Digital Eliteboard

Registriere dich noch heute kostenloses um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereiche, welche für Gäste verwert bleiben

PC & Internet Polizei hat Darknet-Rechenzentrum in Deutschland stillgelegt

Status
Für weitere Antworten geschlossen.

josef.13

Moderator
Teammitglied
Mitglied seit
1. Juli 2009
Beiträge
21.025
Erhaltene Reaktionen
24.066
Ein enorm wichtiger Teil der Infrastruktur vieler illegaler Angebote im so genannten Darknet stand jahrelang unerkannt in Deutschland herum. Ermittler haben nun zugeschlagen und gleich ein kleines Datenzentrum stillgelegt.

Am gestrigen Tag ist das Landeskriminalamt (LKA) Rheinland-Pfalz mit mehreren hundert Einsatzkräften ausgerückt, um der Betreiber-Gruppe habhaft zu werden. Im Zuge der Aktion seien sieben Personen festgenommen worden. Diese gehörten nicht alle zu den Betreibern des Darknet-Hosters selbst, sondern teils auch zum Umfeld von Angeboten, die die Infrastruktur nutzen.

Laut der Polizei laufen gegen die Beschuldigten Ermittlungsverfahren zu Straftaten wie Waffenhandel, Kinderpornografie und Drogenhandel. "Alles, was man sich im Darknet vorstellen kann", kommentierte ein Sprecher des Polizeipräsidiums Trier die Sache laut einem Bericht der Nachrichtenagentur DPA. Über mehrere Jahre hinweg hätten die Ermittlungen in dem Fall gedauert.

Altbekannte Dienste
Auf den Servern, die von der Polizei nun beschlagnahmt werden konnten, seien diverse Dienste aktiv gewesen. Unter anderem stand in dem Rechenzentrum auch die Hardware, auf der der Marktplatz "Wall Street Market" betrieben wurde, gegen den die Polizei schon vor einiger Zeit erfolgreich vorging. Die Server sollen aber auch schon als Kommando-Infrastrukur bei dem groß angelegten Angriff auf unzählige Router von Telekom-Kunden gedient haben.

Für gewöhnlich wird angenommen, dass Server, die für solche Aktivitäten genutzt werden, fernab in Ländern stehen, in denen die Behörden nur selten genau nachfragen und schon gar nicht besonders eifrig auf Amtshilfeersuchen der deutschen Kollegen reagieren. Dies ist aber oft gar nicht der Fall, wie sich auch in der Vergangenheit schon mehrfach herausstellte. Denn natürlich wollen die Betreiber illegaler Dienste, die eine lukrative Einnahme darstellen können, auch Kontrolle über ihre Infrastruktur haben.

32162.jpg

Quelle; winfuture
 

chillbreak

Hacker
Mitglied seit
26. November 2011
Beiträge
309
Erhaltene Reaktionen
148
Nur mal so am Rande, kinderpornographie ist ohnehin ein no Go und eigentlich gar nicht wert darüber mit Gleichgesinnten zu sprechen! Ich könnte aber allein aufgrund der Tatsache, das die Server auch noch im Garten stehen, keine Nacht ruhig schlafen. Es hat in diesem Fall tatsächlich die richtigen erwischt
 

modino2711

Elite Lord
Mitglied seit
2. Oktober 2009
Beiträge
3.043
Erhaltene Reaktionen
1.680
Cyberverbrechen von "gigantischem" Ausmaß in Traben-Trarbach
Rund 650 Einsatzkräfte, darunter GSG9-Beamte, haben laut Landeskriminalamt ein kriminelles Cybernetzwerk in einem früheren Nato-Bunker ausgehoben. Ein Fall, den es so in Deutschland noch nie gegeben hat.

Bitte, Anmelden oder Registrieren um URL-Inhalte anzeigen!
in Traben-Trarbach in Bernkastel-Wittlich sei einmalig, erklärt Generalstaatsanwalt Jürgen Brauer am Freitagmittag. Es sei das erste Mal in Deutschland gewesen, dass die Ermittler einen so genannten Bulletproof-Hoster ausheben konnten. 200 Server seien bisher sichergestellt worden. Es sei erst der Anfang, man gehe von insgesamt 2.000 Servern aus. Die Datenlage sei "gigantisch", beschreibt der Präsident des Landeskriminalamts, Johannes Kunz.

Quelle:
Bitte, Anmelden oder Registrieren um URL-Inhalte anzeigen!


weitere quellen:
Bitte, Anmelden oder Registrieren um URL-Inhalte anzeigen!
 
Zuletzt bearbeitet:

Smolle

Freak
Mitglied seit
19. Januar 2014
Beiträge
203
Erhaltene Reaktionen
82
Ich kann das nur gut finden auch wenn es viel Geld gekostet. Aber bei uns haben die eine Drogenrazia mit 300 Polizisten durchgeführt und 50g Gras gefunden. Und wenn ich möchte kann ich da gleich Heute wieder hingehen und bekomme 100g zu kaufen. Nachhaltigkeit ist angesagt und nicht nur den Bürger beruhigen.
 

Smolle

Freak
Mitglied seit
19. Januar 2014
Beiträge
203
Erhaltene Reaktionen
82
Entschuldigung das ich das erklären muß. Die Organisation und das nutzen von dutzende Bullis, in unserem Ort gibt es ca. 50 Polizisten, kosten jede Menge. Dafür kannste bestimmt ein paar tausend Gramm kaufen.
 
OP
josef.13

josef.13

Moderator
Teammitglied
Mitglied seit
1. Juli 2009
Beiträge
21.025
Erhaltene Reaktionen
24.066
LKA Rheinland-Pfalz informiert über Erfolg bei weltweitem Schlag gegen Cyberkriminelle

Wie das LKA Rheinland-Pfalz mitteilt, hat die Polizei aufgrund von fast fünfjähriger Ermittlungsarbeit in Zusammenarbeit des LKA mit Beamten aus Hessen, Bayern und den Niederlanden einen Erfolg gegen die organisierte Cyberkriminalität zu verzeichnen. Es ist ihnen am Donnerstagabend gelungen, ein in Rheinland-Pfalz ansässiges Rechenzentrum, einen „Bulletproof-Hoster“, vom Netz zu nehmen, der vor drei Jahren u.a. für die Angriffe auf die Telekom-Router verantwortlich war.

Von 13 Beschuldigten wurden 7 verhaftet

Als Hauptbeschuldigter gilt ein 59 Jahre alter Niederländer. Er hat die Serverfarm ab Ende 2013 federführend aufgebaut und betrieben. Von 13 Beschuldigten im Alter von 20 bis 59 Jahren wurden sieben verhaftet, darunter der Niederländer, drei seiner Landsmänner (49, 33, 24), ein Deutscher (23), ein Bulgare und die einzige Frau (Deutsche, 52). Sechs Tatverdächtige nahm man in Traben-Trarbach, außerhalb der Bunkeranlage im Stadtgebiet, fest, darunter auch in einem Restaurant, in dem getarnte LKA-Beamte bereits auf sie warteten. Zu einer weiteren Festnahme kam es in Schwalbach (Hessen).

An der Aktion im Kreis Bernkastel-Wittlich waren 650 Einsatzkräfte beteiligt, unter anderem auch die Spezialeinheit GSG9. Weitere Durchsuchungen gab es in Luxemburg, in den Niederlanden und in Polen. Sichergestellt wurden bei insgesamt 18 Durchsuchungen, die am Donnerstag verliefen, ca. 200 Server, schriftliche Unterlagen, zahlreiche Datenträger, Mobiltelefone sowie eine größere Summe Bargeld. Die Ermittler gehen davon aus, dass ca. 2.000 Server zu dem Cybernetzwerk gehörten. Folglich wird sich die Datenauswertung über Monate oder gar über Jahre erstrecken.

Den sieben Tatverdächtigen wird die Mitgliedschaft in einer kriminellen Vereinigung, Beihilfe zu Hunderttausenden Fällen von schweren Drogendelikten, Falschgeldgeschäften, Datenhehlerei und der Beihilfe zur Verbreitung von Kinderpornos vorgeworfen, wobei die Zahl ihrer Kunden derzeit noch nicht abgeschätzt werden könne. Die Delikte umfassen eine breite Palette: „Alles, was man sich im Darknet vorstellen kann“, bestätigt ein Sprecher des Polizeipräsidiums Trier.

Als „zu Hause“ für Serverfarm diente früherer Bundeswehr-Bunker



Für den vom Netz genommenen Bulletproof-Hoster mit dem Szenenamen „Cyberbunker“, der für die Kunden höchste Sicherheitsstandards gewährleistete, um vor staatlichen Zugriffen sicher zu sein, wählten die Tatverdächtigen als Unterkunft einen ehemaligen NATO-Bunker in Traben-Trarbach. Unterirdisch reihten sich auf fünf Etagen Server an Server. Zudem befindet sich auf dem Gelände ein Bereich mit ca. 500 Büroeinheiten, in denen gelebt und gearbeitet worden sei.



Einziger Verwendungszweck der Serverfarm war das Hosten zahlreicher Webseiten, über die international agierende Cyber-Kriminelle illegale Waren bzw. Dienstleistungen, wie Drogen, Daten und Malware vertrieben, Kinderpornografie verbreiteten sowie groß angelegte Cyberangriffe durchführten. Wie bekannt wurde, war das rund 13.000 Quadratmeter große Gelände umzäunt und bewacht. Ein derartiger Hoster sei erstmals in Deutschland vom Netz genommen worden.



Cyberbunker als Zentrum zahlreicher illegaler Aktivitäten

Neben den Angriffen auf 1,25 Millionen Telekom-Router Ende November 2016 seien noch zahlreiche andere illegale Geschäfte über das Rechenzentrum abgewickelt worden. So zählten zum festen Kundenstamm Seiten, wie Cannabis Road, das Untergrund-Forum Fraudsters sowie die Plattformen Flugsvamp 2.0, orangechemicals, acechemstore und lifestylepharma.

Außerdem wurde der Darknetmarktplatz „Wall Street Market“ von diesem Rechenzentrum aus betrieben. Ihn zerschlugen die Beamten im April diesen Jahres. Er galt nach dem Ausscheiden vom Dream Market als weltweit zweitgrößter Darknet-Marketplace überhaupt. Verkäufer haben dort den 1.150.000 Kunden über 63.0000 Waren, wie Drogen, gefälschte Dokumente und Virensoftware, bzw. Dienstleistungen zum Kauf angeboten, die zugleich begehrt und illegal sind.

Jürgen Brauer, Leiter der Generalstaatsanwaltschaft Koblenz, unterstreicht: „Es ist das erste Mal in Deutschland, dass nicht gegen Betreiber von Shops oder Marktplätzen, sondern gegen die ermittelt wird, die diese Straftaten erst möglich machen.“ Brauer verweist in dem Zusammenhang auf die rechtlichen Aspekte, denn das alleinige Betreiben eines Rechenzentrums, das illegale Seiten hostet, wäre an sich nicht strafbar, es sei denn, man könne den Betreibern nachweisen, dass sie das „illegale Verhalten der Kunden kennen und dieses auch fördern“.

Hinweis sorgte für Ermittlungs-Aufnahme

Der Hauptbeschuldigte, ein 59-jähriger Niederländer, kaufte das Bunker-Areal im Jahr 2013, gleich nach dem Abzug des Militärs. Er bezog es von der Bundesanstalt für Immobilienaufgaben (Bima) über eine Stiftung. Der Niederländer gab damals an, mit dem Bunker einen „idealen Standort für hochsensible Daten aus allen Bereichen von Wirtschaft und Technik“, gekauft zu haben.

Johannes Kunz, Chef des Landeskriminalamtes (LKA) Rheinland-Pfalz informierte darüber, dass das LKA bereits damals einen Hinweis von der Verbandsgemeindeverwaltung Traben-Trarbach bekommen hätte. Der Polizei wurde mitgeteilt, dass es sich bei dem Käufer möglicherweise um einen Kriminellen handeln könnte. 2015 hätten die Ermittlungen dann diesbezüglich Fahrt aufgenommen.

Dem Niederländer konnten Kontakte zum organisierten Verbrechen nachgewiesen werden. Zwar hätte der Hauptverdächtige seinen Wohnsitz nach Singapur verlegt, gemäß den Ermittlungen habe er jedoch in der Bunkeranlage gelebt.

Ein ähnliches Rechenzentrum wie in Rheinland-Pfalz wird zudem noch in den Niederlanden, auch vom Hauptverdächtigen, betrieben, ebenfalls in einem ehemaligen NATO-Bunker, jedoch waren bisherige Zugriffsversuche der Polizei darauf bisher vergebens.

Quelle; tarnkappe
 
OP
josef.13

josef.13

Moderator
Teammitglied
Mitglied seit
1. Juli 2009
Beiträge
21.025
Erhaltene Reaktionen
24.066
Cyberbunker-Razzia: Von Kamphuis veröffentlicht Statement

Cyberbunker 2.0. Sven Olav Von Kamphuis gab uns gegenüber ein Statement zur Razzia in Traben Trarbach ab. Er ist einer der Betreiber des hochmodernen Rechenzentrums in Rheinland-Pfalz, welches tief unter der Erde betrieben wurde. Die Räumlichkeiten wurden vergangenen Freitag von nicht weniger als 650 Polizisten nebst einer Einheit der GSG9 gestürmt.

CCIT-Monument-Bern.Kamphuis.jpg

Sven Olav Von Kamphuis äußert sich erstmals öffentlich zur Razzia des LKA Rheinland-Pfalz. Laut Artikel 5 des Grundgesetzes findet keine Zensur in Deutschland statt, was nach seiner Meinung dieser Beschlagnahmung & Durchsuchung widerspricht. Er findet, dies sei nicht nur juristisch gesehen ein Fakt. Das GG nehme darüber hinaus auch den Staat in die Pflicht, die Rechte seiner Bürger zu achten und zu schützen. Genau dies sei hier nicht geschehen.

Als Carrier Dienst-Anbieter fallen die Calibour GmbH und Zyztm Research Division 10 BV unter § 8 des Telemediengesetzes (TMG). Egal ob sie wissen was ihre Kunden machen oder nicht, müssen Diensteanbieter dafür nicht haften, solange sie die Darknet-Marktplätze etc. nicht selbst betreiben, was wir nicht getan haben. In all den vergangenen fünf Jahren kam niemals bei uns eine Einstweilige Verfügung an, so wie damals beim Verfahren wegen dem Hosting von The Pirate Bay. Mit einem Urteil für die Durchsuchung aufgrund des Wallstreet Markets kamen sie bei uns rein. Sie hätten die Informationen auch so bekommen. Für die anderen Server bzw. Kunden existierten hingegen keine richterlichen Beschlüsse.


Cyberbunker-Razzia: 650 Polizisten im Einsatz

Wofür die ganze Einschüchterung mit 650 Polizisten? Es handelt sich um einen Einschüchterungsversuch der Internet-Industrie, damit die Polizei auch ohne richterlichen Beschluss tut, was die wollen. Man hätte sich leicht für die sieben anderen Darknet-Markets individuelle Beschlüsse holen können. Und dann hätten sie den Kram mitbekommen.

Aber nein, offenbar ging es vielmehr darum die rechtliche Grundordnung zu erschüttern, indem man einfach alle Lichter bei uns ausgeknipst hat. Hier wird ein Industriezweig völlig legal terrorisiert. Die wollen entscheiden, wer weiterhin mit dem Internet verbunden sein darf und wer nicht.

Richterlicher Beschluss oder GTFO !

Wir sagen immer: Her mit dem Beschluss oder GTFO (get the fuck out). Für die Kunden gibt es Verträge. Für die Polizei den Zwang, unsere Privatsphäre nur gegen Vorlage des Durchsuchungsbeschlusses verletzen zu dürfen. Meine und Xennts Firmen haben sich als Carrier-Dienstleister stets an Artikel 8 des TMG gehalten. Für Webhoster wurde der ja auch erschaffen. Demnach kann man jeden und alles mit Internet beliefern. Verboten ist lediglich, den Eigentümern bei einem illegalen Betrieb zu helfen oder diesen selbst durchzuführen, was wir nie getan haben.

cyberbunker 1.0

Der frühere Aktivist der Piratenpartei vor dem CyberBunker 1.0.

Nach Ablieferung des root passwords loggen wir uns nicht mehr ein. Heißt: Wir haben anschließend keine Kontrolle über die Inhalte, die darüber angeboten werden. Die Polizei wird keine SSH Zertifikate von Workstations finden, die jünger als das Ablieferdatum der Server sind. Außerdem wünsche ich den Kollegen viel Spaß beim Tippen des Inhalts in Hexadezimalzahlen von jeder Harddisk, die beschlagnahmt wurde. Da gibt’s ein Array von 23 Exabyte. Weil unsere Anwälte werden sie sicher dazu auffordern. Und das auf Papier. ;-)

Persona non grata in Deutschland
Ich bin übrigens überhaupt nicht Teil der Firmen „zyztm“ und ‚calibour‘. Von calibour weiß ich erst seit 2016, dass es die gibt. Zyztm und die cb3rob Ltd & Co. KG waren gegenseitig Kunde und Lieferant, bis 2013. Ich war nur selten auf der Base (im Cyberbunker) und reiste ein, obwohl ich in Deutschland eine Persona Non Grata bin. Darüber müssen wir nochmal reden als Teil der Wiedergutmachung. ;-) Mit den Kundendaten hatte ich nichts zu tun, ich habe dort Systeme aufgebaut und verwaltet, die für den Betrieb des Cyberbunkers wichtig waren. Zudem habe ich Wifi-Netzwerke aufgebaut, das Lan im Büro installiert, die Johnson Control Systems für die Generatoren, den C02 Alarm, die automatischen Türen etc. Mit den Kunden hatte ich hingegen nichts am Hut. Auch bekam ich keine Passwörter. Also, fertig aus.

Im videoüberwachten Gebäude 8 für Annahme und Versand habe ich bei Einsätzen meine persönlichen Sachen deponiert. Die Vordertür des Gebäudes wurde von einer Kamera gegenüber gefilmt. Von daher müsste schon alleine klar sein, dass ich nicht ganz so oft da war. Ist ja auch ein wenig schwierig, wenn man in Deutschland nicht erwünscht ist. Die Behörden behaupten, meinen gültigen Führerschein dürfe ich innerhalb Deutschlands nicht benutzen. Aber mal ehrlich: was soll man dort ohne Auto machen?


Diensteanbieter unterliegen keiner Pflicht zur Anzeige
Trotzdem hat sowohl die Calibour GmbH und Zyztm GmbH das Recht, die Firmen genau so zu betreiben, wie die das gemacht haben. Die deutsche Justiz hat NICHT das Recht Zensur zu betreiben, indem sie einfach 2.048 IPs abgeschaltet haben und trotzdem behaupten, dass es da nur -7- Dark Markets gab. Ob und in welchem Rahmen überhaupt ein ISP weiß, was der Kunde macht, ist in dem Zusammenhang völlig egal. Es gibt keine Pflicht zur Anzeige. Es gibt auch im Cyberbunker keine Pflicht die Kunden im Verdachtsfall zu terminieren. Schließlich ist der ISP nicht derjenige der zu entscheiden hat, ob die Tätigkeiten seiner Kunden illegal sind oder nicht. Dafür gibt es die Gerichte. Wenn die Polizei anderer Ansicht sein sollte, sollten sie nochmals ganz fest die Schulbank drücken, um unsere Rechte zu lernen.



Die Polizei, dein Freund und Helfer?
Was das LKA RP gerne haben möchte, das gibt es schon. Das nennt sich Polizeistaat. Immer schön der Reihenfolge nach. Erstmal eine Einstweilige Verfügung oder einen Durchsuchungsurteil einholen und dann bekommt man damit genau eine Website offline. Und nicht wie hier, wo man willkürlich alles in einem Schlag plattgemacht hat. Mich nerven auch die ganzen Zeitungen und News-Portale, die nur das BlaBla von der Pressemitteilung des LKA übernommen haben. Die sollten ihre Arbeit besser machen.

Quelle; tarnkappe
 
OP
josef.13

josef.13

Moderator
Teammitglied
Mitglied seit
1. Juli 2009
Beiträge
21.025
Erhaltene Reaktionen
24.066
Ermittlungen im Darknet-Cyberbunker dauern an

Rund zehn Tage nach dem Auffliegen eines Darknet-Rechenzentrums in einem ehemaligen Bunker an der Mosel sind die Ermittler weiter vor Ort beschäftigt. „Die Untersuchungen werden angesichts der Vielzahl an sichergestellten Servern und der daraus resultierenden Datenmenge auch noch einige Zeit andauern“, sagte Oberstaatsanwalt Jörg Angerer von der Landeszentralstelle Cybercrime der Generalstaatsanwaltschaft Koblenz am 7. Oktober. Er gehe davon aus, dass der Ex-Bundeswehr-Bunker in Traben-Trarbach beschlagnahmt werde.

Das Serverzentrum für illegale Geschäfte im Darknet war am 26. September bei einer großen Polizeiaktion ausgehoben worden. Die Betreiber sollen auf Servern Webseiten gehostet haben, über die Kriminelle Drogen verkauften, Falschgeldgeschäfte abwickelten, Kinderpornografie verschickten oder Cyberangriffe starteten. Von 13 Beschuldigten im Alter von 20 bis 59 Jahren sitzen sieben in Haft.

Bisher hätten sich die Beschuldigten nicht zur Sache eingelassen, sagte Angerer. Hauptakteur soll ein 59 Jahre alter Niederländer sein, der den Cyberbunker Ende 2013 erworben und nach und nach aufgebaut habe. Zu den Verhafteten zählen drei weitere Niederländer, zwei Deutsche und ein Bulgare. Rund 200 Server wurden in dem unterirdischen Versteck sichergestellt.

Quelle; INFOSAT
 
OP
josef.13

josef.13

Moderator
Teammitglied
Mitglied seit
1. Juli 2009
Beiträge
21.025
Erhaltene Reaktionen
24.066
Cyberbunker: Auswertung der 200 Server vor Ort dauert noch an

Die Mitarbeiter der Polizei haben im Cyberbunker noch länger zu tun. Der dpa sagte ein Sprecher, die Untersuchungen würden in Anbetracht der vielen Server und der enormen Datenmenge noch länger andauern. An einen Abtransport der Hardware sei noch lange nicht zu denken. Die sieben Personen in U-Haft verweigern allesamt die Aussage.

Auswertung der Daten vom CyberBunker: Wenn’s mal wieder länger dauert.

Das hatten sich die Mitarbeiter von der Landeszentralstelle Cybercrime (LZC) der Generalstaatsanwaltschaft Koblenz wohl anders vorgestellt. Obwohl die Razzia schon einige Tage her ist, sind die Kollegen vor Ort noch immer damit beschäftigt, die Daten von den 200 vorhandenen Servern zu sichern. Wahrscheinlich würde es am Ende auf eine Beschlagnahmung des kompletten Ex-Nato-Bunkers herauslaufen, hieß es. Dies war deutschlandweit die erste Polizeiaktion gegen einen sogenannten „Bulletproof-Hoster“. In der Pressemitteilung der Generalstaatsanwaltschaft Koblenz wird auch das Untergrund-Forum Fraudsters erwähnt, obwohl dieses schon seit Frühjahr dieses Jahres offline ist. Ob man wohl hoffte, dass die Betreiber vom CyberBunker die Daten nach mehr als fünf Monaten noch nicht gelöscht haben!?

Beschuldigten verweigern alle die Aussage

no nsa cyberbunkerVon 13 Beschuldigten im Alter von 20 bis 59 Jahren sitzen sieben Personen in Haft. Laut dem Sprecher haben sie durchweg noch keinerlei Angaben zur Sache gemacht. Offenbar verweigern alle durchweg die Aussage, was die weiteren Ermittlungen zusätzlich erschweren dürfte. Der Hintermann soll ein 59 Jahre alter Niederländer sein, daneben wurden drei weitere Niederländer, zwei Deutsche und ein Bulgare festgenommen.


Oberstaatsanwalt Jörg Angerer gab gegenüber der dpa zu verstehen, man könne noch lange nicht an einen Abtransport der Hardware aus dem CyberBunker nachdenken. Man müsse sich dafür zunächst ein „vollständiges Bild der Anlagen“ machen. Sollte man die Daten retten können, geht Angerer davon aus, dass sich an die dabei gewonnenen Erkenntnisse weitere Strafverfahren anschließen werden.

Eine schier unlösbare Aufgabe…

Republik Cyberbunker

Die Analyse von Sven Olaf Von Kamphuis geht noch sogar darüber hinaus. Die Herren in Grün hätten keinen Plan, davon aber jede Menge. Man wolle im Rechenzentrum wohl lieber keine Stecker ziehen, weil sie gar keine Ahnung davon haben, „wie das alles wieder zusammen passt„. Es könne durchaus sein, dass sich die Server mehrerer Kunden gegenseitig kontrollieren oder aber alternativ die Encryption Keys verteilt wurden. Die zeitaufwändige Lösung derartiger Probleme würde zumindest erklären, warum man gleich den ganzen Bunker beschlagnahmen will. Die „Spezialisten“ werden sicher noch länger brauchen, um an alle Daten zu gelangen, wenn überhaupt, mutmaßt von Kamphuis.

War ein Insider des LKA RP behilflich?


Laut Sven Olaf von Kamphuis spricht davon, dass man ihre Reihen infiltriert hätte. Die früheren Betreiber gehen mittlerweile von einem Insider aus, der nicht nur für den Cyberbunker, sondern auch für das LKA Rheinland-Pfalz tätig war. „Wir wissen mittlerweile auch wer es ist.“ So oder so werde sich die Sicherstellung der kompletten Infrastruktur noch lange hinziehen. „Clock chips are a funny thing. Raid configurations ja auch.“ Von daher wünscht der Geschäftsführer von cb3rob den Polizisten viel „Erfolg“ beim Entschlüsseln der Server, augenzwinkernd versteht sich.

cyberbunker

Quelle; tarnkappe
 

rooperde

Elite Lord
Mitglied seit
4. Dezember 2009
Beiträge
4.193
Erhaltene Reaktionen
4.179
Cyberbunker 2.0: keine Anklage vor Ende Februar, Server-Analyse läuft

Die im September des Vorjahres in Traben-Trarbach sichergestellten Server des Rechenzentrums Cyberbunker 2.0 werden weiterhin ausgewertet. Die Generalstaatsanwaltschaft Koblenz teilte der dpa mit, vor Ende Februar oder Anfang März könne man mit keiner Anklage rechnen. Bis dahin hat man offenkundig noch sehr viel mit der Auswertung der Server zu tun.



Cyberbunker 2.0 – vom ersten Hinweis bis zur Anklage.

In einer recht aktuellen Ausgabe der WirtschaftsWoche skizziert man den zeitlichen Ablauf der Geschehnisse sehr ausführlich. Wir gehen einmal in der Geschichte bis zu den Anfängen zurück.

Mit dem Namen Cyberbunker wurde früher schon einmal ein Rechenzentrum (RZ) betrieben. Dieses Rechenzentrum war allerdings im Jahr 1996 in den Niederlanden beheimatet. Die Betreiber sorgten mit dem Webhosting des P2P-Indexers The Pirate Bay (TPB) für sehr viel mediale Aufmerksamkeit. Nach Eingang einer einstweiligen Verfügung vom Landgericht Hamburg schaltete die Berliner CB3Rob LtD & Co. KG (Cyberbunker) den Datenverkehr für TPB ab. Doch der Filmwirtschaft hat das herzlich wenig gebracht. Nach nur einem Tag Pause, den die Mitgliedsfirmen der MPAA erwirken konnten, war der P2P-Indexer am 07. Mai 2010 schon wieder online. Das also war Cyberbunker 1.0, wenn man so will. Laut Medienberichten soll das erste Datencenter in Holland von Sven Olaf K. und Herman Johan X. geleitet worden sein.

Zurück nach Deutschland. Am 26. Juni 2013 erwarb die Calibour GmbH bei Traben-Trarbach (Rheinland-Pfalz) einen riesigen unterirdischen Bunker. Verkäufer war das ehemalige Amt für Wehrgeophysik. Der Käufer erwarb ein 5.500 qm großes Areal, inklusive Bürogebäude, mehreren Garagen und ein 13 Hektar großes Gelände. Der frühere NATO-Bunker ging fünf Stockwerke in die Tiefe. Über 200 Server waren dort untergebracht. Mieter waren allesamt Kunden, bei denen der Preis für das Webhosting eine untergeordnete Rolle spielte. Kein normaler Mensch hätte sich sonst bei einem derart hohen Preisniveau eingemietet. Wie die AP berichtete, hat man da Dark-Commerce-Plattformen wie „Cannabis Road„, den gigantischen „Wall Street Market“ oder „Orange Chemical“ untergebracht. Die Betreiber warben damit, dass ihr „Bulletproof Hoster“ insbesondere gegen Ermittlungen von BKA, EUROPOL, FBI & Co. immun gewesen sein soll. Doch es kam anders als gedacht…

Vom ersten Hilferuf bis zur Razzia: alles dauert scheinbar ewig!

Laut Recherchen der WirtschaftsWoche erfolgte im Juni 2013 ein erster „Hilferuf“ des Ex-Bürgermeisters von Traben-Trarbach. Er wendete sich hilfesuchend an das LKA Rheinland-Pfalz. Ein erster konkreter Anfangsverdacht bestand allerdings erst im Spätherbst 2014. Das Problem der behördlichen Ermittler bestand unter anderem darin, dass weder der Verlauf der Glasfasern, noch der Anschluss ans öffentliche Netz bekannt war. Das frühere Rechenzentrum der Bundeswehr war Geheimsache. Deswegen war der Ort geradezu ideal für illegale Zwecke. Erschwerend kam hinzu, dass die Glasfaserverbindungen ohne verräterische Leitungsstörungen kaum angezapft werden konnten. Das Landeskriminalamt (LKA) hatte natürlich kein Interesse daran, die Betreiber vom Cyberbunker 2.0 durch kurzzeitige Ausfälle zu warnen.

2016, zweieinhalb Jahre nach dem vermutlichen Beginn der Aktivitäten im Bunker, konnte die Überwachung endlich beginnen. Zur Überraschung der Ermittler hat man bei weitem nicht alle Daten verschlüsselt übertragen. So wurden in mehreren Online-Foren und Marktplätzen unverschlüsselt verbotene Güter gehandelt. Die behördlichen Ermittler staunten nicht schlecht bei dem Leichtsinn, den einige Hintermänner an den Tag gelegt haben. Wahrscheinlich lag es auch ein Stück weit daran, weil man den Mietern der Server bei den horrenden Preisen absolute Sicherheit zugesichert hatte. Wenn schon Bulletproof, dann musste man sich um die eigene Sicherheit nicht mehr kümmern, haben sich wohl manche Betreiber illegaler Angebote gedacht.

Cyberbunker 2.0: zwielichtiges Angebot statt Rauswurf des Webstressers?

Im November 2016 wurde eine sehr starke DDoS-Attacke vom fünfstöckigen Bunker aus durchgeführt. Zirka 1,25 Millionen Internetrouter von Kunden der Deutschen Telekom funktionierten in der Folge nicht mehr. Mit der Aktion und einer Folge-Attacke per DDoS hatte man sich die Spam-Bekämpfungsorganisation Spamhaus zum Feind gemacht. Deren Mitarbeiter verfolgen die Spuren der digitalen Steinchen bis zum RZ im Mount Royal. Nach Eingang des Hinweises über die DDoS-Attacke hätte die Betreibergesellschaft Calibour aktiv werden müssen. Doch statt die entsprechenden Server abzuschalten, soll sich einer der Tatverdächtigen an den Verursacher der heftigen Attacke gewendet haben. Dem Mieter des bombardierenden Servers bot er an, gegen Aufpreis könne er dafür sorgen, dass man den Datenverkehr nicht mehr bis zum Verursacher zurückverfolgen könne.

Diese unverschlüsselt übermittelte Offerte per E-Mail dürfte noch juristisch relevant werden. Denn mit diesem Angebot können sich die Betreiber vom Cyberbunker 2.0 nicht mehr auf dem Prinzip der Netzneutralität ausruhen, auf das von Sven Olaf Kamphuis immer wieder hingewiesen wird. Wenn sich die Vorwürfe erhärten sollten, würde dies bedeuten, dass man nicht nur die illegalen Aktivitäten der eigenen Kunden toleriert hat. Nein, man wollte sie dabei auch noch aktiv unterstützen. Gegen Bezahlung, versteht sich. Damit hat man die Providerprivilegien verloren, die die Tatverdächtigen ansonsten vor ihrer Strafverfolgung geschützt hätten.

Probleme über Probleme…

Die Ermittlungen drohen dem LKA aufgrund des immensen Aufwandes über den Kopf zu wachsen. Dazu kam, dass Hardware zur Überwachung des Cyberbunkers Ende 2017 von den baden-württenbergischen Behörden zurückgefordert wurden. Im Süden der Republik brauchte man die Technik selbst. Schließlich fanden sich dann doch noch Möglichkeiten, um die benötigten 100.000 EUR für die Fortsetzung der Ermittlungen aufzutreiben. Im Herbst 2018 liefen die ersten Gerichtsverfahren gegen mehrere Cyberkriminelle, die ihre Daten im kugelsicheren Nato-Bunker untergebracht hatten.

Das LKA hingegen war noch immer auf der Suche nach weiteren Beweisen für eine Mittäterschaft der Betreiber vom Cyberbunker 2.0. Unter den gerichtlichen Verfahren befand sich auch der riesige „Wall Street Market“, ein Online-Handelsplatz im Deepweb für alles, was an Dienstleistungen und Waren verboten ist. 1,15 Millionen Kunden sollen dort ihre Güter bei rund 5.400 Vendoren (Händlern) erworben haben. Vor Gericht konnte man dem Dark-Commerce-Handelsplatz ein Handelsvolumen von mehr als 41 Millionen Euro nachweisen. Wie die WirtschaftsWoche weiter berichtet, hat man beim gerichtlichen Verfahren absichtlich die Betreiber des Datencenters außen vor gelassen, um die Hintermänner nicht zu warnen.

Im Sommer 2019 hatte man endlich so viele Indizien beisammen, um einen richterlichen Durchsuchungsbeschluss gegen den Cyberbunker 2.0 erwirken zu können. Für die Erstürmung des Geländes, welches einem Atomschlag standhalten würde, hat man 650 Polizisten eingesetzt. Die Razzia plante man außerdem bis ins kleinste Detail. Natürlich musste man beim Eindringen in das Gelände verhindern, dass die anwesenden Mitarbeiter eine Chance hatten, auf Knopfdruck alle Daten mit Nullen zu überschreiben.

Ein fingiertes Abendessen mit sechs Verdächtigen und ein Störsender sorgte letztlich dafür, dass man eine Chance hatte, dass alle Beweise nach dem Zugriff erhalten blieben. Etwa 290 Serversysteme liefen im Normalbetrieb, als die Beweise gesichert wurden. Daneben fand man einige persönliche Computer der Mitarbeiter unverschlüsselt vor. Offenbar hatten sich einige Angestellte nicht die Mühe gemacht, die Partitionen zu verschlüsseln, weil man glaubte, man sei nach sechs Jahren ungestörter Aktivität weiterhin in Sicherheit.

Keine Anklage vor Frühjahr 2020

Irgendwann im Frühjahr 2020 soll die Anklage der Verantwortlichen über die Bühne gehen. Man glaubt, die Mittäterschaft an verschiedenen Delikten nachweisen zu können, obwohl sich die Beschuldigten stets auf das Providerprivileg berufen haben. Sven Olaf von K., der im Cyberbunker nach eigenen Angaben nur als technischer Dienstleister tätig war, glaubt, der Redakteur der WirtschaftsWoche habe beim Schreiben seines Beitrages „gleich mehrfach das Wort ‚angeblich‘ unter den Tisch fallen lassen“.

Daneben zündet der auf der Flucht befindliche Sven Olaf von K. im Chat bei Facebook gleich mehrere Nebelkerzen, die uns und unsere Leser vom eigentlichen Fall ablenken sollten. Spamhaus sei in Wahrheit gar kein Schweizerisches Unternehmen. Innerhalb der Schweiz gebe es keinen Handelsregister-Eintrag, das gleiche gelte auch für den angeblichen Spamhaus-Standort Großbritannien. Sven Olaf gab uns den Tipp, bei der Presseanfrage die Betreiber zu fragen, wo denn nun in Wirklichkeit ihr „Briefkasten“ stehen soll. Die Betreiber von Spamhaus bezeichnet er als „Terroristen„, die sich nach seiner Ansicht der Erpressung und Bekanntgabe privater Daten schuldig gemacht haben sollen. Hinter der offiziell gemeinnützigen Organsation soll sich angeblich nach Auskunft von Herrn K. eine Firma namens Spamtec Ktc verbergen, von einer Gemeinnützigkeit könne laut K. gar keine Rede sein.

Spamhaus und die Presseanfragen = das Schweigen im Walde

Wir fragten letzte Woche bei Spamhaus per E-Mail an, um welche Rechtsform es sich denn nun handeln soll, bzw. in welchem Handelsregister man sich aktuell eingetragen hat. Auch wollten wir wissen, ob man bei der Publikation vom Register Of Known Spam Operations (kurz ROKSO), nicht wiederholt gegen die GDRP verstößt. Die EU-weit gültige General Data Protection Regulation (GDPR) hat der deutsche Gesetzgeber in Form der Datenschutzgrundverordnung (DSGVO) umgesetzt, die Ende Mai 2018 in Kraft getreten ist. Die Unschuldsvermutung gelte laut K. auch im Internet. Niemand, auch Spamkaus, könne die GDPR bzw. DSGVO einfach ignorieren, nur weil man mithilfe der ROKSO die übelsten Spammer bei ihrem Treiben behindern will.

Keine ladungsfähige Anschrift, keine Telefonnummern, kein gar nichts!

Tatsächlich ist auf der Webseite von Spamhaus kein vollständiges Impressum verfügbar. Von einer Anschrift oder gar von einer Telefonnummer kann keine Rede sein. Auf unsere E-Mails von letzter Woche, inklusive der Erinnerung von letztem Freitag, hat man bisher nicht reagiert. Nach eigenen Angaben soll es sich beim Spamhaus Project um eine SLU handeln. Wenn das stimmt, wäre dies womöglich eine spanische Einpersonen-Gesellschaft. Die Rechtsform käme dann der einer deutschen GmbH sehr nahe. SLU bedeutet sociedad limitada unipersonal. Doch wo sitzt das Unternehmen denn jetzt in Wirklichkeit? Tatsächlich in Spanien? Oder doch woanders?

Die Verwirrung, die die Macher vom Spamhaus stiften, scheint ein Stück weit geplant zu sein. Auch die Tatsache, dass man die Damen und Herren nur per E-Mail erreichen kann, dürfte keinen Zufall darstellen. Spammer und andere Cyberkriminelle haben sich schon oft findige Methoden ausgedacht, um das Leben ihrer Gegenspieler zu erschweren. Davon wird auch der selbst ernannte CyberCrime-Aufklärer Brian Krebs ein recht langes Lied singen können. Sonderlich seriös erscheint das Unternehmen, der Verein, die Stiftung, die SLU, oder was auch immer Spamhaus jetzt sein soll, durch ihre angewendeten Verschleierungstaktiken nicht gerade. Das zumindest steht fest.

Wir hoffen noch ein wenig auf eine verspätete Antwort, die wir sofort in einem Update einpflegen werden.

 
Zuletzt bearbeitet von einem Moderator:
Status
Für weitere Antworten geschlossen.
Oben