Cyberbunker 2.0: keine Anklage vor Ende Februar, Server-Analyse läuft

Artikel ansehen

Zum Thema „Spamhaus“ welches hier auch im Thread zur Sprache kommt, sagte Sven Olaf von Kamphuis u.a. folgendes:

Hinter der offiziell gemeinnützigen Organsation soll sich angeblich nach Auskunft von Herrn K. eine Firma namens Spamtec Ktc verbergen, von einer Gemeinnützigkeit könne laut K. gar keine Rede sein.

Neben der angeblich allgemeinnützigen Organisation „Spamhaus“ gibt es tatsächlich eine Abspaltung, welche unter dem Namen „Spamhaustech“ bzw. „SpamhausTEQ“ als Ltd. firmiert ist und die Analysedaten der Organisation monitär über ein eigens dafür angelegtes Händlernetz weiterverkauft !
Weiteres dazu unter:
https://www.spamhaustech.com/

Die Begründung, warum die Verkaufstätigkeiten über das genannte Händlernetz abgewickelt werden, liefert die Seite gleich mit:

Der Spamhaus Datenfeed-Service wird nur über autorisierte Datenfeed-Anbieter verkauft. Es ist nicht möglich, diesen Dienst von oder mit dem Spamhaus-Projekt zu beauftragen, da das Spamhaus-Projekt keine kommerzielle Tätigkeit ausübt.

siehe: https://www.spamhaustech.com/vendors/

Komischerweise führt sich die Spamhaus Technology Ltd. selbst auch als Händler in der eigenen Händlerliste, was schon ziemlich obskur ist!
Dort findet man zumindest unter dieser Liste eine Anschrift, sowie Registrierungsnummer der Firma:

Company No.05078652

Spamhaus Technology Ltd

4 Old Park Lane
Mayfair,
London
W1K 1QW
United Kingdom
www.spamhaustech.com

Besonders vertrauenserweckend ist dieses gesamte Konstrukt natürlich nicht und würde auch zu den Vermutungen von Kamphuis passen…
Wahrscheinlich ist auch deshalb der lokale Standort der reinen Organisation so verschleiert worden?!

In dem Fall sollte die Presse etwas genauer sein… Natürlich sind die Ermittler mit den „200“ beschlagnahmten Servern nicht überfordert. Es ist schlicht falsch dargestellt… Ein Laie glaubt hier, dass in dem Bunker 200 physische Geräte (Server) standen. Das sind aber mit Sicherheit viel mehr… 1 Server-System besteht aus mehreren Blades und Racks… Und jenachdem welche Geräte im System integriert sind, können pro Einheit bis zu 20 HDD´s dazukommen.

Genau betrachtet werten die also nicht 200 Server aus, sondern 600-1000…

Im schlimmsten Fall könnte sogar der Begriff falsch verwendet wurden sein und die 200 Server sind eigentlich Schränke. Dann sind das sogar viel mehr als 1000 Geräte, die ausgewertet werden müssen.

So sehe ich das auch bzw. ähnlich. Man möge einfach mal an das denken, was @Alsheimer und / oder ich noch alles zu Tage geführt haben! Alleine die IP-Ranges mußten ja bedient werden. Oder das es noch Tage später Aktivität in den verschiedenen Subnetzen gab, die sogar dann wieder zunahm…etc. pp.
Im Übrigen war der Bunker nicht nur ein schlichter „bulletproof“ Provider, sondern wußte auch das Routing bis zum letzten Bit auszureizen!! Wurden bzw. werden noch die ganzen Stacks von Routern und auch die Masse an managed Switches ebenfalls mit ausgewertet??
Ebenfalls nicht nachvollziehbar ist die Meinung der Behörden, dass sich alles nur innerhalb des Bunkers abgespielt haben muß…?
Schon bei Cyberbunker 1.0 gab es damals Sicherungssysteme ausserhalb der Zentrale, oder auch nur Proxys, die fürs LoadBalancing etc. genutzt wurden…

Zur Erinnerung (ein Auszug):

Autonomous System: AS62454 (Hostverteilung)
1,004 ZYZTM

Protocol:
1,003 80/http
754 22/ssh

Tag:
1,003 http
754 embedded
754 raspberry pi
754 ssh

======================================

Autonomous System: AS29090 (Hostverteilung)
1,009 CALIBOUR GmbH, Deutschland

Protocol:
1,004 80/http
755 22/ssh

Tag:
1,004 http
755 embedded
755 raspberry pi
755 ssh

Naja…wem da nun keine Ähnlichkeiten zwischen den beiden Netzwerken auffallen, sollte mal den Optiker wechseln!! :rofl:

Die CALIBOUR GmbH, welche bislang nur für die Mail-Server von ZYZTM anscheinend zuständig war beinhaltet nun wohl das ehemalige Routing unter dem IP-Bereich:

185.103.72.0 /22

Dort in diesem Bereich schlagen bei Aufruf der einzelnen IPs auch die ursprünglichen LKA-Banner wieder an!!

Beispiele:

185.103.74.34
CALIBOUR (29090) Germany
Raspberry Pi Raspbian 10 22/ssh, 80/http
autonomous_system.name: CALIBOUR
EMBEDDED RASPBERRY PI

185.103.75.6
CALIBOUR (29090) Germany
Raspberry Pi Raspbian 10 22/ssh, 80/http
autonomous_system.name: CALIBOUR
EMBEDDED RASPBERRY PI

185.103.75.86
CALIBOUR (29090) Germany
Raspberry Pi Raspbian 10 22/ssh, 80/http
autonomous_system.name: CALIBOUR
EMBEDDED RASPBERRY PI

185.103.75.43
CALIBOUR (29090) Germany
Raspberry Pi Raspbian 10 22/ssh, 80/http
autonomous_system.name: CALIBOUR
EMBEDDED RASPBERRY PI

185.103.73.84
CALIBOUR (29090) Germany
Raspberry Pi Raspbian 10 22/ssh, 80/http
autonomous_system.name: CALIBOUR
EMBEDDED RASPBERRY PI

185.103.74.254
CALIBOUR (29090) Germany
Raspberry Pi Raspbian 10 22/ssh, 80/http
autonomous_system.name: CALIBOUR
EMBEDDED RASPBERRY PI

185.103.75.67
CALIBOUR (29090) Germany
Raspberry Pi Raspbian 10 22/ssh, 80/http
autonomous_system.name: CALIBOUR
EMBEDDED RASPBERRY PI

185.103.73.105
CALIBOUR (29090) Germany
Raspberry Pi Raspbian 10 22/ssh, 80/http
autonomous_system.name: CALIBOUR
EMBEDDED RASPBERRY PI

185.103.73.182
CALIBOUR (29090) Germany
Raspberry Pi Raspbian 10 22/ssh, 80/http
autonomous_system.name: CALIBOUR
EMBEDDED RASPBERRY PI

185.103.74.155
CALIBOUR (29090) Germany
Raspberry Pi Raspbian 10 22/ssh, 80/http
autonomous_system.name: CALIBOUR
EMBEDDED RASPBERRY PI

185.103.72.92
CALIBOUR (29090) Germany
Raspberry Pi Raspbian 10 22/ssh, 80/http
autonomous_system.name: CALIBOUR
EMBEDDED RASPBERRY PI

185.103.73.67
CALIBOUR (29090) Germany
Raspberry Pi Raspbian 10 22/ssh, 80/http
autonomous_system.name: CALIBOUR
EMBEDDED RASPBERRY PI

Hingegen der aktuelle IP-Bereich, den auch @Alsheimer hier aufführte anscheinend die neue ZYZTM Route darstellt, welche quasi 1:1 im neuen Bereich „nachgebaut“ wurde! :wink:

Stichwort: Proxy Registered Route Object

185.35.136.0 /22

Ich geh mal davon aus, dass die auch die Router und Switches auswerten. Die speichern doch mittlerweile alle Logfiles in geschützten Bereichen, wo nur der Hersteller Zugriff hat. DIe Hersteller sind sicherlich an der Auswertung mit beteiligt.

Nutzen die RasPi als Router oder Webserver? Ist natürlich keine dumme Idee, wenn es gut versteckt sein soll. So ne Platine passt ja nun in jede kleine Ecke und Spalte. Bei aktiviertem WLAN und nem Akkupack als Energiespeicher, muss man noch nichtmal Kabel verlegen.

Würde mich jemand fragen, ob der wilde Sven bis jetzt auch nur eine einzige dumme Idee hatte, dann müßte ich das wohl verneinen. Be Mobile!!! :rofl:

Ich würde eher sagen: He’s on the run. :wink:

Das sollte man mal hier mit etwas mehr Ernsthaftigkeit behandeln! :rofl: :rofl:

Bitte bedenkt, dass der Sven halt in ganz anderen Subnetzen lebt, wie der Rest der Bevölkerung - und zwar mit einer 16er Subnetzmaske !! :wink:

Die Ermittler müssen trotzdem langsam mal was vorweisen… Ohne Anklageschrift darf man einen Verdächtigen nur max. ein halbes Jahr in U-Haft halten.

Wann wurden die Beteiligten verhaftet? Es müsste ja bald das halbe Jahr rum sein…

Der Bust war am 27.09.19 (IMO) - sollte also ca. 4 Monate her sein. Bei der Razzia wurde damals niemand der Beschuldigten angetroffen. Es wurden aber dort in der Stadt (Restaurant) fast parallel 6 Personen festgenommen. Eine 7. Person in einem Nachbarort.

Haftbefehle gab es gegen vier Niederländer, einen Bulgaren und zwei Deutsche im Vorfeld - ermittelt im Vorfeld wurde gegen 12 Personen. :wink:

Die Staatsanwaltschaft hat die Möglichkeit, die U-Haft um weitere 6 Monate zu verlängern, allerdings müssten das schon besondere Umstände sein, die den Richter dazu verlassen könnten dieser Verlängerung zuzustimmen.

Ich hatte im frühen Januar gelesen, das die Staatsanwaltschaft zuversichtlich sei > gegen Ende Januar genügend Beweise vorlegen zu können > damit die Anklage zugelassen wird.
Und…
Falls das alles zu dünne sein sollte, will man eine Anklage über den Weg der Steuerhinterziehung optional in Erwägung ziehen.

Ich denke mal, diesen Weg wird sich auch die Staatsanwaltschaft Köln offen lassen, damit die ehemaligen Betreiber von Share-Online.biz seitens vom Staat dingfest gemacht werden können.
Interessant wäre ja mal zu wissen, wie eigentlich der Stand der Ding ist?!

Staatsanwaltschft, Kripo sowie GVU und die beteiligten ausländischen Behörden, die durch Hilfeersuchen mit ins Boot geholt wurden, fahren alle zusammen eine NULL INFO - Politik zur Zeit !
Was aber auch verständlich ist, da ja noch Fahndungen aktuell laufen nach diversen Hintermännern…
Diese scheinen wohl ziemlich tief mit involviert zu sein und werden wohl dringend für weitere Ermittlungen und den Verfahrensaufbau benötigt!
Ich vermute mal, dass sich diese Story noch um einiges länger hinziehen wird, bevor dort Infos an die Öffentlichkeit dringen! :wink:

1 Like

Demnach könnten die drei Betreiber auch nur Strohmänner gewesen sein :thinking:
Oder geht es um diese sogenannten Hintermänner von Admin´s von den Plattformen und Foren wie von DDL-Warez, Boerse, Movie-Blog und MyGully, die aktiv von den Betreibern von SO.biz mit finanziert wurden :thinking:

Ich wäre dir durchaus dankbar, wenn du hierzu etwas genauer werden könntests, gerne auch als reine Vermutung :smiley:

Es geht zumindest um Hintermänner, die im Ausland organisatorisch und administrativ gewerkelt haben, im direkten Zusammenhang zu SO !
Dort wurden ja zum Beispiel auch Server-Kontingente bei Amazon etc. hinzugemietet, eingerichtet usw.
Und noch einige andere Dienste, Server in verschiedenen Ländern…

1 Like

@VIP Woher willst Du das wissen?

Ja, ganz klar embedded, unser @VIP :joy:

@VIP, wie schaut es heute aus an der Front? Was können wir die nächsten Tage erwarten? Gibt es Feindbewegungen? :rofl: :rofl:

Landeszentralstelle Cybercrime der Generalstaatsanwaltschaft Koblenz erhebt Anklage gegen acht Tatverdächtige im Verfahren gegen die Betreiber des "Cyberbunkers"

Die Landeszentralstelle Cybercrime (LZC) der Generalstaatsanwaltschaft Koblenz, hat gegen 4 Niederländer im Alter von 25, 33, 50 und 60 Jahren, drei Deutsche im Alter von 20, 24 und 52 Jahren und einen 39 Jahre alten Bulgaren Anklage zur Jugendkammer des Landgerichts Trier erhoben.

In der den Verteidigern bereits übersandten Anklageschrift wird den Angeschuldigten nach dem Ergebnis der vom Landeskriminalamt Rheinland-Pfalz geführten Ermittlungen Folgendes zur Last gelegt:

Der 60-jährige Niederländer erwarb im Jahr 2013 über eine von ihm gegründete niederländische Stiftung einen von der Bundeswehr genutzten erdversenkten Bunker nebst ausgedehnten überirdischen Gebäuden in Traben-Trarbach. In dem Bunker betrieb er ab dem 25.06.2013 gemeinsam mit der 52-jährigen Deutschen und den zwei 25 und 33 Jahre alten Niederländern ein Rechenzentrum für illegale Zwecke, einen sogenannten „Bulletproof-Host“. Gegenstand des Geschäftsbetriebs war, den Kunden des „Cyberbunkers“ gegen Entgelt für deren illegale Internetaktivitäten (z.B. Drogenmärkte im Darknet oder Botnetze) ein vor dem Zugriff von Strafverfolgungsbehörden sicheres Datenzentrum zur Verfügung zu stellen. Die weiteren Angeschuldigten stießen im Frühjahr 2014 bzw. Anfang 2018 zu der Tätergruppe.

Nach dem Ergebnis der sehr aufwändigen und langwierigen Ermittlungen hatten die Angeschuldigten klare Absprachen getroffen und eine feste Rollenverteilung mit eindeutig definierten Aufgaben. Der 60-jährige Niederländer war der Kopf der Gruppe, der alle geschäftlichen Entscheidungen traf. Der 50-jährige Niederländer fungierte als eine Art Manager, der für die Verteilung der Arbeitsaufgaben unter den übrigen Mitarbeitern zuständig war. Der 52-jährige Deutschen oblag die Buchhaltung und die Kontrolle des Zahlungsverkehrs mit den Kunden. Die übrigen Angeschuldigten waren als Administratoren tätig, sorgten für die Abwicklung der Kundenaufträge in technischer Hinsicht und hielten die IT-Infrastruktur aufrecht.

Die Staatsanwaltschaft wertet diesen Sachverhalt strafrechtlich als Gründung und Beteiligung an einer kriminellen Vereinigung. Im Rahmen der kriminellen Vereinigung hosteten die Angeschuldigten in wechselnder Beteiligung die nachfolgend genannten Seiten bzw. Services und leisteten dadurch Beihilfe zu den von ihren Kunden begangenen Straftaten:

In der Zeit von Anfang 2014 bis zur Abschaltung der Webseite am 02.10.2014 hosteten sie den Darknet-Marktplatz „Cannabis Road“ über den ausschließlich Cannabis-Produkte vertrieben wurden. Insgesamt wurden über den Marktplatz im Tatzeitraum rund 28 kg Cannabisprodukte in 3.955 Einzelverkäufen umgesetzt.

In der Zeit vom 05.10.2016 bis zum 06.05.2019 hosteten die Angeschuldigten den Darknet-Marktplatz „Wall Street Market“. Bei dieser Webseite handelte es sich um eine Verkaufsplattform überwiegend für verbotene Güter, wie Betäubungsmittel, gefälschte Dokumente, Malware, illegal erlangte Zugangsdaten zu Packstationen, PayPal-Konten sowie illegal erlangte Kreditkarten. „Wall Street Market“ war zunächst auch über das Clearnet, später ausschließlich über das Tor-Netzwerk erreichbar und galt als der zweitgrößte Marktplatz weltweit. In ihrem Aufbau ähnelte die Plattform legalen e-commerce-Plattformen im Internet wie z.B. ebay. Im Tatzeitraum wurden über den Marktplatz in mehr als 234.000 Einzelfällen Betäubungsmittel im Wert von über 36 Mio. EUR verkauft. Dabei wurden mindestens 2,6 Tonnen Marihuana, 138 kg Haschisch, 238 kg MDMA, 692.772 Ecstasy-Pillen, 16 kg Heroin, 160 kg Kokain, 68 kg Methamphetamin, eine ¾ Tonne Amphetamin und 362.735 LSD-Trips umgesetzt.

In der Zeit von März 2016 bis Februar 2018 hosteten die Angeschuldigten das Underground-Economy-Forum „Fraudsters“, über das die verschiedensten illegalen Güter, Daten und Dienstleistungen gehandelt wurden. Im Tatzeitraum wurden über das Forum mindestens folgende Einzeltaten begangen:

  • Inverkehrbringen von Falschgeld in 34 Fällen;
    
  • Datenhehlerei in 537 Fällen;
    
  • Sichverschaffen eines Gegenstandes, der aus einem gewerbsmäßigen Computerbetrug herrührt in 172 Fällen;
    
  • gewerbsmäßiges Verschaffen von falschen amtlichen Ausweisen in 51 Fällen;
    
  • unerlaubtes Handeltreiben mit Betäubungsmitteln in 326 Fällen, wobei es sich in 8 Fällen um eine nicht geringe Menge handelte und die Täter in den übrigen Fällen gewerbsmäßig handelten;
    
  • unerlaubtes Handeltreiben mit verschreibungspflichtigen Arzneimitteln in 13 Fällen.
    

Einer der Betreiber des Forums wurde kürzlich vom Landgericht Bad Kreuznach zu einer Freiheitstrafe von 6 Jahren und 8 Monaten verurteilt.

In der Zeit vom 19.03.2015 bis zum 14.10.2018 hosteten die Angeschuldigten den Darknet-Marktplatz „Flugsvamp“, bei dem es sich um den größten schwedischen Marktplatz für den Handel mit illegalen Betäubungsmitteln und verschreibungspflichtigen Arzneimitteln handelte, der rund 90 % des schwedischen Drogenhandels im Internet abgedeckt haben soll. Über den Marktplatz, auf dem 600 Verkäufer und 10.000 Käufer aktiv waren, wurden im Zeitraum von April 2015 bis September 2018 in mehr als 300.000 Einzelfällen Drogen und verschreibungspflichtige Arzneimittel mit einem Gesamtwert von 30 bis 40 Mio. Euro umgesetzt. Den Angeschuldigten wird insoweit Beihilfe zu 4.481 Fällen des gewerbsmäßigen Handeltreibens mit BtM und zu 139 Fällen des unerlaubten Handels mit verschreibungspflichtigen Arzneimitteln zur Last gelegt.

In der Zeit von Juli 2016 bis März 2018 hosteten die Angeschuldigten die im sogenannten „Clearnet“ erreichbaren Internethandelsplattformen „www.orangechemicals.com“, „www.acechemstore.com“ und www.lifestylepharma.com. Die Plattformen dienten dem Vertrieb von Betäubungsmitteln und synthetischen Drogen unterschiedlicher Arten und Mengen. Die Stoffe beschafften die Betreiber der Webseiten in größeren Mengen in China und veräußerten sie anschließend aus den Niederlanden europaweit, unter anderem nach Deutschland. In 5 Fällen konnten aus China kommende Lieferungen im Kilogrammbereich auf den Flughäfen Köln/Bonn und Leipzig sichergestellt werden. In weiteren 43 Fällen konnten aus den Niederlanden an deutsche Endabnehmer gesendete Drogen auf dem Postweg sichergestellt werden.

Am 18.06.2019 stellte das Landeskriminalamt Rheinland-Pfalz auf den Servern der Angeschuldigten die URL cb3rob.org/Darknet fest, auf der 6.581 Darknet-Webseiten aufgelistet waren. Bei diesen verlinkten Seiten handelte es sich um betrügerische Bitcoin-Lotterien, Darknet-Marktplätze für Betäubungsmittel, Waffen, Falschgeld, Mordaufträge und Kinderpornographie.

Im November 2016 erfolgte ein groß angelegter Angriff auf Router der Deutschen Telekom AG (DTAG), der die Übernahme der Geräte in das sogenannte „Mirai-Botnetz“ zum Ziel hatte. Die geplante Übernahme der Router schlug jedoch fehl. Der Angriff führte aber zum Absturz der Geräte. Bundesweit fielen bei mehr als 1.247.000 Endkunden der DTAG die Internetverbindung und damit die über die Router abgewickelten Infrastrukturleistungen wie Telefonie und Fernsehempfang aus. Nach eigenen Angaben entstand der DTAG ein Schaden in Höhe von über 2 Mio. EUR. Das „Mirai-Bornetz“ wurde bei dem Angriff über 6 sogenannte „Command-and-Control-Server gesteuert, die auf den Servern der Beschuldigten gehostet waren.

Die LZC wirft den Angeschuldigten mit der Anklage vor, diese Taten durch die Zurverfügungstellung der Server im Bunker maßgeblich unterstützt und gefördert zu haben. Sie wertet dieses Verhalten strafrechtlich als Beihilfe.

Sieben der Angeschuldigten wurden am 26.09.2019 in einer groß angelegten Durchsuchung der Bunkeranlage in Traben-Trarbach bzw. der Wohnung der 52-jährigen in Hessen festgenommen. Sie befinden sich seitdem in Untersuchungshaft. Der 20-jährige deutsche Angeschuldigte ist auf freiem Fuß.

Das Verfahren wurde aus Gründen der Beschleunigung auf 7 Taten beschränkt, weil die Auswertung der in der Bunkeranlage sichergestellten 403 Server, 57 Mobiltelefone, 412 einzelnen Festplatten, 61 Computer bzw. Laptops, 65 USB-Speichermedien, 16 SD-Karten und diversen CD’s und Disketten mit einem Gesamtdatenbestand von mehr als 2 Petabyte (über 2 Millionen Gigabyte) andauert. Zwar ist es den Ermittlern des Landeskriminalamts Rheinland-Pfalz gelungen, auch die verschlüsselten und passwortgeschützten Server zu entschlüsseln und zu sichern. Da die meisten der 403 Server virtualisiert waren, mussten aus einem physischen Server bis zu 100 virtuelle Server extrahiert werden. Als Folge sind 886 digitale Server zu sichern und auszuwerten.

Angesichts des damit verbundenen vom Landeskriminalamt Rheinland-Pfalz über mehrere Jahre geleisteten enormen Ermittlungsaufwands, dessen Abschluss sich noch nicht absehen lässt, war ein längeres Zuwarten mit der Anklageerhebung nicht vertretbar. Bisher haben die Ermittler bei der Auswertung der Server keine einzige legale Webseite oder legalen Services gefunden. Wegen des Hostings der zahlreichen weiteren kriminellen Seiten wird ggf. zu einem späteren Zeitpunkt eine weitere Anklage gegen die Angeschuldigten erhoben. Es ist auch damit zu rechnen, dass gegen die Betreiber der Seiten Verfahren eingeleitet werden.

Ebenfalls abgetrennt wurden die Verfahren gegen drei weitere Mitbeschuldigte, die derzeit unbekannten Aufenthalts sind. Gegen einen Angeschuldigten bestand auch der Verdacht der Steuerhinterziehung. Wegen dieses Vorwurfs wurde das Verfahren vorläufig eingestellt.

Bis auf einen haben sich die Angeschuldigten bisher nicht zur Sache eingelassen.

Die Anklage ist zur Jugendkammer des Landgerichts Trier erhoben worden, weil das Gericht für den Tatort Traben-Trarbach örtlich zuständig ist und zwei der Angeschuldigten zur Tatzeit noch Heranwachsende waren. Das Landgericht Trier hat über die Eröffnung des Verfahrens noch nicht entschieden. Ein Termin für die Hauptverhandlung steht daher noch nicht fest. Anfragen zum weiteren gerichtlichen Verfahren bitte ich zu gegebener Zeit an die Pressestelle des Landgerichts Trier zu richten.

https://gstko.justiz.rlp.de/de/startseite/detail/news/News/detail/landeszentralstelle-cybercrime-der-generalstaatsanwaltschaft-koblenz-erhebt-anklage-gegen-acht-tatve/

Hier gehts zur Video-Pressekonferenz
Laufzeit ca: 25min
https://www.swr.de/swraktuell/rheinland-pfalz/trier/pressekonferenz-anklage-generalstaatsanwaltschaft-cyberbunker-traben-trarbach-100.html

1 Like

Wie kamen die auf die Zahl der Pillen und Trips? Haben die etwa aus jeder einzelnen Bestellung die Mengenangaben rausgesucht. Wenn diese Drogen nicht beschlagnahmt und gezählt wurden, ist so eine Mengenangabe schon sehr willkürlich. Hätten die diese Werte gerundet, würde das glaubhafter erscheinen.
Sollten allerdings die Mengenangaben wirklich stimmen, dann Hut ab für diese penible Auswertung.

Die Mengen-/Anzahlangaben in den anderen Punkten könnten aus den Log-Files ermittelt wurden sein. Was wiederum zeigt, dass die Betreiber der Webseiten und auch der Hoster selber auf den propagierten Datenschutz pfeifen. Also wenn diese Angaben wirklich auf den Servern zu finden waren, ist das gequatsche zwecks, wir speicher keinen Log-Daten obsolet.

Ich kann mir nicht vorstellen, dass so ein Verfahren standhält, wenn diese Werte geschätzt sind. Also es sollten ja schon klare Beweise vorliegen, bevor man diese Zahlen in den Raum wirft.

Oh mein Gott… Wenn das wirklich so ist, dann sollten die Angeklagten nochmal paar Jahre extra bekommen, wegen fahrlässiger Dummheit… Von einem Betreiber der hochgradig illegales Zeug hostet, erwartet man eigentlich mehr, also Passwörter und Verschlüsselung die zu knacken ist.

Im Übrigen leitet die alte Domain „cb3rob.org“ auf eine neue Site in diesem Zusammenhang um!!

h***s://gab.com/cb3rob

HRH Prince Sven Olaf of CyberBunker@cb3rob

ist dort euer Gesprächspartner! :wink: :joy:

Herr Sven O. von und zu klingt ganz nach Prinz Poldi. Oder wie Graf Koks von der Gasanstalt. gab.com ist das neue zensurresistente Twitter? Oder was?