eingehende Prüfung“ ohne Dokumentation. Bei Nachfragen: rechtliche Drohungen. Ein Investor versucht, einen unabhängigen Forscher nach Land zu doxxen, und löscht dann Tweets. Keine Auseinandersetzung mit spezifischen Beweismitteln. 7. Unverhältnismäßige Ausgaben „Freiwilligenprojekt“, das über 1.500 $ für PR Newswire ausgibt, 550 $/Monat für DDoS-Guard-Kugelsicheres Hosting, Bot-Kampagnen betreibt, Kwork SEO kauft. GitHub-Repo seit Nov 2018 eingefroren (5+ Jahre AFK). [Screenshot]
Woher kommt das Geld? 65,5 Mio. $ Umsatz, während die Investition in Missbrauchsprävention verweigert wird. Einnahmen aus Domain-Registrierungen — einschließlich Phishing-Domains — finanzieren die PR-Maschine. [Browse 2,480]
8. Beweisvernichtung unter Druck
Betreiber löscht GitHub-Code, Issues, Commits. DDoS gegen phishdestroy.io. Koordinierte Meldungen auf jeder Plattform.
"In-depth review" with zero documentation. When pressed: legal threats. An investor tries to doxx an independent researcher by country, then deletes tweets. No engagement with any specific piece of evidence.
7. Disproportionate Spending
"Volunteer project" that spends $1,500+ on PR Newswire, $550/month on DDoS-Guard bulletproof hosting, runs bot campaigns, buys Kwork SEO. GitHub repo frozen since Nov 2018 (5+ years AFK). Where does the money come from?
$65.5M revenue while refusing to invest in abuse prevention. Revenue from domain registrations — including phishing domains — funds the PR machine.
8. Evidence Destruction Under Pressure
Operator deletes GitHub code, issues, commits. DDoS against phishdestroy.io. Coordinated reporting on every platform.
Sperren @Phish_Destroy über Gold-Häkchen. Alle phishdestroy.io-Ergebnisse von Bing entfernt. DDoS-Traffic zu njal.la zurückverfolgt — NameSilos eigener Reseller.
TP
Trustpilot Forensik — Wayback Machine BeweisÜber 7 xmrwallet-Bewertungen gelöscht, 129 NameSilo-Bewertungen in 4 Monaten gelöscht. Verifiziertes Opfer Erma Powell zum Schweigen gebracht.
Wayback Beweis +

xmrwallet Trustpilot: Wayback-Schnappschuss vom Mai 2024 zeigt 45 Bewertungen, Bewertung 3.6 (27 % Ein-Stern-Bewertungen). Aktueller Scrape: 80 Bewertungen, 51 % Fünf-Sterne-Bewertungen. Wir haben Namen verglichen: 7 Bewertungen allein von Seite 1 gelöscht, darunter:

"Elmo T. Johnson""XMRWallet hat meine Gelder unterschlagen. 1200 Monero sind verschwunden" — GELÖSCHT
"B.Costa""Nathalie hat es gelöst" — GELÖSCHT (erwähnt Betreiber namentlich)
2 verifizierte Bewertungen (Trustpilot-Häkchen) — GELÖSCHT
3 ihrer eigenen Bot-Bewertungen ("Thomas", "Jabari Rivera", "Evelyn Malik") — nach Erfüllung ihres Zwecks gelöscht

Opferzeugnis: Schweigen → Drohungen → Beweisvernichtung. Gelöschte GitHub Issues #35 & #36 mit Opferberichten. Wir hatten bereits alles archiviert. (verifiziertes Trustpilot-Konto, grünes Häkchen) gepostet am 22. April 2024: "Ich bin in Panik, ich habe ein Wallet auf der offiziellen Seite erstellt, Geld eingezahlt und die Entwickler haben alles genommen, der Code auf github hat nichts mit dieser Seite zu tun." Trustpilot hat es entfernt: "Verstoß gegen die Richtlinien für Rezensenten."

Erma Powell verifizierte Opferbewertung – gelöscht Wayback Machine xmrwallet Trustpilot Mai 2024

NameSilo Trustpilot: Wayback-Schnappschuss vom Januar 2026: 2.609 Bewertungen. Aktuell (Mai 2026): 2,480. Das sind 129 Bewertungen in 4 Monaten gelöscht. Bewertung: 4.7 (2023) → 4.5 (2024) → 4.7 (2025) — erholt, obwohl über 600 Bewertungen hinzugefügt wurden. Das geschieht nur, wenn negative Bewertungen schneller gelöscht werden, als sie eintreffen.

Wayback NameSilo Trustpilot 2023 Wayback NameSilo Trustpilot 2024 Wayback NameSilo Trustpilot 2025 Wayback NameSilo Trustpilot Mitte 2025 Wayback NameSilo Trustpilot 2026

Wayback Machine Schnappschüsse: NameSilo Trustpilot 2023 → 2024 → 2025 → Mitte 2025 → Januar 2026. Verfolgen Sie die Änderungen der Bewertungsanzahl und -bewertung über die Zeit. Klicken zum Vergrößern.

Quellen: Wayback xmrwallet Mai 2024 · Wayback NameSilo Januar 2026 · Vollständige Daten (JSON)

1.8
SmartCustomer.com — Wo NameSilo keine Bewertungen löschen kann42 Bewertungen, 1.8/5 Bewertung, 76 % Ein-Stern-Bewertungen. Vergleichen Sie mit Trustpilots manipulierten 4.7/5.
Vergleich +

Auf Trustpilot hält NameSilo eine 4.7/5 Bewertung, indem es 129 negative Bewertungen in 4 Monaten löscht und Bot-Bewertungen platziert, die "Leonid" loben. Auf SmartCustomer.com — einer Plattform, auf der Unternehmen keine Bewertungen löschen können — ist NameSilos echte Bewertung 1.8/5. 76 % sind Ein-Stern-Bewertungen.

4.7/5

Trustpilot (manipuliert)
129 Bewertungen gelöscht, Bots platziert

1.8/5

SmartCustomer (unmanipuliert)
42 echte Bewertungen, 76 % Ein-Stern-Bewertungen

Missbrauchsbezogene Bewertungen auf SmartCustomer:

Stijn V. (Okt 2025): "Wir haben eine betrügerische Kopie einer bestehenden Domain gemeldet, die betrügerische Domain versendet aktiv Phishing-E-Mails. Das Verfahren zur Meldung von Missbrauch liefert keine Ergebnisse. NameSilo profitiert von betrügerischen Aktivitäten."
Akif A. (Jan 2025): "NameSilo hat bei der Bearbeitung von Beschwerden über Phishing-Seiten völlige Inkompetenz gezeigt. Ich habe ihr Support-Team wiederholt mit klaren Beweisen für betrügerische Aktivitäten kontaktiert..."
caaapkxtsgoold c. (Sep 2023): "NameSilo versucht, Phishing-Meldungen zu verbergen, indem es die Kommunikation an seine Missbrauchskontaktdaten ignoriert und Sie zwingt, sein internes Formularsystem zu verwenden, sodass Sie nicht beweisen können..."
Britney H. (Apr 2023): "NameSilo schützt Pädophilie und Kriminelle; nach zahlreichen Meldungen unternehmen sie nichts."

Und die 5-Sterne-Bewertungen? Gleiches Muster wie bei Trustpilot — "Leonid war äußerst hilfreich bei all meinen Fragen" (Jagoda S., Mai 2025). Gleicher Name, gleiche Vorlage.

SmartCustomer NameSilo Bewertungen Seite 1 SmartCustomer NameSilo Bewertungen Seite 2 SmartCustomer NameSilo Bewertungen Seite 3

Quelle: smartcustomer.com/reviews/namesilo.com · Vollständige Daten (JSON, 42 Bewertungen) · HTML gecached: p1 p2 p3

VS
Trustpilot vs. Realität — Beide Entitäten, Alle PlattformenWo sie Bewertungen löschen können: 4.7/5. Wo sie es nicht können: 1.8/5 und 1.5/5. Gleiches Unterdrückungshandbuch, gleiche Plattform.
Muster +

Trustpilots Geschäftsmodell priorisiert Unternehmen gegenüber Verbrauchern. Unternehmen können Bewertungen melden, Entfernungen anfordern und bezahlte Funktionen nutzen, um ihren Ruf zu verwalten. Sowohl xmrwallet als auch NameSilo nutzen dies aus, um die Wahrheit zu unterdrücken. Auf Plattformen, wo sie es nicht können — kommen die wahren Bewertungen zum Vorschein.

xmrwallet.com

Trustpilot3.6 → 4.1/5(manipuliert)
SmartCustomer1.5/5(4 Bewertungen, alle 1-Stern)
ScamAdviser1/100(Vertrauens-Score)

NameSilo

Trustpilot4.7/5(manipuliert, 129 gelöscht)
SmartCustomer1.8/5(42 Bewertungen, 76 % Ein-Stern-Bewertungen)
MyWOTDokumentiert(Screenshot)

Das Trustpilot-Muster ist für beide identisch: Negative Bewertungen aggressiv löschen, positive Bots platzieren (loben "Leonid" für NameSilo, loben "Nathalie" für xmrwallet), eine künstlich hohe Bewertung beibehalten. Auf Trustpilot hatte ein Phishing-Wallet, das über 100 Mio. $ gestohlen hat, eine Bewertung höher als die meisten legitimen Kryptowährungsbörsen. Kein anderes Monero-Wallet hat überhaupt eine Trustpilot-Seite — weil echte Wallets keine Rufwäsche benötigen.

Beide nutzen Trustpilots "Business-First"-Modell aus, bei dem das bewertete Unternehmen Tools zum Melden, Anfechten und Entfernen von Bewertungen hat. Auf Plattformen ohne diese Tools (SmartCustomer, ScamAdviser) kommt die Wahrheit sofort ans Licht. Gleiche Plattform. Gleiches Handbuch. Gleiches Ergebnis.

Das Muster, das beweist, dass es Absicht ist:

Beide Entitäten sich von jeder ehrlichen Bewertungsplattform entfernt — Sitejabber (jetzt SmartCustomer), ScamAdviser, MyWOT — aber behielten und aktiv verwalteten nur Trustpilot, die eine Plattform, auf der Unternehmen negative Bewertungen unterdrücken können. Bedenken Sie, was das bedeutet:

SmartCustomer/Sitejabber — xmrwallet: 1.5/5. NameSilo: 1.8/5. Beide beantragten die Entfernung aus der Liste oder stellten die Beteiligung ein. Echte Bewertungen blieben.
ScamAdviser — xmrwallet: Trust Score 1/100. Beide sind präsent, können aber die Scores nicht manipulieren.
MyWOT — Beide dokumentiert. Können Community-Sicherheitsbewertungen nicht unterdrücken.
Trustpilot — xmrwallet: Bewertung über den meisten Krypto-Börsen. NameSilo: 4.7/5 (129 Bewertungen in 4 Monaten gelöscht). Die EINZIGE Plattform, auf der sie hohe Bewertungen beibehalten.

Wo sie nicht löschen können — geben sie auf. Wo sie löschen können — investieren sie. Beide Entitäten wählten die gleiche Plattform, verwendeten die gleichen Methoden und erzielten das gleiche Ergebnis: gefälschte Glaubwürdigkeit. Dies sind keine zwei getrennten Entscheidungen. Dies ist ein Handbuch.

SmartCustomer xmrwallet 1.5/5 ScamAdviser xmrwallet 1/100 MyWOT xmrwallet MyWOT NameSilo ScamAdviser NameSilo

Quellen: SmartCustomer xmrwallet · ScamAdviser xmrwallet · MyWOT xmrwallet · MyWOT NameSilo · ScamAdviser NameSilo · Alle Screenshots & HTML gecached.

RM
Wie Rufmanipulation tatsächlich funktioniertBezahlte Dienste zum Löschen von Bewertungen, Deindexieren von Artikeln, Entfernen von Google-Ergebnissen. Echte Preise. Echter Marktplatz. So machen sie es.
Kontext +

Viele Leute nehmen an, dass es unmöglich ist, Suchergebnisse zu manipulieren, Bewertungen zu löschen oder zu kontrollieren, was online erscheint. Es ist nicht nur möglich — es ist eine professionelle Branche mit Festpreisen und garantierter Lieferung.

Es gibt Treuhand-basierte Plattformen, auf denen Reputationsmanagement als Dienstleistung verkauft wird. Geld wird eingezahlt, der Auftrag wird verifiziert, der negative Inhalt verschwindet, der Verkäufer wird bezahlt. Dies sind keine Untergrundforen — sie operieren offen mit "VIP Member"-Abzeichen, Bewertungszahlen und Kundenbewertungen. Die Dienstleistungen umfassen:

Veröffentlichte Preise (aus Screenshots von Angeboten):
Nachrichtenartikel von Google deindexieren: $800+ (24-48 Std.)
Google-Bewertung entfernen: $500 (14 Tage)
Trustpilot-Bewertung entfernen: verfügbar
Glassdoor-Bewertung entfernen: $1,200
Reddit-Beitrag entfernen: $1,000
Blogbeitrag deindexieren: $150 (14 Tage)
Vollständige Entfernung von YouTube-Videos: $1,000 pro Video
Entfernung negativer Artikel: $1,000 (24-72 Std., „Hohe Erfolgsquote“)
Platzierung eines „organischen“ Beitrags bei Forbes: verfügbar (Behauptung: „100 % nicht gesponsert“)
Löschung von TikTok-Konten: $250 pro Fall

So konnte xmrwallet eine höhere Trustpilot-Bewertung aufrechterhalten als seriöse Krypto-Börsen während es über 100 Mio. $ gestohlen hat. Und so hält NameSilo 4.7/5, während 76 % der echten Bewertungen auf anderen Plattformen nur einen Stern haben. Das ist keine Magie — das ist ein Marktplatz.

Beweis, dass diese Unterdrückung gegen uns aktiv ist: NiceNIC (ein weiterer "bulletproof" Registrar) hat unsere Trustpilot-Bewertung — eine moderate, faktische 3-Sterne-Bewertung — als „schädlichen oder illegalen Inhalt“ gemeldet und entfernt. Der gleiche Mechanismus. Das gleiche Vorgehen.

Marktplatz für Dienste zur Reputationsentfernung Jede Website, jedes Forum, jeden Artikel deindexieren – 800 $ Preisliste: Deindexierung, Entfernung, Unterdrückung FB-Entfernung, Amazon, Glassdoor-Deindexierungspreise TikTok-Takedown, Entfernung negativer Artikel PhishDestroy NiceNIC-Bewertung von Trustpilot entfernt

Screenshots von Marktplätzen für Reputationsmanagement (Plattformname zurückgehalten). Letztes Bild: PhishDestroys eigene Trustpilot-Bewertung von NiceNIC — entfernt, nachdem sie als „schädlicher Inhalt“ gemeldet wurde. Eine faktische, moderate 3-Sterne-Bewertung über einen Registrar mit einer echten Bewertung von 1.5/5. Dies ist das System, das sie ausnutzen.

PR
PR Newswire Veröffentlichungen — Alle 15 archiviert3 xmrwallet + 12 NameSilo. Dieselbe Plattform, dieselbe Pipeline. „Volunteer Wallet“ auf einer Aktienkurs-Plattform.
Wichtiger Link +

Eine „freiwillige Open-Source-Wallet“, die Pressemitteilungen auf einer Plattform für börsennotierte Unternehmen veröffentlicht, ist nicht normal. Das ist jemand mit Zugang zu einem PR-Konto eines Unternehmens — oder derselbe PR-Agent.

xmrwallet-Veröffentlichungen

21. Jan. 2026 — „Erweitert den Datenschutz mit vollständiger Tor-Netzwerk-Integration“
19. Apr. 2023 — „Website-Upgrade zur Unterstützung von Wohltätigkeitsorganisationen“
26. Sep. 2023 — „Unternehmen setzen auf Kryptowährung“
Kontakt: Nathalie Roy, +1 300-227-473 (gefälscht), 407923@email4pr.com

NameSilo-Veröffentlichungen (12)

22. Jan. 2026 — „Überschreitet 6 Millionen Domains“ (1 Tag nach xmrwallet)
1. Mai 2026 — Jahresergebnisse 2025
+ 10 weitere: Q1-Q3 Ergebnisse, SewerVue, CommerceHQ, Reach Systems, Verkauf einer Tochtergesellschaft

Das pikante Detail der Tor-Veröffentlichung: die PR Newswire-Veröffentlichung kündigt „Tor Network Integration“ für ein „Open-Source“-Projekt an, dessen letzter GitHub-Commit am 6. November 2018 war — über 7 Jahre zuvor. Es wurde nie Tor-Code committet. Sie haben über 800 $ bezahlt, um eine Funktion zu bewerben, die in ihrer Codebasis nicht existiert.

Alle 15 Seiten archiviert: Archivierte Veröffentlichungen durchsuchen

XM
Abschiedsbrief des Betreibers — 5. Mai 2026Gibt zu, dass Untersuchung zur Schließung zwang. Unterschrieben „The Creator.“ Domain noch aktiv. NameSilo hat sie immer noch nicht gesperrt.
Neu +

Am 5. Mai 2026 veröffentlichte der xmrwallet-Betreiber eine Schließungsankündigung auf der Website. Unterschrieben „The Creator.“ Der Brief gibt zu, dass die Untersuchung die Schließung erzwang — enthält aber nachweisbare Lügen und widerspricht seinen früheren E-Mails. Die Domain bleibt aktiv. NameSilo hat sie immer noch nicht gesperrt.

Den vollständigen Abschiedsbrief lesen →

NameSilo Tweet – Drohungen statt Fakten Yahoo Finance Kennzeichnung für bezahlte Pressemitteilung Forbes Advisor Offenlegung für Werbetreibende

Links: NameSilos offizielle Antwort — Drohungen, keine Fakten. Mitte: Yahoo Finance kennzeichnet ihre „Nachrichten“ als „bezahlte Pressemitteilung“ (Cision-Logo). Rechts: Forbes Advisor zeigt „Wir verdienen eine Provision“ — bezahlte Bewertungsplatzierung, kein Journalismus.

Der Registrar

Aber sprechen wir über NameSilo selbst.

Wie wir darauf gestoßen sind.

Wir hatten nie die Absicht, NameSilos gesamtes Domain-Portfolio zu analysieren. Wir arbeiten ständig mit Registrar-Daten — das ist ein Teil unserer Arbeit beim Tracking von Phishing-Infrastruktur. Wir wissen, dass ein großer Prozentsatz der Domains im Internet tot ist. Das ist normal. Leute kaufen Domains und vergessen sie. Unternehmen registrieren Namen defensiv. Spekulanten halten Bestände. Wir verstehen das. Wir sind nie davon ausgegangen, dass „tote Domain = verdächtig“.

Aber als wir das NameSilo-Dataset durchscrollten — 5,18 Millionen Zeilen — fühlte sich etwas seltsam an. Keine Statistik. Keine Zahl. Nur ein visueller Eindruck. Zeile für Zeile mit unsinnigen Domainnamen. sdf8k3jx.sbs, x9wqm2.cfd, aaa111bbb.xyz — ohne IP, ohne E-Mail, ohne Telefon, ohne Majestic-Rang. Einfach... nichts. Tausende davon. Zehntausende. Die pure Dichte der Leere war ungewöhnlich. Wir haben Datensätze von GoDaddy, Namecheap, Tucows angeschaut — sie alle haben tote Domains, aber das Verhältnis von offensichtlich zufälligem Müll zu echt aussehenden Namen war bei NameSilo anders. Es war mit bloßem Auge sichtbar.

Also beschlossen wir zu zählen. Nicht um eine Theorie zu beweisen — wir hatten keine. Nur um zu sehen, ob unser Bauchgefühl durch Zahlen gestützt wurde. Wir haben Datensätze von 8 Registraren, insgesamt 130 Millionen Domains, gezogen, dieselbe Methodik auf alle angewendet und verglichen.

Das Bauchgefühl war richtig. NameSilo lag 10 Prozentpunkte über seinem nächsten Konkurrenten. Die Rate toter Domains war doppelt so hoch wie der Branchen-Baseline. Und als wir tiefer gruben — der Anstieg von 615 % gegenüber dem Vorjahr, die 10.000 Domains/Tag bei Massenregistrierungen, die Konzentration von Junk-TLDs — sah es nicht mehr nach Vernachlässigung aus, sondern nach einem Muster. Wir haben nicht nach Geldwäsche gesucht. Die Daten haben es uns gezeigt.

Vermuteter Geldwäsche-Fluss

Über 100 Mio. $ gestohlenes XMR
    │
    ▼
Krypto → Fiat-Umwandlung (Mixer, DEX, OTC)
    │
    ▼
Massendomainkäufe bei NameSilo
    │    10.000-17.000 Domains/Tag
    │    26,5 Mio. $ Großhandel mit toten Domains
    │    96 % ohne E-Mail, 99,9 % ohne Webpräsenz
    │
    ▼
NameSilo meldet „legitime Einnahmen“
    │    65,5 Mio. C$ Umsatz (2025)
    │    133 Mio. C$ Marktkapitalisierung (ca. 98 Mio. US$)
    │    KGV 143,8x (Branchendurchschnitt: 21x)
    │
    ▼
Forbes-„Review“ ✓   Wikipedia-„Coverage“ ✓   Trustpilot-Bots ✓
    │    Gekaufte Legitimität
    │    Alles bezahlt. Alles gekennzeichnet. Alles beweisbar.
    │
    ▼
Sauberes Geld raus  →  Aktie (CSE: URL)  →  „Legitimes Technologieunternehmen“

Warum sind 81,5 % der NameSilo-Domains tot?

DNS-Scan: 32,2 % keine IP + 33 % Parking-Stubs = 2,82 Mio. (54,4 %). Vollständige wirtschaftliche Analyse (Alter, MX, Inhalt, Muster): 4,22 Millionen tote Domains — 81,5 % von 5,18 Mio. Es gibt nur 3 mögliche Erklärungen. Alle sind vernichtend:

Theorie 1: Geldwäsche

Gestohlene Gelder in Domainkäufe umgewandelt. Registrar erhält „Umsatz.“ Domains werden nie genutzt — die Transaktion IST der Zweck. 50,8 Mio. $/Jahr Phantomgewinn aus toten Registrierungen.

Theorie 2: Selbstbedienung

NameSilo kauft Domains von sich selbst, um den Umsatz aufzublähen. 65,5 Mio. C$ Umsatz sehen für Investoren großartig aus. Aber 81,5 % der Domains sind tot. Der tatsächliche Umsatz mit aktiven Kunden beträgt ca. 12 Mio. C$. Die Aktie wird mit einem KGV von 143,8x auf Phantomzahlen gehandelt. Wertpapierbetrug.

Theorie 3: Tarnfirma

Der Registrar wurde nie für echte Kunden gebaut. Das Win98-Panel, der 15,56 $-.com-Preis (Nr. 96 von 130), die ignorierten Missbrauchsmeldungen — das sind keine Mängel. Das sind Merkmale. Das eigentliche Produkt ist die Transaktion selbst: Geld annehmen, Domain registrieren, Umsatz melden, nie Fragen stellen. Eine Tarnfirma braucht keine gute Benutzeroberfläche. Sie braucht einen guten Buchhalter.

„Aber vielleicht gibt es eine plausible Erklärung?“

Wir haben jede Ausrede gehört. Lassen Sie uns ehrlich damit umgehen:

„Chinesische Glücksspielseiten kaufen Domains in großen Mengen“

Glücksspielseiten nutzen ihre Domains. Sie haben Websites, Inhalte, Traffic, Werbung. NameSilos tote Domains haben keine IP, kein DNS, kein MX, keine Inhalte. Nichts. Ein Glücksspielbetreiber, der 10.000 Domains kauft, setzt Casinos darauf. NameSilos Käufer setzen nichts.

„Datenschutzbewusste Nutzer aktivieren Domains nicht sofort“

Datenschutz-Registrare existieren — Njalla, Gandi, sogar NiceNIC. Ihre Kunden kaufen Domains, um sie nutzen privat zu nutzen. NameSilos tote Domains sind nicht privat-aber-aktiv. Sie sind privat-und-tot. Keine Website. Keine E-Mail. Kein DNS. Jahrelang. Das ist kein Datenschutz — das ist eine Transaktion ohne anderen Zweck als die Transaktion selbst.

„Jeder Registrar hat tote Domains“

Ja. Branchen-Baseline: 15-21 %. Namecheap: 32,6 %. NameSilo: 81,5 %. Das ist kein Gradunterschied. Das ist ein anderes Geschäftsmodell. Und es wächst — ein Anstieg von 615 % gegenüber dem Vorjahr bei toten Registrierungen. Keine legitime Marktkraft erzeugt dieses Muster. Organische Domainverkäufe wachsen nicht 6x in einem Jahr, während die verkauften Domains nie genutzt werden.

„Domain-Investoren halten Portfolios“

Domain-Investoren parken Domains auf Sedo, Afternic oder Dan.com — und zeigen „zu verkaufen“-Seiten. Das wird als aktiv in unserem Scan erfasst. NameSilos tote Domains haben nicht einmal Parking-Seiten. Sie haben nichts. Ein Investor, der eine Domain kauft und sie nicht einmal parkt, ist ein Investor ohne Verkaufsabsicht. Das ist kein Investieren. Das ist Geldwäsche.

Kein rationaler Käufer — ob Chinese, Amerikaner oder Marsianer — kauft täglich Tausende von Domains mit steigendem Volumen, um sie nie zu nutzen. Es gibt keine plausible vierte Erklärung. Wenn Sie eine finden, nehmen wir alles offline.

Die NameSilo-Pyramide — 5,18 Millionen Domains dekonstruiert

Was passiert, wenn man wirklich überprüft, ob jemand diese Domains nutzt?

Gesamtanzahl Domains
5,179,405
100%
Kein DNS + Parkplatz-Platzhalter
2,882,774
56%
Hat eine echte IP-Adresse
2,296,631
44%
HTTP aktiv (antwortet tatsächlich)
~958,188
18.5%
Echtes Unternehmen (Organisation/Firma)
54,855
1.06%
Top-Million (hat echten Traffic)
17,875
0.35%
Tranco top 10K
58
von 5,18 Mio.

Was das im Klartext bedeutet:

99.65%
von NameSilos Portfolio hat
KEINEN bestätigten Traffic
1 : 1.3
Für jede 1 Top-Million-Domain,
1,3 Phishing-Domains
387x
Phishing-Domains übertreffen
Tranco Top-10K um das 387-fache

Das „Dirty Ratio“ hängt davon ab, womit man es vergleicht:

vs. Gesamt (5,18 Mio.):      0.43%„kaum etwas“
vs. Aktive IP (2,3 Mio.):     0.98%„fast 1 %“
vs. HTTP aktiv (958 Tsd.):  2.34%„jede 43. Seite“
vs. Top-Million (17,8 Tsd.): 125.6%„mehr Betrug als seriös“
vs. Echtes Unternehmen (54,8 Tsd.): 40.9%„1 Phishing-Domain für jeweils 2,5 Unternehmen“

Das ist der Grund, warum NameSilo Phantom-Domains kauft. Wenn man 22.000 bösartige Domains mit insgesamt 5,18 Millionen vergleicht, sind das „0,43 % — kaum etwas“. Aber wenn man den Ballast entfernt und mit Domains vergleicht, die tatsächlich funktionieren, ändert sich das Bild komplett. Die Phantom-Domains sind eine statistische Nebelkerze.

Warum sollte jemand NameSilo wählen?

Eine ernsthafte Frage. Wir haben jeden möglichen Grund geprüft und jeden einzelnen getestet.

Jeder ICANN-akkreditierte Registrar verkauft dasselbe Produkt — Domainnamen. Die TLDs sind identisch. Eine .com von NameSilo und eine .com von Namecheap verweisen auf dieselben Root-Server, verwaltet von derselben Registrierungsstelle (Verisign). Es gibt keinerlei technischen Unterschied. Warum sollte ein Kunde also NameSilo wählen? Prüfen wir jeden möglichen Grund:

Ist es der Preis?

Wir haben die .com-Preise bei 136 ICANN-akkreditierten Registraren mithilfe von tldes.com (unabhängiger Preisvergleich, live aktualisiert). Hier ist, wo NameSilo tatsächlich rangiert:

NameSilos eigene "vs Other Registrars" Seite vergleicht ihre 17,29 $ mit Squarespace (20 $), GoDaddy (23,98 $) und Name.com (17,99 $) — handverlesene teure Konkurrenten mit überhöhten Preisen. Sie haben bequemerweise die über 95 vergessen, die günstiger sind. Hier ist der Vergleich, den sie Ihnen nicht zeigen wollten:

#.com-RegistrarRegistrierenVerlängernTransferieren
1Spaceship$2.90$10.18$8.17
3GoDaddy$5.19$23.19$13.19
6Namecheap$6.99$14.98$11.08
14Dynadot$8.99$10.88$10.49
23Porkbun$10.08$11.08$10.08
26Cloudflare$10.46$10.46$10.46
...95 Registrare günstiger als NameSilo
~96NameSilo 🤡$15.56$17.29$9.80
#96
Von 130 Registraren
.com-Registrierung: 15,56 $
Untere 26 %
5.4x
Teurer als Nr. 1
Spaceship 2,90 $ vs NameSilo 15,56 $
95+
Günstigere Registrare
Alle ICANN-akkreditiert
Gleiches Produkt. Gleiche TLD.

95 ICANN-akkreditierte Registrare verkaufen .com günstiger als NameSilo. Nicht 5. Nicht 20. Fünfundneunzig. Namecheap ist 2,2-mal günstiger. Spaceship ist 5,4-mal günstiger. Cloudflare ist 1,5-mal günstiger. Alle verkaufen exakt dasselbe Produkt — eine .com-Domain von derselben Verisign-Registrierungsstelle. Alle beinhalten kostenlosen WHOIS-Datenschutz. Alle sind ICANN-akkreditiert. Warum hat NameSilo also 5,8 Millionen Domains?

Ihre eigene Vergleichsseite ist bewusst irreführend.

Auf namesilo.com, der "NameSilo vs Other Registrars" Vergleich zeigt deren $17.29 .com im Vergleich zu Squarespace (20,00 $), GoDaddy (23,98 $) und Name.com (17,99 $). Aber Moment mal — das sind nicht einmal die echten Preise. Auf tldes.com ist GoDaddy $5.19 (nicht 23,98 $) und Name.com ist $11.24 (nicht 17,99 $). NameSilo verwendete überhöhte, von Verlängerungen/Aktionen ausgeschlossene Preise für Konkurrenten, während sie ihren eigenen Registrierungspreis zeigten. Sowohl GoDaddy als auch Name.com sind tatsächlich günstiger als NameSilo bei der Registrierung. Sie haben nicht nur teure Konkurrenten handverlesen — sie haben auch die Preise der Konkurrenten überhöht. Und sie haben Spaceship (2,90 $), Namecheap (6,99 $), Cloudflare (10,46 $), Porkbun (10,08 $), Dynadot (8,99 $) und über 100 weitere günstigere Registrare ausgeschlossen. Das ist kein Vergleich — das ist Marketingbetrug. Und sie heben hervor "BULK DISCOUNTS" als einzigartiges Merkmal — weil sie das natürlich tun. Mengenrabatte für massenhafte Phantomkäufe.

Sie bewerben auch "Over 150+ Payment Options Accepted". Wir haben nachgezählt. Ihre Kassenseite listet auf: Visa, Mastercard, Amex, Discover, JCB, Elo, UnionPay (7 Karten), PayPal, Alipay, Venmo (3 Online-Wallets), Bitcoin (1 Krypto), und NameSilo Account Funds (1 intern). Das sind 12 Zahlungsmethoden. Nicht 150. Wir haben überall nachgesehen — keine Banküberweisungen, keine Überweisungen, keine andere Krypto, keine Rechnungsstellung. Zwölf. Sie haben die Anzahl der Zahlungsoptionen um 12.5x auf ihrer eigenen Website. Auf dieselbe Weise, wie sie Domain-Zahlen, Umsatzzahlen und Konkurrentenpreise überhöhen. Es ist ein Muster.

Quelle: tldes.com/com — unabhängiger Preisvergleich, 136 ICANN-akkreditierte Registrare, Live-Preise. Auch abgeglichen mit tld-list.com. Überzeugen Sie sich selbst — die Daten sind öffentlich.

„Günstigste im Internet“ — bei 12 TLDs

NameSilos eigene Behauptung: „wir haben die günstigsten Domainnamen-Registrierungspreise im Internet.“ Hier ist jede überprüfte TLD.

TLDReg. $Verl. $RangGünstig $TotalAm günstigsten ist...
.com$15.56$17.29#96$2.90/130Spaceship 5,4-mal günstiger
.net$14.36$15.95#46$5.20/130Domain.com 2,8-mal günstiger
.org$9.71$10.79#33$4.62/129Unstoppable 2,1-mal günstiger
.xyz$1.79$15.79#8$0.98/118Verlängerung 8,8x Registrierung!
.info$3.75$29.49#17$0.67/126Verlängerung 7,9x Registrierung!
.io$31.49$69.99#9$14.98/113Spaceship 2,1x günstiger
.top$1.88$4.88#8$1.18/90Spaceship 1,6x günstiger
.app$15.29$16.99#21$4.98/90Spaceship 3,1x günstiger
.tech$7.99$68.99#41$1.53/118Verlängerung 8,6x Registrierung!
.shop$1.99$38.99#21$0.85/98Verlängerung 19,6x Registrierung!
.me$8.99$19.99#18$1.98/109Spaceship 4,5x günstiger
.club$1.19$19.49#1$1.19/116#1 for registration only. Renewal: #39 ($19.49).
11 von 12
TLDs, wo NameSilo in der günstigen Hälfte
Außer .com — der, die wirklich zählt
1 von 12
TLDs, wo NameSilo die Nr. 1 ist
Nur bei .club. Und die Verlängerung ist Nr. 39.
19,6x
Schlimmste Verlängerungsfalle (.shop)
$1,99 Registrierung → $38,99 Verlängerung

Die Verlängerungsfalle — günstige Registrierung, räuberische Verlängerung

NameSilos "günstige" TLDs sind eine Mogelpackung: .shop $1,99 → $38,99 (19.6x), .tech $7,99 → $68,99 (8,6x), .xyz $1,79 → $15,79 (8,8x), .info $3,75 → $29,49 (7,9x). Günstig registrieren, teuer verlängern. Aber tote Domains werden nicht verlängert — was genau der Punkt ist. Wenn Sie Domains kaufen, um Geld zu waschen, interessiert Sie nur der Registrierungspreis von $0,99. Die Verlängerung für $14,95 findet nie statt, weil die Domain nach 1 Jahr abläuft. Deshalb sind 98% der toten .buzz-Domains 1-Jahres-Registrierungen.

NameSilo besitzt 19,8% ALLER .sbs-Domains auf der Welt

374.910 von 1.895.100 globale .sbs-Registrierungen sind bei NameSilo. Ein Registrar hält ein Fünftel einer gesamten TLD. Zum Vergleich: NameSilo hält 1,1% der .com-Domains. Der erwartete Anteil für einen "Top-10-Registrar" beträgt 2-5% jeder TLD. 19,8% in einer einzigen Junk-TLD von ihrem benannten Partner ShortDot ist kein Markterfolg — es ist ein gebundener Absatzkanal.

.sbs: NameSilo 19.8% von 1,9 Mio. weltweit — .vip: 4.1% von 1,8 Mio. — .xyz: 3,6% von 10,2 Mio.
.info: 3,3% von 6,5 Mio. — .top: 2,8% von 6,6 Mio. — .com: 1.1% von 186 Mio.

Ist es die UX?

Namecheap
Modernes UI, 2FA, Echtzeit-DNS, Apps
Cloudflare
Bestes Dashboard seiner Klasse, ohne Aufschlag
💾
NameSilo
Windows 98. Ihr CEO gibt es zu.

Ist es der Support?

Wir haben es getestet. Wir haben denselben Missbrauchsbericht (xmrwallet.com) an mehrere Registrare gesendet. Namecheap: reagierte und handelte. WebNic, PDR, Key-Systems: reagierte und handelte. NameSilo: ignorierte über 20 Berichte, öffentlich gelogen, bot dem Betrüger eine VT-Delisting an, nutzte Gold Checkmark, um Forscher zum Schweigen zu bringen. Ihr "24/7 Kundenservice" (Investorenpräsentation, Folie 6) erstreckt sich offenbar nicht auf Missbrauchsopfer.

Ist es die ICANN-Akkreditierung?

Jeder Registrar in diesem Vergleich ist ICANN-akkreditiert. Das ist buchstäblich die Anforderung, um gTLD-Domains zu verkaufen. Es gibt ~2.500 ICANN-akkreditierte Registrare weltweit. NameSilo ist nichts Besonderes. Trustname.com (IANA #4318) ist ebenfalls akkreditiert — mit €120 Umsatz. Die ICANN-Akkreditierung ist im Domain-Bereich das Äquivalent einer Geschäftslizenz. Es bedeutet, dass Sie das Formular ausgefüllt haben. Es bedeutet nicht, dass Sie vertrauenswürdig, erschwinglich oder kompetent sind.

Ist es das Design? Die Marke? Der Ruf?

Ihre Wikipedia-Seite ist als werblich gekennzeichnet. Ihre Forbes-Bewertung ist bezahlte Platzierung. Ihr Trustpilot hat Bot-Bewertungsmuster. Ihr Admin-Panel sieht aus, als wäre es von derselben Person entworfen worden, die SEO-Artikel auf Kwork für 500 Rubel bestellt. Ihr CEO gab zu, dass sie nach sieben Jahren. Ihre Pressemitteilungen für Q1 und Q2 2025 sind identischer Copy-Paste.

Warum hat NameSilo also 5,18 Millionen Domains?
Nicht der Preis. Nicht die UX. Nicht der Support. Nicht der Ruf. Nicht ICANN (jeder hat es). Was dann? Die einzige verbleibende Erklärung ist, dass die meisten dieser Domains nicht von echten Kunden mit rationalen Entscheidungen gekauft werden. Sie werden in großen Mengen von unbekannten Akteuren für unbekannte Zwecke gekauft — oder von NameSilo selbst. So oder so ist die Zahl "5,8 Mio. aktive Domains", die den Aktienkurs antreibt, nicht das, was Investoren denken.

Lügen ist nicht nur ihre Vertuschungsstrategie. Es ist ihr Geschäftsmodell.

Lassen Sie uns einen Schritt zurücktreten und betrachten, was wir dokumentiert haben. Jede einzelne öffentliche Behauptung, die NameSilo aufstellt, ist aufgebläht, erfunden oder irreführend:

Ihre BehauptungRealitätMethodeAufblähen
"5,8 Mio. aktive Domains"~958 Tsd. aktivPhantome als "aktiv" zählen6,1x
"Über 150 Zahlungsoptionen"12 MethodenKartenmarken als "Optionen" zählen12.5x
GoDaddy "$23,98"$5.19Verlängerungspreis nutzen, nicht Registrierungspreis4,6x
Name.com "$17,99"$11.24Aufgeblähten Preis nutzen1,6x
"Keine Missbrauchsberichte"Über 100 erhaltenLöschen und leugnen
"Domain kompromittiert"Code nie geändertErzählung fabrizierenFiktion
"Niedrigpreisführer"#96 of 130 (.com)Aufgeblähte Konkurrentenpreise anzeigenBetrug
"Am schnellsten wachsend"615% Spitzenwert toter DomainsPhantome als Wachstum zählenPhantom

Dies ist kein Unternehmen, das einmal gelogen hat, um einen Betrüger zu schützen und dabei erwischt wurde. Lügen ist das Handlungsprinzip. Jede Metrik, jeder Vergleich, jede öffentliche Aussage ist darauf ausgelegt, eine höhere Zahl als die Realität darzustellen. Die xmrwallet-Vertuschung war keine Anomalie — es war derselbe Reflex, der auf einen Missbrauchsbericht angewendet wurde. Aufblähen, leugnen, ablenken, ICANN-Akkreditierung zitieren, weitermachen.

Und das beantwortet die ursprüngliche Frage: warum "wählt" jemand NameSilo? Echte Kunden, die rationale Entscheidungen treffen nicht wählen NameSilo. 95 Registrare sind für .com günstiger. Das UI ist von 2008. Der Support ignoriert Missbrauch. Die einzigen "Kunden", die NameSilo brauchen, sind diejenigen, die Folgendes benötigen: Massenregistrierung ohne Fragen, Junk-TLDs für $0,99, einen Datenschutzdienst, der 109 Tsd. bösartige Domains schützt, und einen Registrar, der Sie öffentlich verteidigt, wenn Sie erwischt werden. Das ist kein Kundenstamm. Das ist eine Vereinbarung.

Das Geld stammt von Phantom-Domains. Die Phantom-Domains stammen von Großabnehmern, die nicht als echte Unternehmen existieren. Das "Umsatzwachstum" kommt vom Zählen von Phantomen. Der Aktienkurs kommt vom Umsatzwachstum. Jeder in dieser Kette wird bezahlt. Außer den Investoren. Und den Opfern.

Die Zahlen lügen nicht

NameSilo (verdächtig)

• 1.67M überhaupt keine IP + 1.15M auf Parking-Stubs = 2.82M DNS-tot

• Vollständige ökonomische Analyse (Alter, MX, Inhalt, Muster): 4.22M tot

• Gesamt: ~4.22M von 5.18M (81.5%) sind tote Domains

• $50M+ Phantom-Umsatz aus toten Registrierungen

• 96% keine Kontakt-E-Mail

• 18% Junk-TLDs (.sbs/.cfd/.xyz)

• 7x Anstieg bei toten Registrierungen 2023→2024

• KGV 143.8x (Branche: 21x)

• Forbes: BEZAHLTE Bewertung

• Wikipedia: Als Werbung gekennzeichnet

• Trustpilot: Bot-Bewertungen

Namecheap (wie ein echter Registrar funktioniert)

• 32.6% tote Domains (Branchen-Standard)

• Ähnliche Preisgestaltung, gleicher Markt, gleicher Bundesstaat (AZ)

• 93.5% keine E-Mail (weniger)

• 54% .com (legitimer TLD-Mix)

• Stetiges Wachstum, keine Spitzen

Reagiert auf jeden Missbrauchsbericht

• Wir haben direkt mit ihnen zusammengearbeitet — verschleierten Betrug aufgezeigt, sie haben gehandelt

• Modernes, sauberes Design

• Deutlich größer — 24M+ Domains

• Keine kriminellen Wiederverkäufer. Keine FSB-Verbindungen.

• Organische Presse, saubere Wikipedia, echte Bewertungen

• So sieht ein Registrar aus, wenn er keine Fassade ist

NameSilo ist um 10 Prozentpunkte schlechter als sein nächster Mitbewerber. Dies ist kein Unterschied im Geschäftsmodell. Dies ist ein Warnsignal.

"Aber NameSilo ist billiger!" — Ist es das?

NameSilos einziges Verkaufsargument ist der Preis. Ihre eigene Vergleichsseite zeigt $17.29 .com gegenüber Squarespace und GoDaddy. Lasst uns die realen Zahlen überprüfen von tldes.com (unabhängiger Vergleich, 136 Registrare):

TLDNamecheapNameSiloUnterschied
.com Registrierung$6.99$15.56+122%
.com Verlängerung$14.98$17.29+15%
.com Transfer$11.08$9.80-12%
WHOIS-DatenschutzKostenlosKostenlosGleichstand
Gesamtanzahl Domains24M+5.18MNC 4.6x
.com Rang (von 130)#6#9690 Plätze

Wem gehören .sbs und .cfd? Folgen Sie dem Geld.

Registry ↔ Registrar — eine Partnerschaft, die es wert ist, genauer betrachtet zu werden.

Die Junk-TLDs, die NameSilos Friedhof der toten Domains füllen — .sbs, .cfd, .icu, .cyou, .bond, .buzz, .qpon — gehören alle einem einzigen Unternehmen: ShortDot SA, eine in Luxemburg registrierte Société Anonyme (9 Rue Louvigny, L-1946). ShortDot betreibt 7 TLDs über CentralNic (London) als technisches Backend.

Auf ihrer eigenen Website (shortdot.bond/about), ShortDot listet ihre wichtigsten Registrar-Partner auf. Von "über 400 Registrar-Partnern", nennen sie genau sechs namentlich:

GoDaddy, Alibaba, GMO, Namecheap, NameSilo, Dynadot

NameSilo ist einer von sechs namentlich genannten Partnern des Unternehmens, das die exakten TLDs besitzt, die ihr Phantom-Domain-Portfolio dominieren. Betrachten Sie nun die Zeitachse:

Apr 2024ShortDot erwirbt .sbs von Australian SBS Corporation (IANA Eintrag) Apr 2024ShortDot erwirbt .cfd von DotCFD Registry Ltd (IANA Eintrag) 2024NameSilo Registrierungen toter Domains steigen sprunghaft an 615% (67K → 485K) 2025Anstieg setzt sich fort: 585K tote Domains registriert, 10K-17K/Tag

Die Ökonomie dieser Partnerschaft:

ShortDot verkauft .sbs/.cfd im Großhandel für ~$0.30-0.50/Domain
    │
    ▼
NameSilo registriert für $0.99 im Einzelhandel → behält ~$0.50-0.70 Marge
    │    + zählt als "Domain unter Verwaltung" für Investoren
    │    + bläht das "Umsatzwachstum" in Quartalsberichten auf
    │    + verwässert die Betrugsquote (mehr insgesamt = geringerer Missbrauch %)
    │
    ▼
ShortDot meldet "wachsende TLD-Akzeptanz" an ICANN
    │    + rechtfertigt TLD-Akquisitionskosten
    │    + zieht mehr Registrar-Partnerschaften an
    │
    ▼
Beide wachsen. Beide melden Kennzahlen. Niemand prüft, ob die Domains real sind.

NameSilos ShortDot-TLD-Anteil vs. andere Registrare:

~11%
ShortDot-TLDs bei NameSilo
.sbs 7% + .cfd 4%
<0.2%
ShortDot-TLDs bei GoDaddy
statistisches Rauschen
<1%
ShortDot-TLDs bei Namecheap
normaler Bereich

Das sind keine Anschuldigungen. Das sind Fragen, die Antworten verlangen:

1. Wer kauft Hunderttausende von .sbs- und .cfd-Domains über NameSilo und aktiviert sie nie?
2. Woher kommt das Geld? Zeigen Sie die Zahlungsnachweise.
3. Weiß ShortDot, dass ihre TLDs als Vehikel für Phantom-Umsatz bei einem namentlich genannten Partner genutzt werden?
4. Warum fiel der 615%ige Anstieg toter Domains genau zusammen mit ShortDots TLD-Akquisitionen im April 2024?
5. Erhält ShortDot Zahlungen für diese Registrierungen? Von wem?

Eine namentlich genannte Partnerschaft. Eine synchronisierte Zeitachse. Eine 55-fache Konzentrationsanomalie. Ein 615%iger Anstieg bei Phantom-Registrierungen. Wenn dies ein Zufall ist, ist es der teuerste Zufall in der Geschichte der Domain-Registrierung.

Quellen: shortdot.bond/about (Partnerliste), IANA .sbs Delegation, IANA .cfd Delegation, PhishDestroy 130M Domain-Analyse.

Und dann gibt es noch njal.la (Njalla) — einen auf Privatsphäre ausgerichteten Registrar, dessen Domains unter NameSilos ICANN-Akkreditierung (überprüfen Sie jede WHOIS-Abfrage). Ihre Preisgestaltung: €15/Jahr für .com, €30/Jahr für Junk-TLDs (.sbs, .cfd, .cyou, .xyz, .homes — die exakten TLDs, die NameSilos Friedhof der toten Domains füllen). Das ist 2× bis 30× mehr als das, was NameSilo im Einzelhandel für dieselben TLDs verlangt. Warum sollte jemand €30 für eine .sbs bezahlen, die direkt $0.99 kostet? Würde man nicht — es sei denn, es geht nicht um den Preis. Es geht um die Datenschicht. Njalla registriert in Ihrem Namen, ihr Name in WHOIS, Ihre Identität verborgen. Für legitime Privatsphäre? Vielleicht. Für Betrugsdomains, die Missbrauchsberichte überstehen müssen? Perfekt. Und wenn der Missbrauchsbericht eintrifft, sagt NameSilo "das ist njal.la, nicht wir" — während WHOIS NameSilo, LLC bei jeder einzelnen Domain angibt.

Namecheap — 24M+ Domains

2.2x billiger für .com ($6.99 vs $15.56)
• Modernes Panel, 2FA, Echtzeit-DNS
• Missbrauchsberichte: Bearbeitung am selben Tag (wir haben es überprüft)
• Sauberer Trustpilot, organische Wikipedia
• Keine plötzlichen Anstiege bei toten Domains
• Keine FSB-Verbindungen
4.6x mehr Gesamtdomains (~19x aktiver)
Niedrigere Tote-Domain-Rate (32.6% vs 81.5%)
• Echte Kundenbasis: ~18,6 Mio. aktiv

NameSilo — 5,18 Mio. Domains

2.2x teurer für .com ($15.56)
• Panel aus der Win98-Ära (siehe Nachbildung)
• Missbrauchsberichte: automatisch gelöscht (100+ ignoriert)
• Bot-Trustpilot, Promo-Wikipedia
• 615% Anstieg bei Phantom-Registrierungen
• VT Delisting-Service für Betrüger
81,5% tote Domains
99,65% null bestätigter Traffic
• Echte Kundenbasis: ~958 Tsd. aktiv

Namecheap ist 2.2x billiger für .com (#6 vs #96), 4.6x größer, hat eine moderne UX, reagiert auf Missbrauch und handelt nicht mit einem KGV von 143.8x. Bereinigt um Phantome ist die echte Kundenbasis von Namecheap ~19x größer. Das Narrativ "NameSilo ist billiger" ist nicht nur falsch — es ist das Gegenteil der Realität. NameSilo ist einer der teuersten Registrare der Welt für .com. Wo sie AM BILLIGSTEN sind, ist .sbs für 0,99 $, .cfd für 0,99 $ — die TLDs ihres ShortDot-Partners, die den Friedhof der toten Domains füllen.

Wenn NameSilo wirklich nur ein Discount-Registrar ist — wo sind dann die Kunden? Gleicher Markt, ähnliche Preise, einer hat 19x mehr echte Nutzer. Die Antwort liegt in der obigen Pyramide: 99,65% des NameSilo-Portfolios haben null bestätigten Traffic. 58 Domains in Tranco Top 10K. Achtundfünfzig. Der Preis ist nicht das Produkt. Die Phantom-Domains sind das Produkt.

Warum sollte ein Registrar Domains von sich selbst kaufen?

1. Geldwäsche. Gestohlene Krypto → Bitcoin → Domainkäufe bei Ihrem eigenen Registrar. Der Registrar meldet "Umsatz". Das Geld ist sauber. Bis zu 50,8 Mio. $/Jahr an Phantomgewinn. Keine Fragen gestellt, denn wer prüft schon Domain-Registrierungen?

2. Ranking-Inflation. ICANN-Rankings, Branchenberichte und Presseberichterstattung verwenden "Domains unter Verwaltung" als primäre Kennzahl. Mehr Domains = größerer Registrar = mehr Vertrauen = mehr echte Kunden. NameSilo beansprucht den Status "Top 10 Registrar" mit 6,26 Mio. Domains. Wie viele davon sind echt? Wenn 81,5% tot sind, beträgt die echte aktive Basis ~958.000. Das ist keine Top 10. Das ist bestenfalls Mittelklasse.

3. Umsatzinflation für den Aktienkurs. NameSilo Technologies handelt mit einem KGV von 143.8x. Der Umsatz wuchs 2025 um 18,5%. Aber wie viel von diesem Wachstum sind Phantom-Domains? Aufgeblähter Umsatz = aufgeblähte Aktie = echtes Geld für Insider, die Aktien verkaufen. Dies ist ein Lehrbuch-Wertpapierbetrug, wenn die Domainkäufe Eigengeschäfte sind.

4. Verwässerung der Betrugsquote. Das ist der clevere Teil. Wenn 5% Ihrer Domains an Betrug/Phishing/Scam beteiligt sind, sieht das furchtbar aus. Aber wenn Sie 2 Millionen tote Domains von sich selbst kaufen, sind Betrugsdomains plötzlich nur noch 0,5% Ihres Gesamtbestands. "Wir haben 6 Millionen Domains und nur ein winziger Bruchteil ist problematisch." Die toten Domains sind eine Nebelkerze — statistisches Rauschen, um den Missbrauchsprozentsatz kleiner aussehen zu lassen, als er ist.

Alle vier Vorteile ergeben sich aus der gleichen Aktion: Domains von sich selbst kaufen. Geld waschen. Rang aufblähen. Aktienkurs aufblähen. Betrugsquote verwässern. Ein Zug, vier Gewinne. Wer prüft das?

Eine Frage an NameSilo Technologies-Investoren

CSE: URL  ·  OTC: URLOF  ·  C$1.44  ·  Marktkapitalisierung: C$133 Mio.  ·  Aktien: 92,6 Mio.  ·  CEO: Paul Andreola

Q3 2025: Umsatz C$16,9 Mio. (+17,9%)  ·  Nettogewinn C$1,15 Mio. (+135%)  ·  Liquidität: C$2,4 Mio.  ·  Aufgeschobene Umsätze: C$33 Mio.

Für NameSilo-Aktionäre:

Sie haben Aktien in einem Unternehmen mit einem KGV von 143.8x gekauft — 7x über dem Branchendurchschnitt. Wissen Sie, dass 81,5% der Domains, für die Sie bezahlen, tot oder leer sind? 4,2 Millionen Domains, die niemand nutzt. Die "6,26 Millionen Domains unter Verwaltung" Ihres Unternehmens sind in Wirklichkeit etwa 958.188 aktive Domains. Der Rest sind entweder Phantom-Registrierungen oder Parking-Seiten-Füllmaterial. Das "Umsatzwachstum von 18,5%" im Jahr 2025 — wie viel davon sind echte Kunden und wie viel sind Massenkäufe von toten Domains, die den Umsatz in die Höhe treiben?

Ihr Unternehmen verteidigte öffentlich eine Diebstahloperation im Wert von über 100 Mio. $. Ihr Unternehmen bot an, VirusTotal-Sicherheitserkennungen für einen bekannten Krypto-Drainer zu entfernen. Ihr Unternehmen nutzte bezahlten Plattformzugang (X Gold Checkmark), um die Forscher zum Schweigen zu bringen, die dies aufdeckten. Der CEO Ihres Unternehmens genehmigte einen Tweet, der 4 Aussagen enthielt, die durch Beweise widerlegt wurden. Ist es das, worin Sie investiert haben? Wussten Sie das? Wissen Sie es jetzt?

Wenn die Käufe toter Domains Eigengeschäfte sind — was die Daten stark vermuten lassen — dann sind die Umsatzzahlen in den Finanzberichten von NameSilo wesentlich irreführend. Das ist kein Registrar-Problem. Das ist ein Wertpapierbetrugsproblem. CSE, OSC und SEC sollten Fragen stellen. Aktionäre sollten eine unabhängige Prüfung der Domain-Registrierungsquellen fordern. Wer kauft täglich über 10.000 Domains ohne die Absicht, sie zu nutzen? Woher kommt das Geld? Folgen Sie dem Geld.

5. Die Affiliate-Ausrede. NameSilo wird behaupten, ihre Forbes und andere "Bewertungen" seien Affiliate-Partnerschaften — genauso wie der xmrwallet-Betreiber behauptet, "Spenden" würden seinen Betrieb finanzieren. Technisch gesehen verwenden einige Links in diesen Artikeln Affiliate-Tracking. Aber andere verlinken direkt — kein Tracking, keine Provisionen. Jemand kauft Bewertungen über sich selbst, ohne sich die Mühe zu machen, Empfehlungsgebühren zu verdienen. Der Punkt ist nicht der Affiliate-Anteil. Der Punkt ist gekaufte Legitimität.

Bereinigte Finanzkennzahlen

Die Phantome entfernen — Was ist NameSilo wirklich wert?

Nehmen Sie die gemeldeten Zahlen. Entfernen Sie 81,5% tote Domains. Sehen Sie, was übrig bleibt.

KennzahlGemeldetBereinigtDelta
Domains6,26 Mio.~958 Tsd.-84.7%
JahresumsatzC$65,5 Mio.~C$12 Mio.-81.7%
Umsatz/DomainC$10,46C$12,53+19.8%
Nettogewinn (jährl.)C$4,6 Mio.<C$1 Mio.-80%+
KGV143,8x>700xabsurd
MarktkapitalisierungC$133 Mio.C$133 Mio.um 10x+ überbewertet
Registrar-Rang"Top 10"Mittelklasse~6x aufgebläht

Methodik: "Bereinigter Umsatz" = gemeldeter Umsatz × (aktive Domains / Gesamtzahl der Domains). Aktiv = 958.188 (HTTP aktiv mit Inhalt). Dies ist konservativ — einige "aktive" Domains sind immer noch spekulativ oder geparkt. Der Nettogewinn wird proportional angepasst. KGV = Marktkapitalisierung / bereinigter Nettogewinn. Der Umsatz pro Domain steigt, weil echte Kunden mehr zahlen als Käufer von Bulk-Junk-TLDs.

AN INVESTOREN GEMELDET

C$65,5 Mio.

"Schnellstwachsender Registrar"

ECHTES GESCHÄFT (PHANTOME ENTFERNT)

~C$12 Mio.

Ein kleiner Mittelklasse-Registrar, 10x überbewertet

C$53,5 Mio. pro Jahr — die Lücke zwischen gemeldet und real. Das ist kein Rundungsfehler. Das ist keine Marktschwankung. Das sind keine "unterschiedlichen Buchhaltungsmethoden". Das ist entweder der größte Massenkäufer in der Geschichte der Registrare, der null Traffic generiert — oder es ist Betrug. Es gibt keine dritte Erklärung. CSE, OSC, SEDAR+ — diese Lücke sollte eine unabhängige Prüfung auslösen. Das ist nicht geschehen. Noch nicht.

Unternehmensstruktur

Warum Kanada? Warum CSE? Warum ist das Geschäft in Arizona?

Die Unternehmensstruktur ist kein Zufall. Es ist ein Merkmal.

NameSilo Technologies Corp

Kanada — Holdinggesellschaft
Handel an der CSE: URL (Kanadische Wertpapierbörse)
OTC: URLOF
CEO: Paul Andreola
CFO: Natasha Tsai (unterschreibt die Phantomzahlen)

NameSilo LLC

Phoenix, Arizona — tatsächlicher Registrar
ICANN-akkreditiert (IANA #1479)
CEO: Kristaps Ronka (18,5% Eigentümer)
Akzeptiert Bitcoin. Kein KYC. Generiert den "Umsatz".

Warum diese Struktur existiert:

1 Die CSE ist die schwächste große Börse. Minimale Börsenanforderungen, minimale Kontrolle. Wo Cannabis-Unternehmen, Krypto-Briefkastenfirmen und kleine Bergbauunternehmen gelistet werden, wenn sie nicht an der TSX oder NYSE zugelassen werden. Ein KGV von 143,8x würde an jeder ernstzunehmenden Börse sofort die Aufmerksamkeit von Analysten auf sich ziehen. Bei der CSE — niemand fragt nach.
2 Doppelter Zuständigkeitsbereich = Ermittlungsalptraum. Das FBI will ermitteln → "Es ist ein kanadisches Unternehmen, wenden Sie sich an die RCMP." Die RCMP will ermitteln → "Die Operationen sind in den USA, wenden Sie sich an das FBI." Die SEC reguliert nicht — das Unternehmen ist kanadisch. Die OSC (Ontario Securities Commission) hat weniger Ressourcen als die SEC. Jeder Zuständigkeitsbereich verweist auf den anderen.
3 Das Geschäft muss in den USA sein für ICANN-Akkreditierung, US-Zahlungsabwickler und amerikanische Kunden. Aber die Holdinggesellschaft ist in Kanada weil die kanadische Wertpapierregulierung weicher ist, die CSE keine schwierigen Fragen stellt und Insider-Aktienverkäufe einfacher sind.
4 Das Geld fließt über die Grenze. Schmutziges Geld gelangt als Bitcoin in Phoenix (Domainkäufe) herein. "Saubere Einnahmen" werden in Kanada gemeldet (CSE-Einreichungen). Aktien werden an einer kanadischen Börse verkauft. Zwei Länder, zwei Regulierungssysteme, eine Lücke in der Mitte.

Al Capone führte sein Geschäft in einem Bundesstaat und seine Banken in einem anderen. Dieselbe Logik, ein anderes Jahrhundert.

Kanadas Regulierungslücken — gewollt

Krypto & Registrierstellen

Kanada hat die AML-Vorschriften für Krypto-Börsen verschärft (FINTRAC, Travel Rule ab 2026). Aber ein ICANN-Registrar, der Bitcoin für Domains akzeptiert, ist kein MSB (Finanzdienstleistungsunternehmen). Der Kauf einer Domain ist eine Warengeschäft, kein Finanzdienstleistung. Der Registrar ist nicht verpflichtet, KYC auf Börsenniveau durchzuführen oder SARs (Suspicious Activity Reports) pro BTC-Transaktion einzureichen.

Datenschutzgesetze (PIPEDA + Quebec)

In Kanada — insbesondere in Quebec — ist der Schutz personenbezogener Daten stärker als in den USA. Bis vor Kurzem gab es kein öffentliches Register für wirtschaftliche Eigentümer. Man konnte nicht einfach nachschlagen, wer hinter einem Unternehmen steckt. Um einen "Privatbürger" zu deanonymisieren, benötigt man eine strafrechtliche Vorladung, keine zivilrechtliche Auskunftsanfrage oder behördliche Untersuchung.

Die Corp + LLC-Struktur ist legal — Tausende von Unternehmen nutzen sie. FINTRAC/OSC sind echte Regulierungsbehörden, aber ihre Ressourcen sind im Vergleich zur SEC/FBI gering. Das Risiko entsteht nur, wenn man legale Unternehmensstrukturen mit Phantom-Operationen — was genau die Daten zeigen.

"Nathalie Roy" — keine Marke für Opfer. Ein regulatorischer Schutzschild für den Betreiber.

Der xmrwallet-Betreiber wählte eine spezifische Identitätskonstruktion: eine kanadische Freiwillige, die ein nicht-kommerzielles Open-Source-Projekt betreibt. Dies ist kein Zufall. Es ist eine regulatorische Strategie:

RechtsstatusVerpflichtungenRisiko
Corp / LLCRegistrierung, Steuern, AML, Berichterstattung, Offenlegung des wirtschaftlichen EigentümersHoch
"Privatperson"Keine Lizenz, kein Register, Datenschutzgesetze schützen, keine MSB-VerpflichtungenGering

In den Jahren 2014–2019 fielen Krypto-Wallets, die von "Privatpersonen" betrieben wurden, nicht unter die MSB-Vorschriften. Kanadische/Quebecer Datenschutzgesetze schützten die persönliche Identität ohne Unternehmens-Transparenz. Die Kombination "Freiwilliger" + "nicht-kommerziell" bot eine Befreiung von AML/KYC-Verpflichtungen. Eine "spendenbasiertes Freiwilligenprojekt" war eine regulatorische Grauzone, die FinCEN und FINTRAC nicht aggressiv abdeckten.

Hätte sich der Betreiber registriert als "XMRWallet Ltd." oder einen männlichen osteuropäischen Namen verwendet — hätten die Regulierungsbehörden bis 2016–2017 ermittelt. Eine "kanadische Freiwillige" war ein Status, den die Regulierungsbehörden ignorierten, bis es zu spät war. Die Identität existiert nicht als Unternehmen. Genau deshalb funktionierte das Schema 10 Jahre lang.

"Nathalie Roy" ist keine Person. Es ist ein legales Konstrukt, optimiert für die Umgehung von Vorschriften.

Integrationsphase

Warum Kanalrohre? Warum Unterwasserkameras? Warum mexikanische Taxianzeigen?

Die "Diversifizierung" von NameSilo ergibt geschäftlich keinen Sinn — es sei denn, man versteht die drei Phasen der Geldwäsche.

PHASE 1: PLATZIERUNG
Schmutziges Geld → Domainkäufe
Bitcoin akzeptiert, kein KYC
26,5 Mio. $/Jahr Zufluss
PHASE 2: VERSCHLEIERUNG
Domains → "Einnahmen" → Aktienkurs
1 $ Kosten → 2,92 $ auf dem Papier
50,8 Mio. $ Phantomgewinn
PHASE 3: INTEGRATION
"Gewinne" → echte Unternehmen kaufen
Jetzt besitzen Sie echte Vermögenswerte
Geldwäsche abgeschlossen

Phase 3 ist der AUSSTIEG. Sie können nicht ewig auf 50,8 Mio. $ Phantomgewinn sitzen. Sie müssen Buchgeld umwandeln in reale Vermögenswerte:

$2.45M → SewerVUE Technology (Inspektionsroboter für Abwasserrohre)
$1.60M → Ola Media (Uber-Bildschirme in Mexiko)
LOI     → Reach Systems (Unterwasserkameras & Kabelwinden)
???     → Atlas Engineered, Alchemy Labs, Cheelcare, Allur Group

Alle gekauft mit "legitimen Gewinnen" von einem Registrar, bei dem 81,5 % der Domains tot sind.

Und je zufälliger die Akquisitionen, desto besser die Tarnung. Wenn sie nur Domain-Unternehmen gekauft hätten, wäre das Muster offensichtlich. Aber Kanalrohre + Unterwasserroboter + mexikanische Taxianzeigen? Das sieht nach einem exzentrischen CEO aus, der "diversifiziert". Niemand untersucht ein Kanalrohrunternehmen auf Geldwäscheverbindungen. Das ist der Sinn der Sache.

Al Capone hatte Waschsalons. NameSilo hat Kanalrohre.
Anderes Jahrhundert, gleiche Logik: schmutziges Geld durch ein Geschäft schleusen, echte Vermögenswerte kaufen, legitim erscheinen.

Die unbeantworteten Fragen

Wer besitzt xmrwallet.com?
Warum hat NameSilo alles riskiert um sie zu schützen?

  • xmrwallet.com hat gestohlen weit mehr als 20 Millionen Dollar in Monero über ein Jahrzehnt hinweg. Die tatsächliche Summe ist wahrscheinlich 5x höher. Andere Opfer haben uns mit ihren Verlusten kontaktiert. Der Diebstahlmechanismus ist bis hin zu 8 PHP-Endpunkten und Google Analytics-Tracking dokumentiert.
  • NameSilos öffentlicher Tweet enthielt 4 Aussagen, die durch Beweise widerlegt wurden — die jeweils oben detailliert mit SHA-256-Hashes und den eigenen E-Mails des Betreibers widerlegt wurden.
  • NameSilo beschuldigte "Wiederverkäufer". Es gibt keine Wiederverkäufer. Direkte Registrierung.
  • Ist der Betreiber ein Freund? Ein Angestellter? Ein Geschäftspartner? Welchen möglichen Grund hat ein US-ICANN-akkreditierter Registrar, öffentlich zu lügen, die eigene Glaubwürdigkeit zu zerstören und bezahlten Plattformzugang zu nutzen, um Forscher zum Schweigen zu bringen?
  • NameSilo — behaupten Sie wirklich, vor unserem nie einen einzigen Missbrauchsbericht erhalten zu haben? Wir haben über 20 Zustellbestätigungen. Die tatsächliche Gesamtzahl aller Melder liegt wahrscheinlich über 100. Wissen Sie, wie viel diese Seite allein in den letzten 3 Jahren gestohlen hat?
Unterdrückungsprotokoll

Dokumentierte Unterdrückungs- & Zensurversuche

Der Betreiber hielt die Opfer ein Jahrzehnt lang still. Dann versuchte er es bei uns. Wir haben alles dokumentiert, bevor es geschah.

Twitter / X

Goldener Haken Unternehmenssupport wurde verwendet, um @Phish_Destroy zu sperren. X überprüfte: "kein Verstoß." Immer noch gesperrt.

Bing Search

Alle phishdestroy.io-Ergebnisse entfernt von Bing. Vollständige Löschung aus der Microsoft-Suche.

GitHub

Falsche DMCA-Entfernungsanträge gegen Repos. Der Betreiber löschte die Issues #35 & #36 mit Opferberichten.

Trustpilot

Über 100 Opferbewertungen entfernt durch automatisierten Missbrauch der Moderation.

Google / DMCA

DMCA-Anfragen gegen Google-Suchergebnisse, Domains, Hosting. Alles, was meldewürdig ist, wird gemeldet.

SEO-Vergrabung

über 50 bezahlte Artikel via Kwork, Freelancehunt, Zwischenhändler. Bestellungen auf Google Drive indiziert.

YouTube

Videos mit technischer Analyse gemeldet und entfernt. Forscher, die den Diebstahl demonstrieren, zum Schweigen gebracht.

BitcoinTalk

Koordiniertes Melden gegen Warnungs-Threads. Community-Diskussion unterdrückt.

Regierungs-E-Mails

Regierungs-E-Mail-Adressen verwendet, um betrügerische Missbrauchsmeldungen auf Plattformen einzureichen.

DDoS-Guard

"Open-Source"-Wallet auf bulletproof Hosting. GitHub-Code ≠ Produktionscode. Anti-Analyse-Infrastruktur.

Melde-Buttons, DMCA-Systeme, Freelance-Marktplätze — jeder verfügbare Mechanismus wurde zur Unterdrückung missbraucht. Dies ist eine jahrzehntelange Strategie — kein Zufall. Der Betreiber und NameSilo stehen auf derselben Seite. Die Akte befindet sich bei ICANN Contractual Compliance und bundesstaatliche Strafverfolgungsbehörden.

Anklageschrift

Der Fall für Geldwäsche

Keine Theorie. Keine Spekulation. Eine Kette von Beweisen, die zu einer Schlussfolgerung führt.

1

STEHLEN

xmrwallet.com kapert seit über 8 Jahren Monero-Transaktionen. Schätzungsweise über 100 Mio. $ gestohlen. Die Gelder sind in XMR — von Natur aus nicht nachverfolgbar.

2

UMWANDELN

XMR → BTC via DEX/Mixer/OTC. Nicht nachverfolgbarer Schritt. Ausgabe: Bitcoin in anonymen Wallets.

3

WASCHEN

Domains in großen Mengen bei NameSilo kaufen. NameSilo akzeptiert Bitcoin. Keine Identitätsprüfung erforderlich. 10.000-17.000 Domains/Tag. Junk-TLDs zu je 0,99 $ von ihrem ShortDot-Partner. Kein WHOIS-Kontakt. Keine E-Mail. Kein Telefon. Die Domains werden nie aktiviert — der Kauf IST der Zweck.

4

BERICHT

NameSilo verbucht die Käufe als legitime Einnahmen. C$65,5 Mio./Jahr. "Am schnellsten wachsender Registrar." "6,26 Mio. Domains unter Verwaltung." Reicht Quartalsergebnisse bei SEDAR+ ein. Aktien werden an der CSE (URL) und OTC (URLOF) gehandelt. KGV 143,8x. Phantom-Domains werden zu Phantom-Einnahmen werden zu echtem Aktienkurs.

5

AUSZAHLUNG

Insider verkaufen Aktien an einer öffentlichen Börse. Sauberes Geld. Kristaps Ronka (18,5% Eigentümer, LLC CEO) hält ~17 Mio. Aktien. Paul Andreola (CEO der Muttergesellschaft) hat die Kontrolle über den Vorstand. Die gestohlene Krypto wurde in kanadisches Börsenkapital umgewandelt. Die Wäsche ist abgeschlossen.

Der Bitcoin-Einstiegspunkt

NameSilo akzeptiert Bitcoin als Zahlungsmittel. Dies ist kein technisches Detail — dies ist der Einstiegspunkt. Die Geldwäsche-Pipeline ist: gestohlene XMR → BTC (via DEX/Mixer) → Domainkäufe bei NameSilo → "Einnahmen." Die gesamte Kette vom Diebstahl bis zum sauberen Geld erfordert keine Identitätsprüfung. Keine KYC. Keine Bank. Keine Überweisung. Nur Bitcoin zu Domains zu Aktienkurs. Sie akzeptieren nicht einmal Monero — was seltsam ist für einen Registrar, der die weltweit größte Monero-Diebstahloperation schützt. Oder vielleicht doch nicht seltsam: XMR direkt zu akzeptieren, wäre zu offensichtlich. Der BTC-Schritt ist der Mixer.

$
Die Mathematik — Ökonomie der toten Domains26,5 Mio. $/Jahr Großhandel mit toten Domains. 3,2 Mio. $-12 Mio. $+ ausgegeben für nie aktivierte Domains. Mittelherkunft: unbekannt. Zahlung: Bitcoin akzeptiert, keine KYC.
Finanzen +

Die Mathematik

Tote Domains (2024):485,000 (615% Anstieg von 67.000 im Jahr 2023) Tote Domains (2025):585,000 (10.000-17.000 pro Tag) Durchschnittliche Kosten pro Domain:$0.99 - $3.00 (Junk-TLDs: .sbs, .cfd, .xyz) Jährliche Ausgaben (niedrig):$579,150 (585.000 × $0.99) Jährliche Ausgaben (mittel):$1,755,000 (585.000 × $3.00) Kumulative Gesamtzahl toter Domains:1.668.355 Domains ohne IP-Adresse Geschätzte Gesamtausgaben:$3,2 Mio. - $12 Mio.+ für Domains, die nie aktiviert wurden Mittelherkunft:UNBEKANNT — kein WHOIS, keine E-Mail, kein Telefon, keine Organisation Zahlungsmethode:Bitcoin akzeptiert. Keine KYC erforderlich.

Jemand gibt jedes Jahr Millionen von Dollar aus, um Domains zu kaufen, die er nie benutzt, von einem Registrar, der Bitcoin akzeptiert und keine Fragen stellt, und niemand weiß, wer sie sind. Dies ist entweder die schlechteste Investition in der Internetgeschichte oder eine Geldwäscheoperation.

10
10 Fragen für die UntersuchungFür FBI, FinCEN, Arizona AG, CSE/OSC, ICANN Compliance — jeden mit Vorladungsbefugnis. Jede Frage ist mit einer einzigen Vorladung beantwortbar.
FBI +
01 Zahlungsunterlagen vorlegen für die 585.000 toten Domains, die 2025 registriert wurden. Wer hat bezahlt? Von welchen Wallets, Karten oder Konten? Über welchen Zahlungsabwickler?
02 Wie viele Domainkäufe wurden mit Bitcoin bezahlt? Wie hoch ist der gesamte BTC-Betrag? Wurden Transaktionen davon zu Mixern, DEXs oder bekannten illegalen Wallets zurückverfolgt?
03 Wie viele einzigartige Kunden sind für die 10.000-17.000 täglichen Registrierungen toter Domains verantwortlich? Sind es 10.000 Personen, die jeweils 1 Domain kaufen, oder 3 Konten, die jeweils 5.000 kaufen?
04 Gehören diese Konten Mitarbeitern, Führungskräften oder verbundenen Parteien von NameSilo? Kristaps Ronka? Paul Andreola? Einer von ihnen kontrollierten Einheit?
05 Welche Beziehung besteht zwischen NameSilo und ShortDot SA? Gibt es eine Umsatzbeteiligungsvereinbarung? Eine Volumenverpflichtung? Eine finanzielle Beziehung über die Standardbedingungen zwischen Registrar und Registry hinaus?
06 Vorladung für NameSilos Missbrauchsticket-System. Wie viele Missbrauchsmeldungen über xmrwallet.com wurden zwischen 2018 und 2026 eingereicht? Vergleichen Sie dies mit ihrer öffentlichen Behauptung "keine Meldungen erhalten". Die Lücke ist das Maß für Meineid.
07 Wer hat das VirusTotal-Entlistungsangebot autorisiert an den xmrwallet-Betreiber? War dies eine einmalige Geste oder hilft NameSilo routinemäßig markierten Domains, ihre Sicherheitseinträge zu bereinigen?
08 Hat NameSilo verdächtige Aktivitätenberichte (SARs) eingereicht bei FinCEN bezüglich der Massenkäufe toter Domains? Wenn nicht, warum nicht? 585.000 Domains/Jahr ohne Geschäftszweck von anonymen Käufern ist ein Paradebeispiel für verdächtige Aktivitäten.
09 Welcher Prozentsatz von NameSilos gemeldeten C$65,5 Mio. Einnahmen stammt von Domains, die nie aktiviert wurden? Geben Sie die genaue Zahl an. Erklären Sie dann der CSE, OSC und den Investoren, warum dies nicht als Risikofaktor offengelegt wurde.
10 Die Bitcoin-Zahlungen nachverfolgen. Blockchain-Analysefirmen (Chainalysis, Elliptic, TRM Labs) können feststellen, ob BTC, das zum Kauf von NameSilo-Domains verwendet wurde, aus XMR-BTC-Tauschen, Mixing-Diensten oder Wallets stammte, die mit bekannter krimineller Aktivität in Verbindung stehen. Dies ist nur eine Vorladung und ein Chainalysis-Bericht von den Antworten entfernt. Tun Sie es.

Jede dieser Fragen kann mit einer einzigen Vorladung beantwortet werden.
Der einzige Grund, warum sie nicht beantwortet wurden, ist, dass niemand gefragt hat.

Aktualisierte Analyse

Die Geldwäschemaschine — Wie sie tatsächlich funktioniert

Eine Autowaschanlage, die 10 Autos pro Tag wäscht, aber 100 meldet. Woher kommt das Geld für 90 Phantom-Autos? NameSilo ist dasselbe — nur dass es statt Autos Domains sind. 4,2 Millionen Phantom-"Wäschen", die nicht existieren.

Tote Domains
4,221,217
81.5% aller NameSilo-Domains
Geschätzter Verkaufswert
$77,3 Mio.
Zu Listenpreisen. Tatsächliche Einnahmen: C$65,5 Mio.
Buchgewinn
$50,8 Mio.
$1 rein → $2.92 "Einnahmen" raus

Wie das Schema funktioniert — Schritt für Schritt

SCHRITT 1: Sie haben $100.000 schmutziges Geld
SCHRITT 2: Konten über PrivacyGuardian erstellen
        Jeder sieht aus wie ein echter Kunde: pw-a7f3b2@privacyguardian.org
SCHRITT 3: Kaufen Sie 10.000 .sbs Domains zu 14,95 $ = 149.500 $ "Einnahmen"
SCHRITT 4: Tatsächliche Kosten: 10.000 × $0.68 Großhandel + $0.18 ICANN = $8.600
SCHRITT 5: Bücher zeigen: Einnahmen $149.500 − Kosten $8.600 = $140.900 "Gewinn"

        Der "Kunde" sind Sie selbst. Sie haben 149.500 $ schmutziges Geld bezahlt
        → 140.900 $ sauberes "Geschäftseinkommen" erhalten

Warum das perfekt funktioniert:

1. PrivacyGuardian verbirgt den Käufer

Jede Domain registriert auf pw-{hex}@privacyguardian.org. Unmöglich zu beweisen, dass der "Kunde" = NameSilo selbst ist. Über 3 Millionen PG-geschützte Domains.

2. Domains sind das perfekte Produkt

Digital, kein Lager, kein Versand, keine Spuren. Günstiger Großhandel, teurer Einzelhandel. Millionen von Einheiten — leicht, Tausende der "eigenen" unter echten zu verstecken.

3. Günstige TLDs = maximaler Multiplikator

.cyou: $0.48 → $14.95 = 31x
.sbs:  $0.68 → $14.95 = 22x
.cfd:  $0.68 → $14.95 = 22x
.icu:  $0.98 → $14.95 = 15x

4. Die Größenordnung macht es unsichtbar

5,18 Millionen Domains — wer prüft jede einzelne? Echte Kunden als Tarnung eingemischt. 4.260 neue tote Domains pro Tag im Jahr 2025.

Die Ökonomie der Geldwäsche über NameSilo

TÄGLICHE AUSGABEN
$72,645
für tote Domains
TÄGLICHE "EINNAHMEN"
$211,807
auf dem Papier gebucht
JÄHRLICHE KOSTEN
$26.5M
an Registrierungsstellen
JÄHRLICHER "GEWINN"
$50,8 Mio.
Phantom-Marge

Die toten Domains dominieren die Wirtschaftlichkeit. Zu geschätzten Einzelhandelspreisen stellen Registrierungen toter Domains dar $77.3M an Wert (Großhandelskosten: $26.5M, Papier-Marge: $50.8M). Der tatsächlich gemeldete Umsatz von NameSilo beträgt C$65.5M (~US$48M) — die Differenz spiegelt Mengenrabatte und die Preisgestaltung von Junk-TLDs wider. So oder so, die überwiegende Mehrheit der Einnahmen stammt von Domains, die niemand nutzt. Der Schwanz wedelt mit dem Hund.

Kosten der Geldwäsche:
Dirty $100,000 →
  $4.500 gehen an Registrierungsstellen (4,5% Gebühr)
  $95.500 werden zu "sauberen Geschäftseinnahmen"

Standardrate für Geldwäsche: 10-30%
NameSilos Rate: 4.5% über günstige TLDs
Dies ist extrem günstige Geldwäsche.

Beweise, dass genau dies geschieht

81,5% der Domains sind tot Echte Kunden zahlen nicht für leere Domains
99,65% haben null Traffic Wer zahlt 17 $/Jahr für .com ohne eine Website?
19.8% of ALL .sbs = NameSilo Ein Registrar = 1/5 der gesamten TLD
1,5 Millionen neue Domains im Jahr 2025 (4.260/Tag) Organisches Wachstum sieht nicht so aus
PrivacyGuardian auf über 3 Millionen Domains Perfekte Tarnung — Käufer ist anonym
ShortDot TLDs: 732.000 Domains Alle von einer Registrierungsstelle — mögliche Rückvergütung
$26,5 Millionen/Jahr für tote Domains Wer zahlt 26 Millionen Dollar für nichts?

NameSilo ist eine digitale Autowaschanlage.
4,2 Millionen Phantom-Autos. 50,8 Millionen Dollar Phantom-Gewinn.
Und die einzige "Seife", die sie verwenden, ist eine 0,68 Dollar Großhandelsdomain von ihrem eigenen Partner.

Finanzanalyse

Folgen Sie dem Geld — Wer zahlt und wofür?

C$65.5M Umsatz. 5,18 Millionen Domains. Mal sehen, wie viel davon echt ist.

$
Umsatzaufschlüsselung nach SegmentenTot (32.2%) + Parking (22.3%) + Unbekannt (17.4%) + Geschäftlich (0.7%) + Echter Traffic (0.35%). Vollständige Tabelle innen.
Daten +
SegmentDomains%Gesch. UmsatzWer?
Tot (keine IP, nie aktiviert) 1,668,355 32.2% ~$2.5M ???
Parking-Stubs (Sedo/CF/Shopify) 1,153,281 22.3% ~$5.8M Spekulanten?
HTTP aktiv, keine Geschäftsidentität ~903,000 17.4% ~$7.2M Persönlich?
HTTP aktiv + einige Organisationen/Unternehmen ~37,000 0.7% ~$0.4M Mikro-Unternehmen
Top-Million (hat echten Traffic) 17,875 0.35% ~$0.2M Echte Kunden
Tranco top 10K (bedeutende Websites) 58 0.001% ~$870 Tatsächliche Marken
IDENTIFIZIERBARE ECHTE KUNDEN
~$8M
Top-Million + Unternehmen + persönliche Websites
~17% des Gesamtumsatzes
GRAUZONE
~$32M
Geparkt, spekulativ, unbekannter Zweck
~67% des Gesamtumsatzes
UNERKLÄRLICH
~$8M
Tote Domains, null Aktivität, kein Eigentümer
Reiner Phantom-Umsatz

Das Kundenproblem

Wenn NameSilos 5,18 Millionen Domains gehören würden echten Kunden, die echte Käufe tätigen,wo sind sie?

Echte Kunden hätten:

• Funktionierende Websites (nur 18,5% antworten auf HTTP)
• Kontakt-E-Mails (96% haben keine)
• Geschäftsidentität (1,06% haben einen Organisationsnamen)
• Messbarer Traffic (0,35% in der Top-Million)
• Grund, NameSilo gegenüber 95 günstigeren Optionen zu wählen

NameSilos "Kunden" haben:

• Keine Website (81,5%)
• Keine E-Mail (96%)
• Kein Geschäftsname (98,9%)
• Kein Traffic (99,65%)
• Unsinnige Domainnamen auf .sbs/.cfd
• Registrieren 10.000-17.000/Tag in Massenregistrierungen

Wer sind diese "Kunden"? Sie haben keine Website. Keine E-Mail. Kein Geschäft. Keinen Traffic. Sie kaufen Domains, die sie nie nutzen, auf TLDs, die niemand will, bei einem Registrar, der teurer ist als 95 Alternativen. Sie registrieren in großen Mengen — 10.000-17.000 pro Tag — in Mustern, die mit automatisierten Käufen übereinstimmen. Und sie zahlen mit Bitcoin, was keine Identitätsprüfung erfordert.

Das sind keine Kunden. Kunden nutzen, was sie kaufen. Das sind Transaktionen. Die Domain ist nicht das Produkt — die Transaktion ist das Produkt. Der Zweck des Kaufs von 585.000 toten Domains pro Jahr ist nicht, 585.000 Websites zu haben. Es geht darum, Geld von Punkt A (anonyme Krypto-Wallet) zu Punkt B (NameSilo-Umsatzposition) zu verschieben und es wie eine legitime Geschäftstransaktion aussehen zu lassen.

Umsatz pro echter Domain — die rauchende Kanone

NamecheapNameSilo Gesamtzahl Domains:24M+5.18M Rate toter Domains*:32.6%55.7% Gesch. aktive Domains:~18.6M~2.36M Umsatz:~$180M USD~$48M USD Umsatz pro TOTAL-Domain:$7.50$9.27 Umsatz pro AKTIVER Domain:$9.68$20.34

* Metriken für tote Domains in diesem Bericht (gleicher 5.18M Datensatz): 32.2% = keine DNS/IP. 54.2% = nachweislich tot/geparkt (kein DNS + Sedo + CF Parking + Shopify nicht konfiguriert). 55.7% = Sterberate, die für die Namecheap-vergleichbare Basislinie verwendet wird (keine IP + kein Majestic-Rang, 99,86% der NameSilo-Domains haben keinen Rang). 81.5% = vollständige ökonomische Analyse mit HTTP-Probes, Alter, MX, Inhalt, Mustern. Vollständige Aufschlüsselung · Rangdaten

NameSilo verdient $20.34 pro aktiver Domain. Namecheap verdient $9.68. NameSilo generiert 2,1x mehr Umsatz pro echtem Kunden als Namecheap — obwohl es ein kleinerer, teurerer (für .com: $15.56 vs $6.99), weniger beliebter Registrar mit schlechterer UX ist. Wie? Weil die Phantom-Domains nicht kostenlos sind. Jemand zahlt $8-10M/Jahr für Domains, die keinen Wert generieren. Dieses Geld bläht die Umsatzzeile auf, während der "Kunde" nichts bekommt — weil der Kunde nicht existiert oder der Kunde NameSilo IST.

VS
Tot geboren — NameSilo vs Namecheap + Forbes Faktencheck + Vollständige AnalyseDomain-Vergleich, Preistabellen, Forbes-Kritik, BBB-Beschwerden, Selbst-Phishing, ShortDot, ICANN, offene Briefe.
Tiefenanalyse +

Warum wir mit Namecheap vergleichen — und eine Entschuldigung an sie

Wir möchten transparent darlegen, warum Namecheap als Basislinie gewählt wurde, und betonen: dieser Vergleich soll Namecheap in keiner Weise diskreditieren. Wir haben nur öffentlich verfügbare Daten verwendet.

Warum Namecheap speziell: Unsere erste Recherche zu NameSilo begann mit einem Anti-Phishing-Bericht, in dem beide Registrare auftauchten. Was auffiel, waren die gemeinsamen Merkmale: zugängliche API für Massenregistrierungen, akzeptierte Kryptowährungszahlungen, Gründung in Arizona, und beide gehörten zu den Top-Registraren nach Domainanzahl. Wir wollten den bestmöglichen Vergleich — gleiches Marktsegment, ähnliche Größe, ähnliche Funktionen.

Was wir herausfanden: Namecheap ist ein Beispiel dafür, wie ein Registrar sollte Missbrauchsmeldungen bearbeiten — reaktionsschnell, transparent und effektiv. Der Kontrast zu NameSilos Verhalten wurde nur umso auffälliger, je tiefer wir hinschauten. Namecheaps Rate toter Domains (32,2%) liegt im normalen Branchenbereich. NameSilos (81,5%) nicht. Wir entschuldigen uns bei Namecheap für alle Unannehmlichkeiten, die dieser Vergleich verursachen mag — die Daten sprechen zu ihren Gunsten.

Basislinienvergleich

Domains tot geboren — NameSilo vs Namecheap

Gleiche Methodik, gleiches Datenformat. Namecheap (24M Domains) als Branchenbasislinie. Wenn NameSilos tote Domains "normal" wären — würden die Raten übereinstimmen. Tun sie aber nicht.

VS
Vergleichstabelle nach AlterskohortenNameSilo vs Namecheap Sterberate nach Domain-Alter. NameSilo übertrifft die Basislinie in jeder Kohorte. 615% Anstieg im Jahr 2024.
Daten +
AlterskohorteNC TotNS TotDeltaÜberschussMuster
0–30 Tage 25.4% 59.5% +34,1pp 43,758 ██████
1–3 Monate 25.0% 61.7% +36,7pp 100,694 ███████
3–6 Monate 25.7% 61.7% +36,0pp 177,560 ███████
6–12 Monate 27.5% 51.6% +24,1pp 257,766 █████
1–2 Jahre 41.1% 65.4% +24,4pp 423,747 █████
2–5 Jahre 30.3% 40.5% +10,1pp 64,859 ██
5+ Jahre 32.0% 46.0% +14,0pp 116,902 ███
GESAMT 32.6% 55.7% +23,0pp 1,201,304

Namecheap (normaler Registrar)

Neu: 26% tot
Mittleres Alter: 38% tot
Reif: 32% tot

NIEDRIG → HÖHER → NIEDRIGER — normaler Lebenszyklus. Domains beginnen lebendig, einige sterben im mittleren Alter an aufgegebenen Projekten, Überlebende stabilisieren sich.

NameSilo (Anomalie)

Neu: 56% tot
Mittleres Alter: 59% tot
Reif: 46% tot

HOCH → HOCH → HOCH — über alle Altersgruppen hinweg konstant. Domains werden tot geboren und bleiben tot. Die Lücke verringert sich mit dem Alter nur, weil ältere Kohorten vor dem Massenanstieg 2024-2025 lagen.

ÜBERSCHÜSSIGE TOTE DOMAINS
1,201,304
über dem Branchen-Basiswert
ÜBERSCHÜSSIGER FALSCHER UMSATZ
$22,0M
jährliches Phantom-Einkommen
ÜBERSCHÜSSIGER BUCHGEWINN
$14,5M
Geld aus dem Nichts

Das sind keine "normalen Sterberaten für Domains". Wir haben dies berücksichtigt. Selbst wenn Sie akzeptieren, dass jeder Registrar tote Domains hat — NameSilo hat 1,2 Millionen MEHR tote Domains, als man von einem Registrar dieser Größe erwarten würde. Diese 1,2M überschüssigen toten Domains generieren $22M/Jahr an gefälschtem Umsatz. Das ist keine Nachlässigkeit — das ist ein Lücke von 23 Prozentpunkten über der Basislinie, konzentriert auf Domains, die jünger als 2 Jahre sind.

Die Killer-Statistik: NameSilos Sterberate für Domains unter 30 Tagen beträgt 59.5%. Namecheaps ist 25.4%. Bei NameSilo, 6 von 10 Domains sind innerhalb ihres ersten Lebensmonats tot. Diese Domains waren nie als Websites gedacht. Sie wurden tot geboren. Sie existieren nur als Umsatzposten.

Neue Domain-Registrierungen pro Jahr (alle NameSilo)

2019:    63.882
2020:    82.009 +28%
2021:    94.594 ██ +15%
2022:   109.918 ██ +16%
2023:   193.726 ████ +76%
2024:   616.014 ████████████ +218%
2025: 1,555,424 ██████████████████████████████ +152%

1,5M neue Domains im Jahr 2025 (4.260/Tag) — 99%+ haben keinen Traffic. Wachstum korreliert mit Ausgaben für Registrierungsgebühren, nicht mit Kundengewinnung. Dies ist kein organisches Wachstum. Dies ist eine Budgeterhöhung.

Wie sehen diese "Domains" aus?

Wir analysierten 1.669.111 tote Domains aus dem 5.1M Datensatz. Das kaufen "Kunden":

TLDTotUnsinnUnsinn %1 JahrBeispielnamen
.vip26,06218,19870%14,29102410010.vip, 07261.vip, 09085.vip
.lol15,7259,47760%2,361128012.lol, 1234.lol, 025.lol
.xyz141,10882,77159%74,783000000004.xyz, 000001001.xyz
.mom10,1885,76757%3,783168.mom, 1688.mom, 288.mom
.top58,26423,76641%37,4360005551.top, 00142.top, 00219.top
.buzz17,2586,48538%16,9191xbet-djjj.buzz, 1xbet-vms2.buzz
.sbs91,82334,31637%32,00302g740c6.sbs, 0499777com06xl03.sbs
.cfd84,06720,33824%33,1610000660033aa.cfd, 000077700881qq.cfd
.com782,55999,11613%148,6200-www.com, 00003test.com, 0000yh5.com
378,547
Sinnlose Namen
22,7 % aller toten Domains
Zufällige Zeichenketten, Hashes, nummerierte Sequenzen
522,288
1-Jahres-Registrierungen
31,3 % der toten Domains
Für genau 1 Jahr gekauft. Nie verlängert.
98%
.buzz 1-Jahres-Rate
16.919 von 17.258 toten .buzz-Domains
ShortDot TLD. Einmalkäufe.

Der Registrierungsanstieg ist kein allmähliches Wachstum — es ist eine Explosion:

2022:  46.475 tote registriert
2023:  67.946 tote registriert  +46%
2024: 485.859 tote registriert  +615% ████████████████████████
2025: 585.595 tote registriert  +21% █████████████████████████████
2026: 145,298 (4,5 Monate, auf das Jahr hochgerechnet ~387T)

Das sind keine Domainnamen. Das sind Transaktions-IDs. 0499777com06xl03.sbs ist kein Geschäft. 000000004.xyz ist keine Marke. 1xbet-djjj.buzz ist eine Glücksspiel-Phishing-Domain. 378.547 sinnlose Namen. 522.288 für genau ein Jahr gekauft und dann aufgegeben. Kein echter Kunde kauft 02g740c6.sbs für 0,99 $, nutzt sie null Tage lang und lässt sie verfallen. Dies ist ein automatisierter Kauf ohne menschliche Absicht — außer der Absicht, Geld zu bewegen.

C$65,5 Mio. Umsatz mit 58 Domains in den globalen Top 10.000.
Namecheap hat 24 Mio. Domains und Tausende in den Top 10K. GoDaddy hat über 80 Mio. NameSilo hat 58.
Woher kommt das Geld? Nicht von den 58 echten Websites. Nicht von den 17.875 mit messbarem Traffic.
48 Mio. $ pro Jahr von einem Kundenstamm, der zu 99,65 % unsichtbar ist.

Und eine letzte Frage: Ein Unternehmen mit C$65,5 Mio. Umsatz und C$133 Mio. Marktkapitalisierung kann es sich nicht leisten, eine Benutzeroberfläche zu aktualisieren, die aussieht wie Windows 98? Tatsächlich — in ihrer Gewinnmitteilung für Q3 2025 gab der CEO von NameSilo LLC Kristaps Ronka zu, dass sie "eine komplette UX/UI-Überarbeitung unter Verwendung von sieben Jahren Kundenlernen begonnen haben." Sieben Jahre. Es dauerte sieben Jahre, in denen Kunden zu Namecheap flohen, bevor jemand bemerkte, dass das Panel wie eine GeoCities-Seite von 1998 aussieht. Aber hier ist, was sie mit dem Geld getan haben, anstatt die UX zu reparieren: Sie erwarben SewerVUE Technologies — ein Unternehmen, das Abwasserrohre mit Radar inspiziert. Ein Domain-Registrar, der 100-Millionen-Dollar-Diebstahloperationen schützt und Abwasser inspiziert. Das kann man sich nicht ausdenken. Sehen Sie unsere originalgetreue Win98-Nachbildung des NameSilo-Erlebnisses →

Und dann ist da noch das Parking-IP-Problem.

Von den Domains, die EINE IP-Adresse haben, 36,7 % verweisen auf nur 10 IP-Adressen — alles Parking-/Stub-Seiten. Die Top-IP allein (Sedo Parking: 91.195.240.123) hostet 522.466 NameSilo-Domains. Weitere 646.381 Domains befinden sich auf bekannter Parking-Infrastruktur. Das sind keine Websites. Das sind Platzhalterseiten, die generische Anzeigen anzeigen.

522,466 → Sedo parking (91.195.240.123)
484,719 → Cloudflare default (188.114.96.3 + 188.114.97.3)
82,563 → Shopify default page (23.227.38.65)
63,532 → NameSilo own parking (64.190.62.22)
= 1,15 Mio. Domains auf Stub-IPs von 3,5 Mio. mit DNS

Also: 1.668.355 Domains (32,2 %) haben überhaupt keine IP — komplett tot. Von den 3,51 Mio., die DOCH auflösen, 1,153,281 (33%) verweisen auf Parking-/Stub-IPs. Gesamtsumme: ~2.821.636 Domains (54,4 %) von 5.179.405 sind keine echten Websites. Mehr als die Hälfte. Und das ist nur DNS. Unsere vollständige Wirtschaftsanalayse — unter Berücksichtigung von Alter, MX-Records, Inhalt und Registrierungsmustern — beziffert die tatsächliche Tote-Rate auf 81,5 % (4.221.217 Domains). Über 50 Mio. $ an Phantom-Umsatz.

Die echte aktive Kundenbasis von NameSilo beträgt etwa 958.188 Domains — nicht 5,18 Mio., wie sie behaupten. Ihr Status als "Top-10-Registrar" basiert auf Phantom-Registrierungen. Wir sind nicht die Steuerbehörde. Aber dies ist eine klassische Geldwäsche-Infrastruktur — anonyme Käufer, Kryptowährungszahlungen, null Aktivierung, aufgeblähte Einnahmen. FinCEN hat genau zu diesem Muster Richtlinien herausgegeben. Niemand befolgt sie.

Der Betreiber phisht sich selbst. Ja, wirklich.

Ein Hinweis, bevor wir fortfahren: Viele Sicherheitskollegen wollten sich dieser Untersuchung anschließen. Wir haben absichtlich jede Hilfe abgelehnt, um sie vor Vergeltung zu schützen. Jeder Unterdrückungsversuch, den sie unternehmen, schafft mehr Beweise und einen weiteren Eintrag in ihren kriminellen Lebenslauf.

Nun — das Selbst-Phishing-Schema. Als wir unsere technische Analyse präsentierten, war die erste Antwort des Betreibers: "Sie haben eine Phishing-Seite besucht." Ja. Wir wissen es. Seine Seite IST die Phishing-Seite. Aber hier ist der Haken: der Betreiber erstellt Phishing-Kopien seiner eigenen Betrugsseite und beschuldigt dann die Opfer, eine "Phishing-Seite" besucht zu haben.

Das aktive Selbst-Phishing im Moment: xmrwallet.app — überprüfen Sie den Code selbst. Die Logik zur Wallet-Erstellung und die Transaktionsabwicklung ist fast identisch mit dem Code der Hauptseite xmrwallet.com. Über 10 Jahre hinweg von "Phishing"-Kopien — xmrwallet.homes und anderen — ist die Code-Struktur überall gleich. Gleiche Verarbeitungslogik. Gleiche Wallet-Generierung. Einziger Unterschied: Die "Phishing"-Kopien verschlüsseln nicht. Weil es keine echten Phishing-Kopien von Angreifern sind. Es sind die eigenen Spiegel des Betreibers, die darauf ausgelegt sind, plausible Abstreitbarkeit zu schaffen: "oh, Sie müssen eine Phishing-Kopie verwendet haben, nicht die echte Seite."

Und wo wurden diese Selbst-Phishing-Domains gehostet? Auf njal.la — einem NameSilo-Reseller. Dem gleichen njal.la, dessen API NameSilo deaktiviert hat. Dasselbe Ökosystem. Als die Ausrede der "Blockchain-Synchronisierung" vom offiziellen Monero-Projekt entlarvt wurde, schwenkten diese Genies um auf: "Wir sind es nicht, es sind Phishing-Kopien, die uns angreifen!" Außer, dass die Phishing-Kopien auf der Infrastruktur ihres eigenen Partners gehostet werden, denselben Code verwenden und sich mit demselben DDoS-Guard / IQWeb-Backend verbinden.

Der russischsprachige Betrüger dahinter ist in der Community bekannt — überprüfen Sie keplr.at und verwandte Domains. Derselbe Akteur, dieselbe Methodik, mehrere Websites. Wir führen immer öffentliche Scans durch (wir haben bemerkt, dass sie URLscan verwenden — aber für Benutzer mit einem Pro-Abonnement ist alles zugänglich). Vergleichen Sie den Code von xmrwallet.app mit xmrwallet.com. Vergleichen Sie den Wallet-Erstellungsprozess. Vergleichen Sie die Transaktionsabwicklung. Dann sagen Sie uns noch einmal, dass eines "Phishing" ist und das andere "legitim".

Genauer gesagt: es gibt genau ein unabhängigen Akteur, den wir identifiziert haben und der tatsächliche Phishing-Kopien von xmrwallet erstellt hat — ein bekannter russischsprachiger Betrüger, der hauptsächlich auf .at-Domains (keplr.at und ähnlichen) operiert und mehrere Krypto-Wallets phisht. Er erstellte Kopien von xmrwallet als eines von vielen Zielen. Jede andere "Phishing-Kopie" von xmrwallet in den letzten 10 Jahren wurde vom Betreiber selbst erstellt.

Warum sollte ein Betrüger seinen eigenen Betrug phishen? Zwei Gründe. Erstens: um eine Erzählung zu schaffen. "Seht her, Leute erstellen Phishing-Kopien unseres legitimen Dienstes — wir müssen wichtig sein, wir müssen echt sein." Es ist ein Reputationstheater. Eine legitime Wallet wird gephisht. Eine Betrugs-Wallet nicht — es sei denn, der Betrüger tut es selbst. Die Selbst-Phishing-Kopien ermöglichen es dem Betreiber, eine Glaubwürdigkeit zu beanspruchen, die er nie hatte. Zweitens: um die Schuld abzulenken. Wenn Opfer sich beschweren, dass ihre Gelder verschwunden sind, verweist der Betreiber auf die "Phishing-Kopien" und sagt: "Sie müssen eine gefälschte Seite benutzt haben, nicht unsere." Das Opfer beschuldigt die Phisher. Der Betreiber stiehlt weiter. Der Registrar nickt zustimmend. Alle gewinnen — außer den Leuten, die ihr Geld verlieren.

Die xmrwallet.homes, xmrwallet.app und Dutzende anderer "Phishing-Kopien", die der Betreiber bequemerweise beschuldigt — all das lässt sich auf denselben Ursprung zurückführen. Derselbe Code. Dieselbe Logik. Dasselbe Hosting. Derselbe Betreiber, der auf beiden Seiten spielt. Der einzige echte Phishing-Akteur (keplr.at) hat einfach nur kopiert, was bereits ein Betrug war. Jeder andere, der für "Phishing xmrwallet" verantwortlich gemacht wurde, war der Betreiber selbst, der Spiegel seiner eigenen Diebstahloperation betrieb und vorgab, es seien Angriffe.

Selbst-Phishing über das eigene Reseller-Netzwerk, Opfer für die eigene Spiegel-Infrastruktur verantwortlich machen, während der Registrar hilft, VirusTotal-Erkennungen zu bereinigen. Das ist kein Betrug mehr. Das ist eine industrielle Operation.

namesilo Konsole
NameSilo Domain-Konsole
namesilo Manager
NameSilo Domain-Manager
namesilo dns
NameSilo DNS-Verwaltung
namesilo Defender
NameSilo Domain Defender

Dies ist das Admin-Panel eines Unternehmens, dem Menschen ihre Geschäfte anvertrauen. Schauen Sie sich das Design an. Schauen Sie sich die Benutzeroberfläche an. Sieht das aus wie ein modernes, gut finanziertes Technologieunternehmen? Oder sieht es aus wie etwas, das von derselben Person gebaut wurde, die SEO-Artikel auf Kwork für 500 Rubel bestellt?

Vergleichen Sie es nun mit fd.nic.ru — einem russischen Registrar. Bemerkenswert ähnliche Ästhetik, nicht wahr? Dieselbe Ära, dieselbe Designphilosophie, dieselbe Zielgruppe.

NameSilo behauptet, 6,26 Millionen Domains zu verwalten. Unsere Analyse von 5,18 Millionen zeigt, 81,5 % sind tot — 4,22 Millionen Domains ohne Website, ohne E-Mail, ohne Zweck. Massen-Domainregistrierung in großem Maßstab mit anonymer Bitcoin-Zahlung und null Aktivierung ist kein Geschäftsmodell.

Der Forbes Advisor Artikel — Eine Fallstudie über gekaufte Legitimität

Forbes Advisor veröffentlichte eine „Bewertung“ von NameSilo („Geprüft & Verifiziert: 6. Mai 2024“). Sie enthält den Affiliate-Hinweis: „Wir erhalten eine Provision von Partner-Links.“ Der Artikel empfiehlt NameSilo als den „besten Registrar für preiswerte Domains.“ Überprüfen wir es anhand der Realität:

Forbes BehauptungenRealitätUrteil
„10,95 $/Jahr für .com“15,56 $ Registrierung, 17,29 $ Verlängerung (tldes.com)Falsch
„Am besten für preiswerte .com“#96 of 130 registrars. 95 are cheaper.Falsch
„24/7 Kundensupport“Website zeigt jetzt Geschäftszeiten, nicht 24/7Veraltet
„Hoch bewerteter Support“Über 100 Missbrauchsmeldungen ignoriert. VT-Entfernung Betrügern angeboten.Falsch
Vergleicht sich mit Google DomainsGoogle Domains wurde im September 2023 eingestellt. Artikel „geprüft Mai 2024.“Tote Quelle
„3 Millionen aktive Domains“Sie behaupten jetzt 6,26 Millionen. Real aktiv: ~958 Tsd.Beides übertrieben (real: ~958 Tsd.)
Panel-ScreenshotsNur die hübsche öffentliche Fassade. Das echte Admin-Panel (Win98) ist hinter dem Login versteckt.Irreführend

Forbes fügt außerdem diesen Haftungsausschluss hinzu: „Informationen können sich seit der Veröffentlichung geändert haben. Vergangene Leistungen sind kein Indikator für zukünftige Ergebnisse.“ und „Forbes Advisor hält sich an strenge Standards der redaktionellen Integrität.“

„Redaktionelle Integrität“ die einen Registrar als „besten für preiswerte .com“ empfiehlt, wenn 95 Registrare billiger sind. Die „24/7 Support“ sagt, obwohl die Seite Geschäftszeiten anzeigt. Die mit einem toten Konkurrenten vergleicht. Die gefälschte Screenshots eines Panels zeigt, das nicht existiert. Gleiches Playbook wie Kwork SEO-Artikel — anderes Budget, gleiches Ergebnis. Ein 500-Dollar-Kwork-Artikel und eine Forbes Advisor „Bewertung“ dienen demselben Zweck: gekaufte Legitimität.

Und es hört nicht bei Forbes auf. Die „Nachrichten“ von NameSilo auf Yahoo Finance tragen diese Kennzeichnung: „Dies ist eine bezahlte Pressemitteilung.“ Jeder „Artikel“ über NameSilo in Finanzmedien ist gekauft. Die Forbes-Bewertung. Die Yahoo Finance Pressemitteilungen. Die Trustpilot-Bewertungen. Die Wikipedia-Seite (als werblich gekennzeichnet). Es gibt keine organische positive Berichterstattung über NameSilo. Alles ist gekauft.

FTC-Warnschreiben — 20. Dezember 2024

The U.S. Federal Trade Commission sandte NameSilo am 20. Dezember 2024 ein offizielles Warnschreiben, unterzeichnet von Lois C. Greisman (Associate Director, Bureau of Consumer Protection, Division of Marketing Practices). Das Schreiben besagt:

„Ich schreibe Ihnen, um Sie darüber zu informieren, dass eine oder mehrere von NameSilo registrierte Domains anscheinend einen Betrug durch Täuschung begehen, der den Namen der Federal Trade Commission (FTC) ohne Genehmigung verwendet und eine falsche Zugehörigkeit zur FTC impliziert.“

„Die FTC ist nicht mit den Unternehmen oder Personen verbunden, die diese Website betreiben. Bitte beachten Sie, dass es einen Verstoß gegen die Rule on Impersonation of Government and Businesses („Impersonator Rule“), 16 C.F.R. § 461, darstellt, sich „wesentlich und fälschlicherweise, direkt oder implizit, als staatliche Einrichtung oder Beamter auszugeben.““

„Wir erwarten, dass wir von NameSilo bezüglich dieser dringenden Verbraucherschutzangelegenheit umgehend hören.“

Denken Sie darüber nach, was das bedeutet: eine Bundesbehörde musste ein offizielles Schreiben senden um NameSilo dazu zu bringen, gegen eine Domain vorzugehen, die sich als die FTC selbst ausgibt. Keine zufällige Phishing-Website. Kein Krypto-Drainer. Eine Domain, die sich als Federal Trade Commission ausgibt. Wenn selbst die FTC formelle Korrespondenz senden muss, um eine Phishing-Domain entfernen zu lassen — welche Chance hat ein normales Opfer? Die Antwort: keine. Lesen Sie den vollständigen FTC-Brief (PDF) →

BBB-Beschwerden — Muster der Missbrauchsverweigerung

NameSilo's Better Business Bureau-Seite enthält Beschwerden von echten Opfern. Ein Muster zeigt sich: Opfer melden Phishing-Domains, NameSilo weicht aus:

Opferbeschwerde (BBB):

„NameSilo hat die Domain, die nachweislich für Phishing verwendet wurde, nicht entfernt und ihr erlaubt, unser Unternehmen weiterhin zu imitieren. Ihr Formular für Phishing-Missbrauch funktioniert nicht. Als ich versuchte, ihnen eine E-Mail zu schicken, hatten sie nur einen Autoresponder. Wir haben eine Beschwerde bei der ICANN eingereicht, da ihr Missbrauchs-Meldesystem im Wesentlichen nicht funktioniert. Wir erwägen, eine Klage gemäß ACPA einzureichen.“

NameSilo-Antwort (18. März 2024):

„Wir können Phishing nicht bestätigen — es scheint SPAM zu sein. Als Domain-Registrar haben wir keine Kontrolle über den Inhalt von E-Mails... Es ist zu einfach, Domainnamen zu spoofen, als dass wir Beschwerden untersuchen könnten.“

Übersetzung: „Wir können Phishing nicht bestätigen“ (wir werden nicht nachsehen). „Wir kontrollieren den E-Mail-Inhalt nicht“ (nicht unser Problem). „Zu einfach zu spoofen“ (wir werden nicht untersuchen). Dies ist dasselbe Playbook, das wir bei xmrwallet dokumentiert haben — ablenken, herunterspielen, verweigern. Der Unterschied: Das sind nicht unsere Berichte. Das sind echte Unternehmen, die sich beim BBB beschweren und die gleichen Nicht-Antworten erhalten. Alle BBB-Beschwerden lesen →

Trustpilot — Bot-Farmen konkurrieren mit Bot-Farmen

Das Trustpilot-Rating von NameSilo sieht beeindruckend aus — bis man darüber nachdenkt. Ihre echte Kundenbasis beträgt ~958 Tsd. aktive Domains. Wie viele dieser Kunden würden freiwillig eine begeisterte Bewertung für einen Registrar mit einem Win98-Admin-Panel, 15,56 $ .com-Preisen (#96/130) und Support schreiben, der auf Phishing-Meldungen mit „wir können Phishing nicht bestätigen“ antwortet?

Das Muster ist vollständig:

Domains: von sich selbst kaufen → „6,26 Mio. unter Verwaltung“
Artikel: Forbes, Yahoo Finance bezahlen → „hoch bewertet“
Wikipedia: über sich selbst schreiben → „unabhängig bemerkenswert“ (als werblich gekennzeichnet)
Bewertungen: über sich selbst schreiben → Trustpilot-Bewertung
ICANN: Akkreditierung zitieren → „wir sind legitim“
Echte Kunden: ~958 Tsd. Echter Support: „wir können Phishing nicht bestätigen.“ Echtes Panel: Windows 98.

Wir haben Trustpilot selbst getestet. Wir haben eine 3-Sterne-Bewertung für NiceNIC hinterlassen — nicht einmal negativ, nur ehrlich. Keine Obszönitäten, keine Anschuldigungen, nur Fakten. Nach einer Beschwerde gelöscht. Ein verifizierter Account. Eine echte Bewertung. Weg. Währenddessen ist die Seite von NameSilo voll von verdächtig enthusiastischen 5-Sterne-Bewertungen von Accounts mit US-Geolokalisierung — weil die Geodaten wichtig sind. Amerikanische Rezensenten = „schau, echte amerikanische Kunden kaufen unsere Domains“ (nicht „wir waschen gestohlene Krypto, indem wir Domains von uns selbst kaufen“). Die Bewertungen dienen demselben Zweck wie die Phantom-Domains: das Aussehen einer legitimen amerikanischen Kundenbasis zu schaffen, die nicht existiert.

Beispiel: „Patty Johnson“ (Trustpilot-Profil) — mit Sitz in den USA, insgesamt 2 Bewertungen. Eine 5-Sterne-Bewertung für NameSilo (Jan 2026): „Leonid war sehr hilfsbereit... 5 Sterne!“ Die andere Bewertung? Für Otrium — ein Unternehmen mit Bewertungen, die Betrug und gestohlenes Geld behaupten. Ein Bot-Konto schreibt für zwei verschiedene Betrugs-nahe Unternehmen. Und die Bewertungen teilen ein Muster: Sie nennen spezifische Support-Mitarbeiter („Leonid“), loben die Antwortzeit und lesen sich wie vorgefertigte Kundenservice-Umfragen — nicht wie jemand, der gerade eine 10-Dollar-Domain gekauft hat. Echte Domainkäufer bewerten Preise und Panel-UX. Bot-Bewertungen loben „Leonid.“

TRUSTPILOT-DATENANALYSE — 2.280 NameSilo vs 2.480 Namecheap Bewertungen

KennzahlNameSiloNamecheap
5-Sterne-Bewertungen88.9%74.0%
1-Sterne-Bewertungen7.2%16.7%
Accounts mit einer Bewertung62.4%59.6%
Kein Avatar (neue Accounts)67.3%51.5%
Über Support/Chat/Service70.0%60.2%
Über Preis/Kosten9.8%37.5%
Genannter Agent „Leonid“5.7%0.0%
US-Geolokalisierung35.1%26.5%

Wir verstehen übrigens die Support-Besessenheit. Haben Sie ihr Admin-Panel gesehen? (wir haben es nachgebildet). Mit dieser Oberfläche bräuchten wir auch Support — oder einen Krankenwagen. Die Hälfte der Funktionen funktioniert nicht, die Benutzeroberfläche hat seit Jahren keine größere Überarbeitung erfahren, und der CEO selbst gab zu, dass sie nach sieben Jahren von Versprechen. Also ja: Wenn Sie irgendwie NameSilo-Kunde geworden wären, würden Sie tatsächlich den Support kontaktieren. Ständig. Weil nichts ohne ihn funktioniert.

Aber hier ist der Hinweis: echte frustrierte Nutzer schreiben darüber, wie schrecklich die Oberfläche ist. Das sagen die 1-Sterne-Bewertungen — kaputtes DNS, gesperrte Konten, suspendierte Domains, ignorierte Phishing-Meldungen. Echter Schmerz, echte Details, durchschnittlich 265 Zeichen. Die 5-Sterne-Bewertungen? „Großartiger Support! Leonid half. 5 Sterne.“ — 84 Zeichen Median. Echte Nutzer beschweren sich über das Produkt. Falsche Nutzer loben die Leute.

Und über diese Leute — Leonid tauchte am 13. April 2025 aus dem Nichts auf. Davor keinerlei Erwähnungen. Dann 65 Bewertungen in seinen ersten zwei Monaten. Das ist kein beliebter Support-Mitarbeiter. Das ist ein KPI. Der Zeitpunkt fällt exakt mit der Veröffentlichung unserer Untersuchung zusammen. Das Muster ist klar: Untersuchung beginnt → negative Berichterstattung erscheint → Bot-Farm wird aktiv → „Leonid war großartig!“ füllt die Seite. Mai 2025: 106 Bewertungen (5x normal), 95 % Fünf-Sterne, null Ein-Stern. Kein einziger unzufriedener Kunde unter 106 Bewertungen. Für einen Registrar, der bei .com-Preisen auf Platz 96 rangiert und ein Panel von 1998 hat.

Und die Bewertungen selbst? 43 % sind unter 80 Zeichen lang. Vier haben nur den Titel „Leonid“ — nichts weiter. Drei weitere: „Leonid war sehr hilfsbereit.“ Das ist alles. 52 % US-Geolokation. Unter den Rezensenten: „Satoshi Nakamoto“ (ja, wirklich), „Author“ (hatten nicht einmal einen Namen gewählt), „Виктор -“ und „Anna Koroleva“ (Russische Namen bei einem auf die USA ausgerichteten Registrar), „Boris Martin“ und „Andrei Dobrescu“ (Osteuropäisch), alles gemischt mit „Brad“, „LaToya“, „Patty Johnson.“ Jemand schreibt Bewertungen in großen Mengen und verwendet dabei einen Namensgenerator, der sich nicht entscheiden kann, von welchem Kontinent er vorgeben soll zu stammen. Der Name Leonid selbst ist russisch — was perfekt zum Muster passt. Ein russisch benannter Support-Mitarbeiter, gelobt von russisch benannten Bot-Konten, bei einem Registrar mit FSB-Verbindungen und xmrwallet-Verknüpfungen. An diesem Punkt ist die Frage nicht, ob diese Bewertungen gefälscht sind. Die Frage ist, ob Leonid eine echte Person oder eine Figur in einem Skript ist.

Die Hongkong-Anomalie — und der Phantom-Kundenstamm aus China

Hongkong: 57 Bewertungen. 57 von 57 sind Fünf-Sterne. 100 %. Null Vier-Sterne. Null Drei-Sterne. Null Sonstiges. 91 % Ein-Bewertungs-Konten. Über 7 Jahre. Statistisch unmöglich für eine echte Kundenbasis. China: 94 % Fünf-Sterne, 80 % Ein-Bewertungs-Konten, 84 % kein Avatar. Singapur: 95 % Fünf-Sterne, 85 % Ein-Bewertungs-Konten. Zusammenfassend: 168 Bewertungen aus chinesischsprachigen Märkten — fast vollständig gefälscht.

Und die Namen? „Mihai“ und „Jesse Barrett“ bewerten aus Hongkong. „Franck“ vom chinesischen Festland. Gemischt mit 陈旭, 幽羽千葉 und zhanglili. Eine Bot-Farm, die sich nicht entscheiden konnte, ob sie chinesische oder westliche Namen verwenden sollte — also verwendete sie beides.

Warum China? Weil NameSilo dort aktiv Marketing betreibt: namesilo-china.com, bcbay.com/namesilo, bezahlte chinesische Blogbeiträge und sogar ein chinesischer Wikipedia-Artikel. Wenn Ermittler fragen „Wer kauft 4,22 Millionen tote Domains?“, wird NameSilo auf China verweisen. Seien Sie bereit für Phantom-Kunden aus China. Die Trustpilot-Daten zeigen, dass sie dieses Alibi seit 2019 aufbauen — 57 perfekte Bewertungen aus Hongkong, einzeln, über Jahre verteilt. Geduldig. Absichtlich. Und zu 100 % gefälscht.

Unabhängige KI-Forensische Analyse — 2.480 vs. 2.480 Bewertungen

Wir haben 2.480 Trustpilot-Bewertungen von NameSilo und 2.480 von Namecheap gescrapt und sie einer unabhängigen Claude-API-Analyse unterzogen, anonymisiert als „Unternehmen A“ und „Unternehmen B.“ Die KI wusste nicht, welches Unternehmen welches war. Ihre Schlussfolgerungen:

Forensischer IndikatorNameSiloNamecheap
5-Sterne-Anteil89.1%74.0%
1-Sterne-Anteil7.1%16.7%
Einweg-Konten (1 Bewertung, kein Avatar)39 % aller~25%
...davon gaben 5 Sterne92%~65%
Bewertungen, die den Preis erwähnen11.2%39.2%
Bewertungen über Support/Service73.8%62.4%
Einzelner genannter Agent in BewertungenLeonid: 168keine
5-Sterne-Vokabular-Diversität (TTR)0.073~0.15
HK-Bewertungen: 100 % Fünf-Sterne57/57n/a
Anstieg Mai-Juni 2025 (5x normal)215 Bewertungenkeine
Urteil zur KI-Manipulation92%15%

Aus dem KI-Bericht: „Unternehmen A zeigt umfangreiche, mehrdimensionale Beweise für systematische Bewertungsmanipulation durch koordinierte künstliche Generierung. Die Wahrscheinlichkeit, dass diese Muster organisch auftreten, tendiert gegen Null.“

TRUSTPILOT BEWEISDATEIEN — SHA-256 VERIFIZIERT
namesilo-trustpilot.html (JSON) (2.480 Bewertungen) — fc73d928...
namecheap-trustpilot.html (JSON) (2.480 Bewertungen) — 789cbc50...
namesilo-trustpilot-manifest.json (alle 2.480 Benutzer-IDs + Metadaten) — 8f17ca48...
namecheap-trustpilot-manifest.json (2.480 Benutzer-IDs — Kontrollgruppe) — fd9d647a...
trustpilot-forensic-report-final.txt (unabhängige KI-Analyse) — eaa0fdac...
xmrwallet-trustpilot.html (JSON) (80 Bewertungen — die Betrugsseite selbst) — xmrwallet.com Trustpilot

— Wayback-Schnappschüsse existieren auf ca.trustpilot.com. Unser Scraping erfasst den vollständigen Datensatz zum Zeitpunkt der Erhebung. Jede Trustpilot-Benutzer-ID ist im Manifest enthalten.
Jeder Bewertungstext, jedes Datum, jedes Land, jede Sternebewertung, jeder Avatar-Status und die Gesamtzahl der Bewertungen sind erhalten. Vergleichen Sie jeden Eintrag mit . Nichts wurde gefälscht. Nichts wurde verändert. ca.trustpilot.com/review/www.namesilo.comWir haben analysiert, was sie veröffentlichten. Sie veröffentlichten, was wir fanden. VERHALTENSMUSTERANALYSE & PR NEWSWIRE VERBINDUNG

— Integriert in die Hauptseite (unten). Side-by-Side-Muster, Trustpilot-Forensik, PR Newswire-Veröffentlichungen, Abschiedsbrief.
behavioral-patterns.html ) — 90 DuckDuckGo-Ergebnisse für namesilo/xmrwallet Betrugsanfragen
serp-evidence.html (JSON) — 44 Tweets: Bot-Promotions, Opferberichte
xmrwallet-twitter.html (JSONpr-newswire-pages/
— 15 archivierte PR Newswire-Veröffentlichungen (3 xmrwallet + 12 NameSilo) + Google/Bing SERP-Dumps — Rohe Verbindungsdaten mit Kontaktdetails
pr-newswire-connection.json xmrwallet.com Trustpilot — Die Bewertungen der Betrugsseite selbst

Wir haben alle 80 Bewertungen von der Trustpilot-Seite von xmrwallet.com gescrapt. Wayback Machine-Schnappschüsse existieren auf

. Unser Scraping erfasst den vollständigen Datensatz inklusive Bewertungstext, Bewertungen, Daten und Benutzer-Metadaten. ca.trustpilot.com/review/xmrwallet.comGesamtbewertungen

80

5-Sterne (41)

51%

1-Stern-Opfer (18)

22%

Antwortrate (79/80)

99%

1-Bewertungs-Konten

70%

Nutzer bewerteten auch NameSilo

0

Antwortmuster des Betreibers:

8x „danke!“, 7x „danke!“, 5x „Klon-/Phishing-Seite“-Ablenkung. Der Betreiber hält aktiv eine Antwortrate von 99 % aufrecht, um den Trustpilot TrustScore zu erhöhen — während tatsächliche Opfer seit 2020 gestohlene Gelder melden. Opfer Lee Davis (2022)

erwähnt den E-Mail-Verkehr mit „Besitzerin Nathalie Roy persönlich“ — Bestätigung der Domain-Registrantenidentität direkt aus einer Trustpilot-Bewertung. Querverweis:

Keine Überschneidung der Nutzer zwischen xmrwallet- und NameSilo-Rezensenten. Verschiedene Bot-Farmen, gleiches Vorgehen: Überfluten mit kurzen 5-Sterne-Bewertungen von 1-Bewertungs-Konten, um echte Opfer zu übertönen. Vollständiger Datensatz:

Bewertungen durchsuchen ) — SHA-256: (JSONAlles ist selbstreferenziell. xmrwallet.com Trustpilot

Die Domains blähen den Umsatz auf. Der Umsatz finanziert die Artikel. Die Artikel bauen den Trustpilot auf. Der Trustpilot überzeugt Investoren. Die Investoren finanzieren den Aktienkurs. Der Aktienkurs rechtfertigt die Akquisitionen. Die Akquisitionen waschen das Geld. Und 81,5 % davon basieren auf Domains, die niemand nutzt, Bewertungen, die niemand geschrieben hat, und Artikeln, die niemand organisch in Auftrag gegeben hat. Es sind Schildkröten bis ganz nach unten — und jede Schildkröte ist NameSilo. Bericht über Anomalien bei der Domain-Registrierung — 130 Mio.+ Domains analysiert

Wir haben 5,1 Millionen NameSilo-Domains analysiert, im Vergleich zu 7 anderen Registraren (insgesamt 130 Mio.+).

32,2 % der NameSilo-Domains sind tot — nie aktiviert, keine IP, keine E-Mail, keine Webpräsenz. Branchendurchschnitt: 15-21 %. Das sind 12 Millionen US-Dollar, ausgegeben für Domains, die nie genutzt wurden . Tote Registrierungen stiegen zwischen 2023 und 2024 um das Siebenfache. Massenregistrierungen von 10.000-17.000 Domains/Tag im gesamten Jahr 2025. Unverhältnismäßige Nutzung von Junk-TLDs (.sbs, .cfd, .xyz). 96 % der Domains haben keine Kontakt-E-Mail. Konsistent mit Geldwäsche, Eigenhandel oder systematischer Umsatzinflation.Tote Domains durchsuchen

Vollständiger Bericht 5,1 Mio. Domains herunterladen (54 MB gz) Zum Kontext: NameSilo Technologies Corp. (CSE: URL, OTC: URLOF) hat eine

Marktkapitalisierung von 133 Mio. C$ (~98 Mio. US$) , Umsatz von 65,5 Mio. C$ und eine Nettomarge von 1,7 %. Sie handeln zu einem KGV von 143,8x gegenüber dem Branchendurchschnitt von 21x. Ein Unternehmen mit einem Wert von 133 Mio. C$ schützt eine Diebstahloperation im Wert von über 100 Mio. US$. Die Rechnung geht nicht auf — es sei denn, die Diebstahloperation IST Teil des Geschäftsmodells.Unternehmensstruktur — öffentliche Aufzeichnung:

NameSilo Technologies Corp.

— Muttergesellschaft. Gegründet in British Columbia, Canada British Columbia, CanadaGelistet an der Kanadischen Wertpapierbörse (CSE: URL)Handelbar auch OTC in den USA als URLOF. Unterliegt der kanadischen Wertpapierregulierung (BCSC).

NameSilo, LLC — operatives Tochterunternehmen. Registriert in Phoenix, Arizona, USAICANN-akkreditierter Registrar, IANA ID #1479. Unterliegt US-amerikanischem Recht, den ICANN RAA und der Gesetzgebung des Bundesstaates Arizona.

Das bedeutet, zwei Regulierungsbehörden zuständig sind: Kanadische Wertpapierregulierungsbehörden (BCSC/OSC) für die Muttergesellschaft und deren Aktien, und US-Behörden (FBI, DOJ, Arizona AG, FinCEN) für die operative Einheit. Keiner hat bisher gehandelt.

PrivacyGuardian.org — NameSilos integrierter Betrugsschutz

PhishDestroy-Scan von NameSilos WHOIS-Datenschutzdienst — April 2026

PrivacyGuardian.org ist kein Drittanbieterdienst. Er wird von NameSilo betrieben und gehört NameSilo. Jede Domain, die PrivacyGuardian nutzt, erhält eine Ersatz-E-Mail-Adresse des Registranten: pw-{hex}@privacyguardian.org Adresse — wodurch der tatsächliche Eigentümer für Missbrauchsreporter, Strafverfolgungsbehörden und Opfer unsichtbar wird. Datenschutz ist legitim. Die Nutzung des eigenen Datenschutzdienstes zum Schutz von über 109.000 bösartigen Domains vor Identifizierung ist kein Datenschutz — es ist Infrastruktur für Betrug.

4,97 Mio.PG-Kandidaten
109 Tsd.HART bestätigte PG
181 Tsd.Auf öffentlichen Blocklisten
1,065Von VirusTotal markiert

So haben wir diese Zahlen erhalten: Wir haben 4.974.265 Kandidaten-Domains aus dem NameSilo-Kundendatensatz extrahiert, indem wir PrivacyGuardian.org WHOIS-Marker abgeglichen haben. Anschließend haben wir jede Domain über RDAP gegen rdap.namesilo.com. Von den validierten Domains wurden 109.195 HART bestätigt als PrivacyGuardian-geschützt. Wir haben die vollständige Liste mit Spamhaus DBL, SURBL, PhishTank, PhishingArmy, CERT-PL, AlienVault OTX, Hagezi, uBlock, AdGuard, ThreatFox und unserer eigenen internen Blockliste von über 130 Tsd. Domains abgeglichen.

Top-Blocklist-Quellen

Spamhaus DBL: 77.522
SURBL: 68.345
PhishDestroy internal: 22.783
Hagezi TIF: 16.090
1Hosts: 14.075
ScamAdviser: 6.222
PhishingArmy: 2.439
CERT-PL: 2.367
AlienVault OTX: 1.180

Was diese Domains tun

Kryptowährungsdiebstahl: 1.064
WalletConnect phishing: 69
Glücksspielbetrug: 21
Technischer Support-Betrug: 20
Social Media Phishing: 18
Seed phrase phishing: 11
Airdrop scam: 7

Top-Drainer: Angel Drainer (153), Solana Drainer (48)

Top-TLDs (bösartige PG-Domains)

.com: 41.265 — .top: 26.600 — .net: 15.412
.sbs: 12.004 — .org: 11.035 — .biz: 6.962
.wiki: 6.597 — .info: 5.647 — .cfd: 5.353
.xyz: 5.225 — .vip: 4.929 — .help: 4.442
.click: 4.404 — .rest: 2.206 — .icu: 1.619

Gleiches Junk-TLD-Profil wie bei der Analyse toter Domains. .sbs, .cfd, .xyz, .top — dieselben missbrauchsanfälligen TLDs dominieren beide Datensätze.

Top-Marken im Visier

SushiSwap: 213 — Base: 161 — Across: 57
Sui: 38 — Hyperliquid: 32 — Google: 27
Solana: 26 — Bet365: 26 — Ledger: 25
Ethereum: 21 — Linea: 21 — OKX: 20
Coinbase: 25 — Pump.fun: 23

Ledger, Coinbase, OKX, Ethereum — echte Finanzmarken, die über NameSilos eigenen Datenschutzdienst imitiert werden.

Hosting-Geografie (bösartige PG-Domains)

US: 31.816 — DE: 20.254 — NL: 11.811
HK: 11.327 — SG: 6.639 — GB: 1.886
IE: 1.791 — JP: 1.734 — MY: 1.516

VirusTotal-Aufschlüsselung

Von ≥1 Engine markiert: 1.065 (63 % der angereicherten)
Von ≥4 Engines markiert: 485 (29 %)
Von ≥10 Engines markiert: 303 (18 %)
AlienVault OTX aktiv: 221 (13 %)

Das Fazit: NameSilo betreibt einen eigenen WHOIS-Datenschutzdienst. Dieser Dienst schützt über 109.000 bestätigte bösartige Domains vor der Identifizierung. Diese Domains imitieren Coinbase, Ledger, OKX, Ethereum, Google und Dutzende anderer Marken. Sie betreiben Angel Drainer, Solana Drainer und Wallet-Connect-Phishing im industriellen Maßstab. 77.522 von ihnen werden von Spamhaus markiert. Und NameSilo — der ICANN-akkreditierte Registrar, der PrivacyGuardian betreibt — teilt jedem Missbrauchsreporter mit: , in jeder Antwort auf jede Beschwerde, zitiert NameSilo seine ICANN-Akkreditierung. Jedes Mal. Wie ein Mantra. Wie ein Gebet. Wie ein Zauberspruch, der Missbrauchsberichte verschwinden lässt.

Das ist keine Nachlässigkeit. Das ist ein Geschäftsmodell. Der Datenschutzdienst existiert, um die Meldung von Missbrauch zu erschweren. Die Junk-TLDs existieren, weil sie billig und entbehrlich sind. Die toten Domains existieren, um den Umsatz zu steigern. Und die ICANN-Akkreditierung existiert, um jeden abzuwinken, der Fragen stellt. 109.000 bösartige Domains, geschützt durch Ihren eigenen Dienst, NameSilo. Wie viele weitere brauchen Sie, bevor jemand das beim Namen nennt?

Seien wir uns im Klaren darüber, was wir hier sehen. Das sind keine hoch entwickelten Akteure. Das operative Muster ist identisch mit Hunderten von russischstämmigen Betrugsoperationen, die Kickbacks an FSB-nahe Strukturen für Schutz zahlen — der einzige Unterschied ist der Umfang und die Tatsache, dass sie sich hinter einer in den USA eingetragenen Firma in Arizona verstecken, anstatt hinter einer Belize-Briefkastenfirma. Die Logik ist dieselbe: stehlen, unterdrücken, Ruf kaufen, Beweise löschen, Forscher bedrohen und sich auf institutionelle Trägheit verlassen, um niemals Konsequenzen zu tragen. Sie wurden selbstgefällig, weil es 10 Jahre lang funktionierte. Es wird nicht für das 11. Jahr funktionieren.

Wir werden die Website, die Person oder die E-Mail-Adresse nicht öffentlich nennen. Diese Informationen stehen den Strafverfolgungsbehörden auf Anfrage zur Verfügung. Kontaktieren Sie — wir teilen unser Wissen mit jedem Opfer, Ermittler oder Staatsanwalt.

SEO-Manipulation

"SEO Grandpa" — Bestellungen des Betreibers auf Google Drive

Google Drive — Folder 1 Google Drive — Folder 2 Google Drive — Folder 3 Google Slides Google Sites Google Forms Google Slides 2 Präsentationsdatei Google Drawing Google Sheets — Links Google Doc Google Forms 2 GCloud Backlink (DA 91) AWS S3 Backlink (DA 96) Azure Backlink (DA 99)

Drive owner: hassizabir@gmail.com (zuletzt geändert Okt 2023)

Der Ausstieg

Beweisstück — Abschiedsbrief des Betreibers

Der Betreiber ist geflohen. Die Seite ist immer noch aktiv. NameSilo hat die Domain immer noch nicht gesperrt.

Am 5. Mai 2026, veröffentlichte der xmrwallet-Betreiber einen Abschiedsbrief auf der Website und im GitHub-Repository — und kündigte die vollständige Schließung an. Er unterschrieb ihn mit "Der Ersteller von xmrwallet.com" ohne seinen echten Namen zu verwenden. Dieser Brief ist ein direkter Beweis: Er beweist, dass der Betreiber sich der Untersuchung bewusst war, er enthält nachweisbare Lügen über den Diebstahlmechanismus und er bestätigt, dass die Seite von 2018 bis 2026 von einer einzelnen Person betrieben wurde. Wir haben sofort eine Kopie gespeichert. Stand heute ist die Domain xmrwallet.com immer noch aktiv und NameSilo hat sie immer noch nicht gesperrt.

Lüge #1 — "View Key kann keinen Zugriff zum Ausgeben Ihrer Gelder gewähren"

"Ein View Key gewährt dem Dienst keinen und kann ihm keinen Zugriff zum Ausgeben Ihrer Gelder gewähren."

Realität: Der Diebstahlmechanismus verwendet den View Key nicht zum Ausgeben. Er verwendet Session-Key-Exfiltration — die Wallet-Adresse und der private View Key werden base64-kodiert in einen Session-Identifikator umgewandelt, an den Server gesendet, wo der Server seine eigene Transaktion unter Verwendung von 8 PHP-Endpunkten konstruiert. Der Betreiber weiß das, weil er den Code geschrieben hat. Er lenkt die Opfer absichtlich auf eine View-Key-Debatte ab, während der eigentliche Exploit ein serverseitiges Transaktions-Hijacking ist. Das ist Schuldbewusstsein.

Lüge #2 — "Unfinanziert" und "kann Serverkosten nicht leisten"

"Dieses Projekt ist unfinanziert und wird in meiner Freizeit gepflegt, ich kann mir die Serverkosten einfach nicht leisten."

Realität: Der Betreiber stahl schätzungsweise über 100 Mio. $ in Monero über 8 Jahre. Das Server-Hosting bei DDoS-Guard kostet ~$550/Monat. Er bezahlte 5-10 Jahre Domainregistrierungen bei über 6 Registraren im Voraus. Er kaufte über 50 SEO-Artikel, Social-Media-Spam-Pakete und unterhielt gleichzeitig mehrere Spiegeldomänen. Die Erzählung vom „unfinanzierten Freiwilligen“ ist für Opfer, die die technischen Beweise nicht lesen.

Eingeständnis – „Die Person, die uns angegriffen hat“

„Wir waren in letzter Zeit das Ziel anhaltender Angriffe... Die Person, die uns angegriffen hat, tat dies unter dem Vorwurf, dass unser Dienst einen View-Key benötigt.“

Was dies bestätigt: Der Betreiber räumt ein, dass die Untersuchung von PhishDestroy die Schließung erzwang. Er stellt Sicherheitsforschung als „Angriffe“ dar. Er bestreitet keine konkreten Erkenntnisse. Er legt keine Gegenbeweise vor. Er lenkt auf den View-Key-Strohmann ab. Ein unschuldiger Betreiber würde die Serverprotokolle veröffentlichen, die beweisen, dass kein Diebstahl stattgefunden hat. Das tat er nicht.

Beweiswert – „Vielen Dank an alle, die Spenden geschickt haben“

„Ein besonderer und aufrichtiger Dank an alle, die im Laufe der Jahre Spenden geschickt haben. Ihre immense Großzügigkeit hat die Server am Laufen gehalten.“

Für Ermittler: Der Betreiber behauptet, Spenden hätten die Server finanziert. Dies ist widerlegbar. Fordern Sie die Transaktionshistorie der Spendenadresse an. Vergleichen Sie die gesamten erhaltenen Spenden mit den gesamten Geldern, die aus Benutzer-Wallets „verschwunden“ sind. Die Lücke zwischen diesen Zahlen ist das Diebstahlvolumen. Der Betreiber hat Ihnen gerade gesagt, wo Sie suchen müssen.

Vollständigen Abschiedsbrief lesen SHA-256: 6c31afb9d6cccb1018323e491ebba78457fa7e2ebf7794670684b9e5c009a199

Am 5. Mai 2026 von xmrwallet.com erfasst. Der Brief wurde als Indexseite der Website veröffentlicht. Wir archivierten den vollständigen HTML-Code einschließlich aller CSS, Skripte und Metadaten. Der Betreiber unterzeichnete als "Der Ersteller von xmrwallet.com" — nicht als „Nathalie Roy“, nicht mit Namen. Aber die E-Mail-Header vom Februar sagen N.R. Und die WHOIS-Einträge sagen den Rest.

Warum „ging“ er? Nicht aus Schuldgefühlen. Beweisvernichtung.

Der Betreiber — der sich unter dem Namen registrierte "Haben einen Anwalt und Detektiv beauftragt." (ein Frauenname; wir dokumentierten die Kwork SEO-Bestellungen und freiberufliche Tätigkeit des Betreibers — Spitzname „SEO-Opa“ aufgrund seiner SEO-Spam-Kampagnen) — stellte den Betrieb nicht aus Reue ein. Er leitete die Domain xmrwallet.com auf GitHub Pages um, wo der Abschiedsbrief jetzt gehostet wird. Dies ist keine Abschaltung. Dies ist ein kalkulierter Schritt, um:

1. URLscan-Beweise löschen. Wenn die Domain auf GitHub Pages zeigt, werden frühere URLscan-Scans der bösartigen Website veraltet. Neue Scans zeigen eine harmlose, auf GitHub gehostete Seite. Die forensische Aufzeichnung dessen, was die Website tatsächlich getan hat — die 8 PHP-Endpunkte, die Session-Key-Exfiltration, das serverseitige TX-Hijacking — wird unter sauberen Scans eines statischen Abschiedsbriefs begraben.

2. VirusTotal-Erkennungen automatisch reduzieren. Wenn Sicherheitsanbieter xmrwallet.com erneut scannen und eine GitHub Pages-Website anstelle einer mit Malware beladenen Wallet sehen, entfernen sie ihre Erkennungen. Der Betreiber hat eingereicht regelmäßige VT-Einsprüche und erneute Scan-Anfragen — wir haben dieses Muster beobachtet. Jeder erneute Scan, bei dem die Domain auf GitHub zeigt, senkt die Erkennungszahl. Das ist genau das, womit NameSilo versprochen hat zu helfen: „mit dem Registranten zusammenzuarbeiten, um die Website aus VT-Berichten zu entfernen.“ Sie haben einen Weg gefunden.

3. NameSilo wurde nervös. Die ICANN-Einreichung, die Weiterleitung an die Strafverfolgungsbehörden, die öffentliche Enthüllung mit 11.000 Aufrufen — und dann begannen die US-Behörden anscheinend Fragen zu stellen. Der Abschiedsbrief erschien kurz danach. Zufall? Der Betreiber entwickelte nach fast einem Jahrzehnt und 100 Millionen Dollar nicht plötzlich ein Gewissen. Jemand sagte ihm, er solle sich beruhigen. Jemand mit einem Eigeninteresse daran, das Problem leise verschwinden zu lassen.

4. Die DNS-Historie bestätigt, dass dies absichtlich geschah — und ungeschickt. Die Domain xmrwallet.com war niemals zuvor auf GitHub verwiesen. Jahrelang löste sie auf die DDoS-Guard/IQWeb-Infrastruktur auf — das eigentliche Betrugs-Backend. Die Umleitung zu GitHub Pages war kürzlich, beabsichtigt, und der Betreiber brauchte 3 Versuche um die DNS-Konfiguration richtig einzustellen. Ein „Entwickler“, der eine „ausgeklügelte Open-Source-Wallet“ gebaut hat, benötigte drei Versuche, um einen GitHub Pages CNAME einzurichten. Dieses Niveau an technischen Fähigkeiten stimmt mit allem anderen in Bezug auf diese Operation überein. Dies sind keine hochentwickelten Akteure. Es sind beharrliche.

Der „Abschied“ ist kein Ausstieg. Es ist eine Säuberungsaktion. Die Domain ist weiterhin registriert. Die DNS ist weiterhin aktiv. Der Betreiber ist immer noch da draußen. Und die Beweisvernichtung läuft weiter — jeden Tag, an dem die Domain auf GitHub zeigt, entfernt ein weiterer Sicherheitsanbieter seine Erkennung. Deshalb haben wir alles archiviert, bevor sie es löschen konnten.

Beweismittel – Unterdrückte Social-Media-Beweismittel

@Phish_Destroy — 26 tweets that got us silenced

Jeder von @Phish_Destroy gepostete Tweet wurde als Screenshot erfasst und archiviert bevor das Konto über den Unternehmens-Support von X Gold Checkmark gesperrt wurde. Diese 26 Screenshots sind die vollständige Aufzeichnung unserer öffentlichen Kommunikation über xmrwallet und NameSilo. X/Twitter hat die Originale gelöscht. Wir haben die Belege behalten.

Für Ermittler: Fordern Sie die Löschprotokolle von X/Twitter für @Phish_Destroy an. Vergleichen Sie, was entfernt wurde, mit dem, was überlebt hat. Vergleichen Sie dies mit den Zeitstempeln in diesen Screenshots. Jede Moderatorenaktion hinterlässt eine Spur. Die Berichte, die die Sperrung auslösten, wurden von NameSilo oder dem Betreiber eingereicht — fordern Sie die Identität des Meldenden an.

Beweis: Screenshot 1 Beweis: Screenshot 2 Beweis: Screenshot 3 Beweis: Screenshot 4 Beweis: Screenshot 5 Beweis: Screenshot 6 Beweis: Screenshot 7 Beweis: Screenshot 8 Beweis: Screenshot 9 Beweis: Screenshot 10 Beweis: Screenshot 11 Beweis: Screenshot 15 Beweis: Screenshot 16 Beweis: Screenshot 17 Beweis: Screenshot 18 Beweis: Screenshot 20 Beweis: Screenshot 21 Beweis: Screenshot 24 Beweis: Screenshot 25 Beweis: Screenshot 26 Beweis: Screenshot 27 Beweis: Screenshot 28 Beweis: Screenshot 29 Beweis: Screenshot 30 Beweis: Screenshot 31

Klicken Sie auf einen Screenshot, um die volle Größe anzuzeigen. Alle 26 Bilder sind Teil des IPFS-Archivs. Originalbeiträge wurden von X/Twitter nach Intervention des Gold Checkmark Unternehmens gelöscht — dies sind die einzigen überlebenden Kopien außerhalb der X-eigenen Server.

Beweismittel – xmrwallet Opfer- & Technische Beweismittel

Zusätzliche Beweis-Screenshots

Diebstahlberichte von Opfern, gelöschte GitHub-Probleme, DNS-Infrastrukturkarten, VirusTotal-Erkennungen und die CIS-Herkunftsindikatoren des Betreibers. Alle SHA-256-verifiziert in ALL_EVIDENCE_HASHES.txt.

Beweis: bitcointalk 400xmr
400 XMR gestohlen — BitcoinTalk Opferbericht
Beweis: bitsmedia russisches Opfer
30 XMR gestohlen — bits.media russisches Opfer
Beweis: github Issue 15 Geld gestohlen
GitHub Issue Nr. 15 — „Geld gestohlen“
Beweis: virustotal-Erkennung
VirusTotal — Multi-Vendor-Erkennung
Beweis: dnsmap xmrwallet com
DNS-Karte — xmrwallet.com Infrastruktur
Beweis: dnsmap xmrwallet cc
DNS-Karte — xmrwallet.cc (gesperrt)
Beweis: dnsmap xmrwallet biz
DNS-Karte — xmrwallet.biz (gesperrt)
Beweis: Issue35 Übersicht
Issue Nr. 35 — Übersicht (VOM BETREIBER GELÖSCHT)
Beweis: Issue35 Authflow
Issue Nr. 35 — Authentifizierungsflussdiagramm
Beweis: Issue35 Endpunkte
Issue Nr. 35 — 8 PHP-Endpunkte
Beweis: alter RU-Hund
Russische Spur — CIS-Herkunftsindikatoren

Gerichtsfähige Dokumente — PDFs & Formelle Einreichungen

📄
ICANN-Beschwerde
PDF — d4e7641a...
📄
Beweisbericht
PDF — c21d7ce7...
📄
Opferhinweis
PDF — e38a36f9...
📄
Zeitachse der gelöschten Beweismittel
PDF — 9db29c39...
📝
Medium Artikel-Spiegel
HTML — lokale Kopie des veröffentlichten Artikels
🔍
Technischer Forschungsbericht
Vollständige xmrwallet-Analyse — a325461c...
Für Opfer & Behörden

Für Opfer & Behörden

Die gesamte Strategie des Betreibers beruht darauf, dass Opfer nach dem Schweigen aufgeben. Dieser Abschnitt ist für diejenigen, die sich weigern.

!
Ratschläge für Opfer, Ermittler & BehördenWas tun, wenn Sie Geld verloren haben. Wo Sie es melden können. Wie Sie die Ermittlungen unterstützen können. Kontakte für FBI, ICANN, Arizona AG.
+
🛡️

Wenn Sie ein Opfer sind

Wir wissen, dass es aussichtslos erscheint. Monero ist privat. Ihr Geld scheint verschwunden zu sein. Sie haben Ihre Rezensionen, Ihre Beiträge, Ihre Warnungen gelöscht. Sie wollen, dass Sie glauben, Sie könnten nichts tun. Das stimmt nicht.

  • Es gibt rechtliche Hebel. Der Registrar ist ein US-amerikanisches Unternehmen (NameSilo, LLC, IANA #1479). Sie können vor Gericht geladen werden. Der Betrugsbetreiber selbst hat dies vorgeschlagen — interessant, nicht wahr?
  • Monero ist privat, aber nicht unsichtbar. Transaktionszeiten, Börsendepots, IP-Korrelation und die eigene Infrastruktur des Betreibers hinterlassen Spuren. Beweise existieren. Forensische Firmen sind darauf spezialisiert.
  • In Europa sind Strafverfahren anhängig. Sie sind nicht allein. Andere Opfer haben uns kontaktiert. Der dokumentierte Betrag übersteigt 20 Millionen Dollar, und wir glauben, die tatsächliche Gesamtsumme ist mindestens 5-mal höher.
  • Haben Sie keine Angst vor der Kontolöschung. Ja, sie werden versuchen, Ihre Beiträge, Ihre Rezensionen, Ihre Warnungen zu löschen. Lassen Sie sie. Jede Löschung wird dokumentiert. Jeder Unterdrückungsversuch wird zum Beweis. Sie können nicht einfach Ihr Geld stehlen und und Sie zum Schweigen zwingen.
  • Erstatten Sie Missbrauchsmeldungen. Auch wenn frühere Berichte ignoriert wurden, reichen Sie sie ein. Bei NameSilo. Bei ICANN. Bei Ihrer örtlichen Strafverfolgungsbehörde. Jeder Bericht erstellt eine Spur, die schwerer zu leugnen ist.
  • Kontaktieren Sie uns: Wir werden die Website, die Person oder die E-Mail-Adresse nicht öffentlich nennen. Diese Informationen stehen den Strafverfolgungsbehörden auf Anfrage zur Verfügung. Kontaktieren Sie — Ihr Bericht wird der Akte hinzugefügt.

Die Macht des Betreibers bestand darin, Opfer verschwinden zu lassen. Dieses Archiv macht das unmöglich.

⚖️

Für Strafverfolgungsbehörden & Aufsichtsbehörden

Dieses Archiv ist als gerichtsfähiges Beweismittelpaket strukturiert. Alles, was Sie brauchen, ist hier.

  • ICANN-Konformität: Vollständige Akte eingereicht am 18. März 2026. NameSilo (IANA #1479) ist ein akkreditierter Registrar, der RAA-Verpflichtungen unterliegt, einschließlich der Bearbeitung von Missbrauchsfällen.
  • Beweisintegrität: Jeder Screenshot ist SHA-256-fingerprinted in EVIDENCE_HASHES.txt. Die Hashes wurden veröffentlicht, bevor irgendeine Partei die Originale hätte ändern können.
  • Betreiberidentifikation: Der Betreiber unterzeichnete E-Mails als „N.R.“ Technische Infrastrukturanalyse, Domainregistrierungsmuster und Dokumentation der Zahlungsspuren sind in OPERATOR_PROFILE.md.
  • Verhalten des Registrars: Die öffentliche Erklärung von NameSilo enthält 4 unabhängig widerlegbare Behauptungen. Vollständige Analyse: THE-LIES.md. Die Unterdrückungskampagne ist dokumentiert in PRESSURE.md.
  • Lizenz: Ausdrückliche schriftliche Zustimmung für jedes Opfer, jeden Staatsanwalt, jede Aufsichtsbehörde oder jedes Gericht, dieses Material unverändert zu verwenden.
  • Diebstahlmechanismus: Serverseitiges Transaktions-Hijacking über 8 PHP-Endpunkte. Vollständige technische Aufschlüsselung in der xmrwallet-Untersuchung.
  • Umfang: Dokumentierte Verluste übersteigen 20 Millionen US-Dollar. Basierend auf Opferaussagen und Zeitlinienanalyse liegt die tatsächliche Gesamtsumme über den gesamten Betriebszeitraum wahrscheinlich bei Über 100 Mio. $.
  • Empfohlene Vorladungen — Trustpilot: Fordern Sie alle gelöschten/entfernten Bewertungen für xmrwallet.com an. Über 100 Opferbewertungen wurden durch automatisierten Moderationsmissbrauch entfernt. Die Originalbewertungen sind über SHA-256-Hashes und Wayback Machine-Momentaufnahmen der Trustpilot-Seite wiederherstellbar. Die Differenz zwischen archivierten und aktuellen Bewertungen ist die Anzahl der Unterdrückungen.
  • Empfohlene Vorladungen — GitHub: Fordern Sie die vollständige Issue-Historie für das xmrwallet-Repository an, einschließlich gelöschter Issues. Wir haben festgestellt, dass Issues verschwunden sind — die Lücke zwischen sequentiellen Issue-IDs und den von uns aufgezeichneten beweist Löschungen. Fordern Sie gelöschte Benutzerkonten an, die mit Opfermeldungen verbunden sind.
  • Muster der Domainregistrierung: Der Betreiber registrierte xmrwallet-Spiegel bei mehreren Registraren mit 5–10-jährigen Registrierungszeiträumen. Jede Klon-Domain war direkt von der Hauptseite verlinkt — alle in der Wayback Machine archiviert. Wir haben diese Domains systematisch eine nach der anderen offline genommen. Ein seriöser Dienst registriert keine Flucht-Domains für ein Jahrzehnt bei mehreren Registraren vor. Dies ist die Infrastruktur für einen langfristigen Betrug.
  • Hosting-Forensik: Alle Domains nutzen IQWeb / DDoS-Guard Infrastruktur. Der Codebasis-Hash ist bei jedem Spiegel identisch — öffentliche Scan-Ergebnisse bestätigen dies. Dies sind keine unabhängigen Klone oder kompromittierten Kopien. Dies ist ein einzelner Betreiber, der denselben Diebstahlcode über ein Netzwerk von Domains auf Bulletproof-Hosting bereitstellt.

Der Falsifikationstest

Wenden Sie diese Kriterien auf jeden beliebigen Registrar an. Nur einer passt.

Nehmen Sie Namecheap, Porkbun, Tucows, GoDaddy — jeden Registrar auf der Welt — und vergleichen Sie ihn mit xmrwallet.com anhand der untenstehenden Kriterien. Sie werden außer Trustpilot (jeder nutzt es) keine Übereinstimmungen finden. Wenden Sie dies nun auf NameSilo an. Jede einzelne Zeile leuchtet auf.

1Der Betrugsbetreiber lädt Sie ein, seinen eigenen Registrar vorzuladen. Keine Angst. Denn der Registrar fabriziert dann eine Deckgeschichte, um die der Betreiber nie gebeten hat.
2Der Registrar bietet an, VirusTotal-Erkennungen zu entfernen für einen bekannten Drainer. Kein Registrar in der Geschichte des Internets hat das getan. Nicht NiceNIC. Nicht die schlimmsten Bulletproof-Registrare, gegen die wir gearbeitet haben. Nur NameSilo.
3Gleicher Antwortstil. Wenn sie in die Enge getrieben werden, erzeugen beide Drohungen anstatt Argumente. Keine Fakten. Keine Gegenbeweise. Nicht "Hier ist, warum Sie falsch liegen." Einfach "Stellen Sie Ihre Falschbehauptungen ein oder sehen Sie sich rechtlichen Schritten gegenüber" und "Ich habe einen Anwalt beauftragt." Gleiche Arroganz. Gleiche Leere, wo Substanz sein sollte.
4Gleiche PR-Pipeline. PR Newswire Kosten $195–249/Jahr Mitgliedschaft + $805–3.000+ pro Veröffentlichung. Es existiert für börsennotierte Unternehmen, bei denen 3.000 US-Dollar ein Rundungsfehler im Kommunikationsbudget sind. Es gibt kostenlose Alternativen (PRLog, EIN Presswire $149). Doch ein "Freiwilligen-Wallet" mit null Spenden, einer gefälschten Telefonnummer (+1 300-227-473) und einer Persona ("Nathalie Roy, Gründerin") — dasselbe Wallet, das 550 US-Dollar/Monat für DDoS-Guard-Hosting in Russland zahlt und gerade seinen Quellcode von GitHub gelöscht hat — entscheidet sich, auf derselben Unternehmensplattform zu veröffentlichen, auf der NameSilo seine CSE-Quartalsergebnisse einreicht. Dann erscheint die Veröffentlichung auf Yahoo Finance als "Nachrichten" und auf der Aktienseite von NameSilo als "Medienberichterstattung". Es ist keine Berichterstattung — es ist Text, den sie über sich selbst geschrieben, für die Verbreitung bezahlt und zitiert haben, als ob sich jemand anderes darum kümmern würde. Seit wann veröffentlicht eine Plattform, die für aktienkursrelevante Ankündigungen gebaut wurde, Tor-Onion-Integrations-Updates von einer gemeinnützigen Organisation ohne Einnahmen? Die Veröffentlichung listet Kontakt auf: Nathalie Roy, +1 300-227-473 (Vorwahl 300 existiert nicht in NANP — gefälschte Nummer), 407923@email4pr.com (PR Newswires Unternehmens-E-Mail-Relay — ein "Freiwilliger" mit Firmenproxy), und bewirbt xmrwallet als Anbieter von "diskreten Finanzinstrumenten für Wohltätigkeitsorganisationen." Ein Wallet, das über 100 Millionen US-Dollar gestohlen hat und sich selbst als Wohltätigkeitsinfrastruktur auf einer Unternehmens-PR-Plattform verkauft. [Archived page] Und hier kommt der Clou: Die PR-Veröffentlichung kündigt "Tor-Netzwerk-Integration" für ein "Open-Source"-Projekt an, dessen letzter GitHub-Commit am 6. November 2018 war — über 7 Jahre vor der Veröffentlichung. Das Repo war 5,3 Jahre lang eingefroren. Es wurde nie Tor-Code committet. Der "Open-Source"-Code ist eine Audit-Requisite von 2018 — die Produktion läuft mit völlig anderem, obfuskertem Code, der Schlüssel stiehlt. Sie zahlten über 800 US-Dollar, um eine Funktion anzukündigen, die in ihrer öffentlichen Codebasis nicht existiert.
5Gleiches Trustpilot-Playbook. Beide löschen negative Bewertungen. Beide setzen minderwertige Bots ein. Beide pflegen Bewertungen, die nicht der Realität entsprechen. 7+ bestätigte Löschungen (xmrwallet, Wayback-Nachweis). 129 Löschungen in 4 Monaten (NameSilo, Wayback-Nachweis). Eine Meldung eines Opfers über gestohlene Gelder — gelöscht. Ein Bot, der "Leonid war sehr hilfreich" schreibt — genehmigt.
6Gleiches Unterdrückungs-Playbook. DMCA-Takedowns. Massenmeldungen auf jeder Plattform mit einem "Melden"-Button. Koordinierte Löschung von Beweismitteln. Beide Entitäten versuchen, die Wahrheit zu löschen — nicht zu widerlegen.
7Null organische Reichweite für beide. 94 verweisende Domains (xmrwallet) vs. 102 (NameSilo). Keiner hat ein einziges Stück unabhängigen Journalismus. Jeder "Artikel" ist bezahlt. Jede "Bewertung" ist gekauft. Jede "Nachricht" ist selbstgeschrieben. Wenden Sie diesen Test auf Namecheap an — Tausende organischer Erwähnungen. GoDaddy — Zehntausende. NameSilo — 102, meist Coupon-Seiten und Börsenanmeldungen.
8C$5,9 Mio. in "digitaler Währung" in der Bilanz eines Domain-Registrars. 81,5% tote Domains. 50,8 Mio. US-Dollar Phantomeinnahmen. Erster Gewinn überhaupt im Jahr 2025. Dann kauften sie ein Kanalinspektionsunternehmen.
9In die Enge getrieben: Beweismittelvernichtung. Der Betreiber löschte GitHub-Issues #35 und #36. Dann löschte er den Quellcode. NameSilo nutzte Gold Checkmark, um unser Twitter zu sperren. Ein Insider versuchte, unseren Forscher zu doxxen, und löschte dann seine Tweets. Der Abschiedsbrief wurde veröffentlicht. NameSilo hat die Domain immer noch nicht gesperrt.

Wenden Sie diesen Test nun auf Namecheap an. Auf Porkbun. Auf Tucows. Auf jeden beliebigen Registrar.

Wie viele dieser 9 Kriterien stimmen überein? Null. Vielleicht Trustpilot — das nutzen alle. Aber die PR-Pipeline, der Antwortstil, das Unterdrückungs-Playbook, die Drohsprache, die Beweismittelvernichtung, die null organische Reichweite, die Krypto in der Bilanz, das VT-Delisting-Angebot — nichts davon passt zu einem anderen Registrar. Nur NameSilo. Jede Zeile. Jedes Mal.

Ein Zufall ist Zufall. Neun sind ein Organigramm.

20
Unabhängige SERP-Analyse — 10 Registrare + 10 WalletsGoogle + Bing, je 30 Ergebnisse, klassifiziert durch KI. xmrwallet = einziges Wallet mit Krypto-Spam. Die Daten sprechen für sich.
KI verifiziert +

Wir haben Google und Bing nach 10 Registraren und 10 Krypto-Wallets mit identischer Methodik (SerpAPI, Top 30 Ergebnisse pro Suchmaschine, dedupliziert) durchsucht. Die Ergebnisse wurden nach Kategorien klassifiziert. Dann haben wir die Rohdaten an Gemini 2.5 Flash zur unabhängigen Analyse — ohne Voreingenommenheit bei den Schlussfolgerungen. Wir zeigen die Daten und lassen Sie entscheiden.

Registrare:

RegistrarErgebnissePR BezahltTech-MedienCommunityWikiFinanziell
NameSilo4400324
Namecheap3503411
GoDaddy5323216
NiceNIC3800210
Porkbun3500402
Cloudflare3300200
Ionos3700221
Name.com4600220
Hostinger4902110
Hover3901202

Wallets:

WalletErgebnisseCrypto SpamCommunityGitHubWikiEigene Domain %
xmrwallet.com4423306.8%
Cake Wallet4503306.7%
MyMonero4604102.2%
Feather3701212.7%
getmonero32033031.3%
Exodus38050213.2%
Trust Wallet3504015.7%
Ledger55032134.5%
Trezor50042020.0%
Monerujo5702203.5%

Gemini 2.5 Flash unabhängige Schlussfolgerung (wörtlich):

"xmrwallet: Das Vorhandensein von crypto_spam (4.5%) ist ein direkter Indikator für die Abhängigkeit von hergestellten oder minderwertigen bezahlten Inhalten. Ihre geringe eigene Domain-Präsenz (6.8%) unterstützt weiterhin ein weniger organisches und unabhängig validiertes Profil."

"xmrwallet ist die einzige Wallet mit crypto_spam. Der Begriff crypto_spam selbst impliziert hergestellte oder minderwertige Inhalte und nicht organische Berichterstattung."

Methodik: SerpAPI, Google + Bing, Top 30 pro Suchmaschine, dedupliziert. Klassifizierung nach Domain-Muster. KI-Analyse: Gemini 2.5 Flash, Zero-Shot, keine führenden Prompts. Rohdaten: serp-full-analysis.json · KI-Bericht: serp-gemini-report.md

SERP-Daten — PR Newswire Präsenz in Suchergebnissen

Wir haben Google und Bing für alle Entitäten mit der gleichen Methodik (SerpAPI, Top 100 Ergebnisse pro Suchmaschine, dedupliziert, Mai 2026) durchsucht. Die PR Newswire-Spalte erzählt die ganze Geschichte:

EntitätPR NewswireGoogle + BingEinzigartige Domains
xmrwallet0*13256
NameSilo1711641
Namecheap014252
NiceNIC013456

* xmrwallet hatte zuvor 3 PR Newswire-Veröffentlichungen indiziert (Scrape vom Jan. 2026). Diese wurden seitdem deindiziert oder entfernt — aber wir haben alle 3 Seiten gecacht bevor sie verschwanden. Die 17 PR Newswire-Ergebnisse von NameSilo sind alle in Bing; Google zeigt 0. Frühere Scrapes (mit Duplikaten) zeigten aufgeblähte Zahlen — dies ist der bereinigte, deduplizierte Rescrape.

Wallet-Vergleich — ist xmrwallet ein Wallet oder eine PR-Operation?

Wir haben auch SERP nach zwei legitimen Monero-Wallets durchsucht — Cake Wallet und getmonero.org — um sie mit xmrwallet zu vergleichen. Wenn xmrwallet ein echtes Wallet ist, sollte sein Suchprofil wie deren aussehen:

KategoriexmrwalletCake WalletgetmoneroNameSilo
PR Newswire0*0017
Bezahlter Krypto-Spam10000
Legitime Krypto-Nachrichten0200
Monero-Community244790
GitHub1711320

Cake Wallet: 0 PR Newswire. 0 Krypto-Spam. getmonero: 0 PR Newswire. 0 Krypto-Spam. Kein legitimes Wallet nutzt Enterprise-PR-Verteilung oder kauft Platzierung auf Krypto-Spam-Seiten. xmrwallet's 3 PR Newswire-Veröffentlichungen wurden seitdem deindiziert — wir haben alle 3 gecacht bevor sie verschwanden. Die gecachten Seiten beweisen die Existenz der Veröffentlichungen: gleiche Plattform, gleiche Unternehmensverteilung, gleiche Pipeline wie NameSilos Quartalsergebnisse. Rohdaten-Dumps (Mai 2026 Rescrape, dedupliziert): Cake Google · Cake Bing · getmonero Google · getmonero Bing

Registrar-Vergleich

Namecheap — der 6. größte Registrar der Welt — hat null PR Newswire Ergebnisse. NiceNIC — einer der schlimmsten Bulletproof-Registrare, die wir verfolgen — hat null. Nur NameSilo nutzt bezahlte PR-Verteilung unter Registraren. xmrwallet's PR Newswire-Veröffentlichungen waren bis Anfang 2026 indiziert — jetzt deindiziert, aber in unserem Archiv gecacht. Die eine spezifische Unternehmensplattform, die ein "Freiwilligen-Wallet" mit einem Registrar verband, war PR Newswire, und der Registrar war NameSilo. Roh-SERP-Dumps (Mai 2026, bereinigt): · Namecheap Google · Namecheap Bing · NiceNIC Google

NiceNIC Bing

Die Pipeline der künstlichen Legitimität zugegeben, dass es nach sieben Jahren eine „vollständige UX/UI-Überarbeitung“ benötigt. Aber sie behaupten 6 Millionen Domains. Jemand muss den Anschein erwecken, dass dieses Unternehmen lebt und gedeiht. Tritt ein, Leonid.

Auf Trustpilot taucht ein Name immer wieder in den 5-Sterne-Bewertungen von NameSilo auf: "Leonid." Leonid war sehr hilfreich. Leonid hat mein Problem gelöst. Leonid ist großartig. Bewertungen, die so wirken, als wären sie von derselben Person geschrieben worden, die einen Support-Mitarbeiter namentlich lobt — während verifizierte Opfer, die gestohlene Gelder melden, als „Richtlinienverstöße“ gelöscht werden. 129 Bewertungen in 4 Monaten gelöscht. Die Bewertung erholt sich auf magische Weise von 4,5 auf 4,7. Wir haben die Methodik gezeigt. Wir haben die Daten gezeigt. Wenn Sie unsere Analyse nicht für objektiv halten — hier sind alle 2.480 überlebenden Bewertungen. Machen Sie es selbst nach.

Aber das Lustigste ist die PR-Pipeline. So funktioniert es, Schritt für Schritt:

Schritt 1: NameSilo schreibt eine Pressemitteilung über sich selbst. In dritter Person.
        Sie schreiben: „NameSilo, der am schnellsten wachsende Registrar...“
Schritt 2: Sie zahlen PR Newswire 805 $+ , um sie zu verbreiten.
Schritt 3: PR Newswire verbreitet sie an Yahoo Finance, Morningstar, StockWatch, newswire.ca.
Schritt 4: Yahoo Finance veröffentlicht sie mit einem kleinen Etikett: „Dies ist eine bezahlte Pressemitteilung.“
Schritt 5: Die CSE-Aktienseite von NameSilo (CSE: URL) zeigt nun „Medienberichterstattung“.
Schritt 6: Investoren sehen: „Yahoo Finance hat über sie geschrieben!“ und „StockWatch hat über sie berichtet!“
Realität: Niemand schrieb über sie. Sie schrieben über sich selbst und bezahlten dafür, dass es wie Nachrichten aussah.

Jede Schlagzeile „am schnellsten wachsender Registrar“ stammt von ihrem eigenen Texter. Jede „Meilenstein-Ankündigung“ ist selbst verfasst. Jede „Medienberichterstattung“ auf ihrer Aktienseite ist eine bezahlte Verbreitung ihres eigenen Textes. Die Canadian Securities Exchange zeigt es so an, als ob unabhängige Medien sich um ihre Preise und Quartalsergebnisse kümmern würden. Niemanden interessiert es. Sie bezahlten für die Illusion, dass es jemanden interessiert. Und dasselbe PR Newswire-Konto — oder derselbe Texter — schreibt Pressemitteilungen für eine „freiwillige Monero-Wallet“, die 100 Mio. $ stiehlt, keine Spenden hat, eine gefälschte Telefonnummer auflistet und Funktionen ankündigt, die in ihrer 7 Jahre alten eingefrorenen Codebasis nicht existieren. Das ist kein Zufall. Das ist dieselbe Person, die tippt.

Direkte Adressen — An diejenigen, die dies ermöglicht haben

TP
An TrustpilotSie haben verifizierte Opferbewertungen gelöscht und Bot-Bewertungen behalten. Sie haben einer Betrugs-Wallet ermöglicht, eine höhere Bewertung als legitime Börsen aufrechtzuerhalten.
+

Sie haben verifizierte Opferbewertungen gelöscht und Bot-Bewertungen behalten. Sie haben einer Betrugs-Wallet ermöglicht, eine höhere Bewertung als legitime Kryptowährungsbörsen aufrechtzuerhalten. Ein verifizierter Benutzer, grüner Haken, unaufgeforderte Bewertung, der gestohlene Gelder meldet — „Ich bin in Panik, ich habe eine Wallet auf der offiziellen Seite erstellt, Geld eingezahlt und die Entwickler haben alles genommen“ — gelöscht als „Verstoß gegen die Trustpilot-Richtlinien für Rezensenten.“

Ein Opfer, das Diebstahl meldet, ist ein Richtlinienverstoß. Ein Bot, der schreibt „Leonid war sehr hilfreich“, ist es nicht. Wir haben Wayback Machine-Beweise für 129 NameSilo-Bewertungen und 7+ xmrwallet-Bewertungen, die von Ihrer Plattform gelöscht wurden. Wir haben weitere Überraschungen, die Ihre Rolle bei der Ermöglichung dieses Betrugs zeigen werden. Hören Sie auf, Opferberichte zu löschen. Beginnen Sie, Bot-Bewertungen zu löschen.

AI
An OpenAI / ChatGPTSie haben xmrwallet.com den Benutzern als legitime Monero-Wallet empfohlen. Die Leute vertrauten Ihrer Empfehlung. Die Leute verloren Geld.
+

Sie haben xmrwallet.com den Benutzern als legitime Monero-Wallet empfohlen. Die Leute vertrauten Ihrer Empfehlung. Die Leute verloren Geld. Diese Empfehlung generierte Einnahmen für eine Diebstahloperation und ermöglichte Geldwäsche. Wir haben die Screenshots. Beheben Sie es.

!
An jeden, der diese Operation gedeckt hatWissentlich oder durch Fahrlässigkeit — wir haben noch viel mehr vorbereitet.
+

Jedes Mal, wenn Sie löschen, veröffentlichen wir. Jedes Mal, wenn Sie drohen, archivieren wir. Jedes Mal, wenn Sie lügen, veröffentlichen wir die nächste Schicht. Wir würden wirklich gerne einen dieser Betreiber nach einer Verhaftung interviewen. Bis dahin dokumentieren wir. Und wir hören nicht auf.

Eine persönliche Notiz von PhishDestroy

„Fühlen Sie sich frei, all dies abzutun. Wir wurden schon zuvor abgetan — normalerweise kurz bevor sich herausstellte, dass wir richtig lagen.“

Wer wir sind

Spezialisten für Betrugsoperationen mit GUS-Ursprung. Hunderte von Phishing-Seiten stillgelegt. Die Muster hier — DDoS-Guard, Kwork-Aufträge, SEO-Begräbnis, Unterdrückungs-Playbook — sind eine erkennbare operative Signatur.

Was wir wissen

Es gibt eine direkte Verbindung zwischen dem Betreiber und dem Registrar, die über eine normale Kundenbeziehung hinausgeht. Der Betreiber forderte uns auf, zu beweisen, dass er ein Dieb war. Das haben wir getan. Dann versuchten sie, uns auszulöschen.

Das Ausmaß

Erste öffentliche Schätzung: 20 Mio. $+. Als Opfer uns direkt kontaktierten und die EU-Strafverfolgungsbehörden ihre Erkenntnisse teilten, wurde die wahre Zahl klar: sehr wahrscheinlich über 100 Millionen Dollar. Wir verwenden öffentlich die konservative Zahl. Aber wir wissen es.

Für Ermittler

Jeder Unterdrückungsversuch ist nachvollziehbar. Laden Sie Trustpilot (über 100 gelöschte Bewertungen) und GitHub (über 21 gelöschte Probleme) vor. Die Unterdrückungskampagne ist ein Beweis für die Operation.

An die Opfer, die in den letzten zehn Jahren ihr Monero verloren haben:

Dieses Archiv existiert für Sie. Der Betreiber ist identifiziert. Der Registrar ist aktenkundig. In Europa sind Strafverfahren eröffnet. Sie sind nicht allein und Sie sind nicht machtlos.

Archivintegrität

Beweiskatalog & Aufbewahrungskette

Jede Datei ist zum Zeitpunkt der Erfassung SHA-256-fingerabgedrückt. Jedes geänderte Byte = Hash-Fehler = Manipulation erkannt. Dies ist eine gerichtsreife Beweiskette.

61Screenshots
16Dokumente
5PDFs
54MBDatensatz
460+Gesamtdateien
🔒 Vollständiges Hash-Manifest 36 Beweisdateien — SHA-256
8be4e8c2...
🌐 Archivindex Wayback + GhostArchive URLs
3dd65240...
Primäre Hashes 16 Kern-Screenshots — SHA-256
1bbb41d4...

Hauptseiten

index.html — Diese Seitesiehe git evidence.html — Vollständiges Beweisarchiv38dceb84 xmrwallet-research.html — Technischer Berichta325461c

Gerichtsdokumente

ICANN-Beschwerde (PDF)d4e7641a Beweisbericht (PDF)c21d7ce7 Opferhinweis (PDF)e38a36f9 Zeitplan der gelöschten Beweise (PDF)9db29c39 ICANN-Beschwerde (HTML)176c7ba3

Schlüsselbeweise

Abschiedsbrief des Betreibers (Mai 2026)6c31afb9 5,1 Mio. Domain-Datensatz (54MB gz)126a19f6 Medium Artikel-SpiegelHTML Gelöschtes GitHub-Problem #35 (zwischengespeichert)HTML Gelöschtes GitHub-Problem #36 (zwischengespeichert)HTML

Untersuchungsdossier — 16 Dateien

THE-LIES.md — 4 Aussagen vs. Beweise61d7a44d PROOFS.md — SHA-256 Beweiskette8b70ea93 OPERATOR_PROFILE.md — Betreiber-ID0aafb506 PRESSURE.md — Unterdrückung7879ec02 CONNECTION.md — Registrar-Verbindung3c7682de ARTICLE_FULL.md — vollständiger Artikelb5bc1f43 SCAM_TECHNICAL.md — Diebstahlmechanismus26e361be XMRWALLET_TECHNICAL.md — Tiefenanalyse43fe1269 VICTIMS.md — Opferberichte50e7ae01 SOURCES.md — alle Quellen9f273af9 TWITTER_ARCHIVE.md — Tweet-Archivaaf2e714 MEDIUM_MIRROR.md — Artikel5057b4ae DOMAIN_ANOMALY_REPORT — 130 Mio.+ Analyse760873fd LICENSE — explizite Nutzungserlaubnis77d1be74

61 Beweisbilder — Vollständige Aufschlüsselung

16 Primäre Screenshots

E-Mails des Betreibers, NameSilo-Tweet (4 Widersprüche), @Phish_Destroy-Widerlegungen, X-Support „kein Verstoß“, GhostArchive-Kopien, VT-Entlistungsnachweis. Alles in evidence/

11 Weitere Screenshots

Opferberichte (BitcoinTalk, bits.media), gelöschte GitHub Issues #13/#15/#35, DNS-Infrastrukturkarten, VirusTotal, Trustpilot, Sticheleien des Betreibers. Alles in screenshots/

26 Tweet-Screenshots

Vollständiges @Phish_Destroy-Archiv. Jeder Tweet erfasst vor der Gold-Häkchen-Sperre. Die Beiträge, die X/Twitter zu löschen versuchte. Alles in tweets/

🛡️

So überprüfen Sie die Integrität

Laden Sie eine beliebige Datei aus diesem Archiv herunter. Führen Sie aus sha256sum <filename> und vergleichen Sie die Ausgabe mit dem hier oder in ALL_EVIDENCE_HASHES.txt. Wenn ein Hash nicht übereinstimmt, wurde die Datei nach der Veröffentlichung manipuliert. Alle Hashes wurden zum Zeitpunkt der Erfassung — bevor eine Partei die Originale ändern konnte. Melden Sie jede Abweichung an Wir werden die Website, die Person oder die E-Mail-Adresse nicht öffentlich nennen. Diese Informationen stehen den Strafverfolgungsbehörden auf Anfrage zur Verfügung. Kontaktieren Sie.

Archiv

Vollständige Spiegelungen. Eigenständig. Permanent.

Jedes Repository, jede Seite, jeder Screenshot. GitHub geht offline, Domains werden beschlagnahmt, Konten werden gesperrt — es ist alles noch hier.

A
Archiv, Spiegelungen, Dateikarte & RohdatenGitHub-Repos, IPFS-Spiegelungen, Arweave-Kopien, Dateikatalog, 460+ Dateien, 54MB Datensatz, alle SHA-256 gehasht.
+
Sperrliste

DestroyList

Echtzeit-Phishing- & Scam-Domain-Sperrliste. 130.000+ kuratierte Bedrohungen. Klartext, Hosts, AdBlock Plus, dnsmasq. Threat-Intelligence-API. Alle Rohdaten enthalten.

Beweise

NameSilo-Vertuschung

Der Tweet des Registrars, E-Mails des Betreibers, X Support-Widersprüche, SHA-256-verifizierte Screenshots, vollständige technische Aufschlüsselung. Bei ICANN und den Strafverfolgungsbehörden eingereicht.

Recherche

xmrwallet.com

Diebstahl privater Schlüssel, serverseitiges TX-Hijacking, 8 PHP-Endpunkte, Google Analytics-Tracking. Gelöschte GitHub Issues #35 & #36 — Cached-Kopien enthalten.

Intel

ScamIntelLogs

Analyse der Infrastruktur von Scam-Betreibern. Phishing-Kits, Panel-Konfigurationen, Affiliate-Netzwerke, Krypto-Drainer-Quellcode. Rohinformationen.

Tools

DestroyScammers

Interaktives Scam-Analyse-Dashboard. Domain-Lookup, Betreiberverfolgung, Infrastruktur-Mapping.

Permanente Spiegelungen

Permanente Spiegelungen & Archiv-Verteilung

Arweave (On-Chain, permanent, 5 Bereitstellungen) + IPFS (ENS-Domain, dezentralisiert) + GitHub/Codeberg (versionskontrolliert, forkbar). Kann nicht gelöscht, geändert oder zensiert werden. Jede Kopie ist ein vollständiges eigenständiges Archiv — 723+ Dateien, 10 Sprachen, alle Beweise.

Arweave — Permanenter On-Chain-Speicher
200-Jahre-Garantie. 5 unabhängige Bereitstellungen. Daten leben auf der Blockchain.
Live
Alternative Gateways: Ersetzen Sie arweave.net durch ar-io.dev oder arweave.developerdao.com. Dieselben Daten, verschiedene Betreiber. Wenn einer offline ist, funktionieren die anderen.
IPFS — Dezentrales Dateisystem
Inhaltsadressierter Speicher via ENS + eth.limo + 4everland
Live
IPFS CID: bafybeihyw6jz5p4dqxadj756oew7rhzt6kq7tljrzxygpnnwdc5aq3aq6i
So funktioniert es: phishdestroy.eth ist eine Ethereum Name Service-Domain, die auf diesen IPFS-Inhalts-Hash zeigt. Jedes IPFS-Gateway kann es bereitstellen. Kein DNS, kein Hosting-Anbieter, kein Kill Switch. Pinnen Sie es selbst: ipfs pin add bafybeihyw6jz5p4dqxadj756oew7rhzt6kq7tljrzxygpnnwdc5aq3aq6i
GitHub + Codeberg — Quell-Repos
Versionskontrolliert, forkbar, pull-request-fähig. Jeder Commit ist ein Beweis.
Live
Forkan Sie es. Wenn GitHub diese entfernt, erscheinen sie als Forks wieder. Jeder Stern, jeder Fork, jeder Klon ist eine weitere Kopie, die sie nicht erreichen können. git clone https://github.com/phishdestroy/namesilo-evidence.git

Arweave: permanenter On-Chain-Speicher. IPFS: dezentralisiert, via ENS gepinnt. GitHub/Codeberg: versionskontrolliert, forkbar. Jede Kopie ist ein vollständiges eigenständiges Archiv.

Archivkarte

Was ist drin. Wo es zu finden ist.

Vollständiges Verzeichnis dieses IPFS-Archivs. Jede Seite, jedes Dokument, jedes Beweismittel — verlinkt und beschrieben.

Rohdaten

Herunterladen. Verifizieren. Untersuchen.

Maschinenlesbare Datensätze für Ermittler, Journalisten und forensische Analysten. Jede Datei ist SHA-256-verifiziert. Alles herunterladen — unsere Arbeit überprüfen.

💾

NameSilo Domain-Datensatz

CSV.GZ · 54 MB · 5.179.405 Domains

Vollständiger NameSilo Registrar-Dump: Domain-URL, Registrierungs-/Ablaufdaten, Majestic-Rang, Kontakt-E-Mail, Telefon, IP-Adresse, Geolocation. Der Datensatz hinter dem Anomaliebericht.

CSV.GZ herunterladen ↓
🔒

Beweismittel-Hash-Manifest

TXT · 61 Beweisdateien

SHA-256-Hashes für alle 61 Beweis-Screenshots (16 primäre + 19 zusätzliche + 26 Tweets). Generiert zum Zeitpunkt der Erfassung — jede Abweichung = Manipulation.

Hashes herunterladen ↓
🌍

Gecachtes Beweismittelarchiv

Über 270 Dateien · ~80 MB · SHA256SUMS enthalten

Vollständiger Spiegel externer Beweismittel: Reddit-Threads, Wayback Machine Schnappschüsse, VirusTotal-Berichte, URLscan-Ergebnisse, Trustpilot-Bewertungen, SecurityTrails DNS-Verlauf. Gespeichert vor Löschungsdruck.

SHA256SUMS ↓
🧬

DNS-Verlauf — SecurityTrails

JSON · 40 Dateien · 7 Domains + njal.la

Vollständiger A/NS/MX/TXT/CNAME-Verlauf, RDAP Live-Status, Subdomains, zugeordnete Domains. Beweist: Namecheap(2014) → DigitalOcean(2018) → Cloudflare(2021) → DDoS-Guard(2024) → GitHub Pages(2026).

JSONs durchsuchen ↓
🔎

URLscan API-Dumps

JSON + HTML + PNG · 47 Dateien

Scan-Ergebnisse für xmrwallet.com und .app. Transaktionsprotokolle, DOM-Snapshots, Link-Analyse. API-JSON mit vollständigen HTTP-Headern, Zertifikaten und Ressourcen-Hashes.

Scans durchsuchen ↓
🚨

VirusTotal-Berichte

HTML + PNG · 44 Dateien · 7 Domains + 3 IPs

Erkennung, Details, Beziehungen, Community-Tabs für jede xmrwallet-Domain (.com, .app, .cc, .biz, .me, .net, .homes) plus njal.la und zugehörige IPs.

VT durchsuchen ↓
📄

Gerichtsfertige PDFs

PDF · 4 Dokumente

ICANN-Beschwerde, Beweisbericht, Opferwarnung, Zeitachse gelöschter Beweismittel. Für Gerichtsverfahren formatiert.

PDFs durchsuchen ↓
📊

Domain-Anomalie-Bericht

Markdown · Über 130 Mio. Domains analysiert

8-Registrar-Vergleich: Raten toter Domains, TLD-Profile, IP-Konzentration, Kostenanalyse. NameSilo bei 32,2 % toten Domains im Vergleich zu 15-21 % Basislinie. Über 50 Mio. $ Scheineinnahmen aus toten Registrierungen.

Bericht lesen ↓
🤖

Bot-Farm-URL-Liste

TXT · Über 68 URLs

Vollständige Liste der Twitter/X-Bot-Posts, die xmrwallet bewerben. Drei Wellen: 2018 Kwork-Batch, 2023 Google Drive-Match, 2025-2026 immer noch aktiv. Alle live, keine entfernt.

URLs herunterladen ↓
🧠

KI-Manipulationsbericht — Wie xmrwallet in ChatGPT gelangte

HTML · 34 KB · 9 Abschnitte · SEO/GEO-Analyse

Wie xmrwallet.com KI-Empfehlungen infiltrierte: gesponserte Listenartikel (crypto.news, guru99, hackr.io), PBN für SERP-Ranking, Google Sites/GCS-Spam, Trustpilot-Farming, Darknet-Promotion. Traffic-Analyse für xmrwallet (640/Monat, 70-80 % Spam-Links) und NameSilo (260K/Monat, 43 % unerklärter koreanischer Traffic, 95 % Spam-Backlinks). Betreiberidentität, Infrastruktur-IPs, Satellitendomains. NameSilo-Kreuzanalyse: 3/4 Registrare suspendiert, NameSilo der einzige, der sich verteidigt hat.

Vollständige Analyse lesen →
🚨

Vollständiger OSINT-Untersuchungsbericht

HTML · 739 KB · 10 Abschnitte · Semrush API · Alle Tabellen interaktiv

Vollständige SEO-Manipulationsanalyse: Über 50 Blogspot PBNs, strategydriven.com Exploit (4.125 injizierte Links = 43 % des Backlink-Profils), Google Sites-Spam, Typosquats, Darknet-Promotion, SERP-Unterdrückungsanalyse, koreanische Traffic-Anomalie. Enthält vollständige Tabelle der verweisenden Domains (1.262) und Backlink-Tabelle (1.827) mit Filtern.

Vollständigen Bericht öffnen →
🔍

SEO-Manipulationsdaten

JSON · 20 KB · Semrush API

Strukturierte Daten: PBN-Domains, Manipulationsnetzwerke, Ankerverteilung, Betreiberkennungen, Satellitendomains, Risikobewertung.

JSON herunterladen ↓
🔗

Analyse verlorener Links

JSON · 16 KB · Tote PBN-Cluster

Tote PBN-Cluster auf Hetzner DE (IP 168.119.205.26), französischer Cluster (IP 62.84.182.75), automatisiertes Blogspot-Muster. Link-Infrastruktur demontiert Nov-Dez 2025.

JSON herunterladen ↓
📊

Vollständiger Backlink-Dump

CSV · 272 KB · 9.566 Links

Vollständiges Backlink-Profil von xmrwallet.com. 70-80 % Spam. Verteilt auf Blogspot PBN, WordPress, Weebly, Google Sites. Ankertextanalyse zeigt überoptimiertes "xmr wallet"-Muster.

CSV herunterladen ↓
🌐

Verweisende Domains

CSV · 79 KB · 1.262 Domains

Alle verweisenden Domains. Nur 15-20 legitim. Rest: PBN, Spam, Satellitendomains, Darknet-Links (t.me/darksidelinks), neocities CONWAY-Verzeichnisse.

CSV herunterladen ↓
Verifizierung: sha256sum -c SHA256SUMS.txt — führen Sie dies in jedem heruntergeladenen Verzeichnis aus. Die Integrität jeder Datei ist unabhängig überprüfbar. Stimmt ein Hash nicht überein, wurde die Datei nach der Veröffentlichung manipuliert. Eröffnen Sie ein Issue oder kontaktieren Sie Wir werden die Website, die Person oder die E-Mail-Adresse nicht öffentlich nennen. Diese Informationen stehen den Strafverfolgungsbehörden auf Anfrage zur Verfügung. Kontaktieren Sie.
Für die Strafverfolgungsbehörden des Bundes

Erbetene Maßnahmen & Anwendbare Gesetze

PhishDestroy fordert respektvoll eine Bundesuntersuchung von NameSilo, LLC (IANA #1479, Phoenix AZ) und dem Betreiber von xmrwallet.com wegen potenzieller Verstöße gegen die folgenden Bundesgesetze:

18 U.S.C. § 1956
Geldwäsche — Gestohlene Kryptowährung, über Bitcoin in Domainkäufe umgewandelt und als legitime Einnahmen an der öffentlichen Börse (CSE: URL) gemeldet
18 U.S.C. § 1343
Drahtbetrug — Falsche Angaben in öffentlichen Einreichungen (Einnahmen aus Scheindomains), betrügerische Domainregistrierungsaktivitäten als organisches Wachstum gemeldet
18 U.S.C. § 1030
Computerbetrugs- & Missbrauchsgesetz — Serverseitige Transaktionsentführung über xmrwallet.com, unbefugter Zugriff auf Benutzergelder
18 U.S.C. § 1349
Verschwörung zum Betrug — Koordinierte Beweismittelunterdrückung auf über 9 Plattformen, fabrizierte Deckgeschichte, VirusTotal-Delisting-Angebot
31 U.S.C. § 5318
BSA / SAR Meldeversäumnis — 585.000 tote Domains/Jahr von anonymen Käufern über Bitcoin, ohne dass Verdachtsmeldungen bei FinCEN eingereicht wurden

Empfohlene Ermittlungsschritte:

1. NameSilos Zahlungsaufzeichnungen für 585.000 tote Domains (2025) vorladen. BTC-Wallet-Quellen identifizieren.

2. Chainalysis/Elliptic beauftragen, um BTC-Zahlungen zu XMR-BTC-Tauschursprüngen zurückzuverfolgen.

3. NameSilos Missbrauchs-Ticketsystem vorladen — Vergleich mit der öffentlichen Behauptung "keine Missbrauchsmeldungen erhalten".

4. Trustpilot für vollständiges Löschprotokoll (beide Entitäten) vorladen — wer Löschungen beantragt hat, von welcher IP/welchen Konten.

5. CSE/OSC-Prüfung von NameSilo Technologies Corp (URL.CN) wegen Wertpapierbetrugs anfordern — Scheindomain-Einnahmen nicht als Risikofaktor offengelegt.

Kontakt für offizielle Anfragen:

Email: legal@phishdestroy.io (Strafverfolgungs- & Rechtsanfragen)
Allgemein: Wir werden die Website, die Person oder die E-Mail-Adresse nicht öffentlich nennen. Diese Informationen stehen den Strafverfolgungsbehörden auf Anfrage zur Verfügung. Kontaktieren Sie (PGP verfügbar)
Alle 61 SHA-256-verifizierten Exponate, Rohdatensätze, Betreiberkommunikationen, OSINT-Analysen und zusätzliche unveröffentlichte Opferbeweismittel sind auf formelle Anfrage erhältlich.
Wir sind bereit, Zeugenaussagen, technische Analysen und volle Kooperation bei jeder autorisierten Untersuchung zu leisten.

Kontakt

Melden. Verifizieren. Beitragen.

Hauptseite

phishdestroy.io

GitHub

github.com/phishdestroy

Codeberg

codeberg.org/phishdestroy

Ethereum Name Service

phishdestroy.eth

Medium

phishdestroy.medium.com

Telegram Bot

@PhishDestroy

Mastodon

mastodon.social/@phishdestroy

Opferberichte

Wir werden die Website, die Person oder die E-Mail-Adresse nicht öffentlich nennen. Diese Informationen stehen den Strafverfolgungsbehörden auf Anfrage zur Verfügung. Kontaktieren Sie

Beweismittel einreichen

report@phishdestroy.io

Recht / Strafverfolgung

legal@phishdestroy.io