Cyberbunker-Prozess: Anklage lautet auf Beihilfe zu 249.000 Straftaten

Artikel ansehen

Ist Sven Olav Von K. eigentlich auf ger Flucht gewesen? Meine mal sowas gelesen zu haben.

Jo der ist untergetaucht postet aber noch auf seinem FB

Mich würde echt interessieren, wo er sich gerade befindet. Vielleicht kommt ja demnächst echt ein neuer Cyberbunker online ^^

Bei gab.com ist er eigentlich immer aktuell zu Gange seit einem Jahr ! Siehe z.B. hier seinen letzten Post, von vor 4 Std.:

https://gab.com/cb3rob

Hinzu kommt, dass er sich anscheinend wieder mit dem Thema „Anon Phones“ beschäftigt, um Kohle in die eigenen Taschen zu spülen…
Seine aktuelle Site zu dem Thema ist ja momentan (nachdem die .org-Domain abgeschaltet wurde) diese hier:

CB3ROB TACTICAL SYSTEMS

h**p://www.cb3rob.nl/

Sein letzter bekannter Aufenthaltsort war / ist wohl nach wie vor Spanien. Anteile der ehemaligen Cyberbunker-Infrastruktur innerhalb des Internet, werden laut seiner Aussage, über Verwandte in NL verwaltet und aufrecht erhalten! :wink:

CB3ROB Tactical Systems, a corporation by Royal decree. Republic CyberBunker Company Register #004

Einfach herrlich. Hoffe er verdient mit seinen Angeboten ein bisschen was. Ein Leben auf der Flucht ist sicher nicht ganz billig.

Wasn da noch so on? Meinst du einige Kunden von ihm haben noch Zugriff auf Server die nicht im Bunker gehostet wurden?

Was da alles noch online ist, kann ich momentan auf Anhieb gar nicht sagen. Fakt ist, es gab damals nach dem bzw. während des Busts eine Art Schattennetzwerk, welches quasi ein 1:1 Abbild des orig. CB-Netzes war und zum größten Teil mit RasPi-Servern ausgestattet war. Dieses Abbild wurde in anderen Subnetzen, unter anderen ASNs betrieben. Zu den verwendeten IPs und Subnetzen hatte Alsheimer und ich damals hier einiges veröffentlicht. Ob alle diese Subs momentan noch aktiv sind, entzieht sich meiner Kenntnis, müsste man alles nochmal überprüfen! Bis Anfang diesen Jahres bzw. bis zum Sommer waren zumindest Teile noch aktiv.
Das CB-Kunden noch Zugriff haben auf externe Server, die extern gehostet und administriert wurden, will ich nicht grundsätzlich bestreiten - ob es überhaupt Sinn machen würde, können nur die Kunden selber wissen… :wink:
Da aber ausser dem Cyberbunker selber, durch die Betreiber auch noch andere ASNs (Firmen?) betrieben wurden, ist halt aktuell fraglich, welche davon durch die Behörden entdeckt / abgeschaltet wurden und was noch online ist??
Was ich bei dem gesamten Thema bislang vermisse, egal ob zum Zeitpunkt des Busts oder jetzt im Nachhinein, ist das Thema „Backups“.
Ich kann mir nämlich nicht vorstellen, dass Backups des Bunkers (der dortigen Server) dort auch gespeichert waren! Dies würde ja gegen jeden administrativen Grundsatz stehen…! Da ja die Auswertungen der beschlagnahmten Daten während der Prozesszeit weiter parallel laufen, bleibt abzuwarten, was dahingehend noch aufgedeckt wird? :upside_down_face:

Wie dämlich ist dieser Staatsanwalt eigentlich? Beihilfe zu 249.000 Straftaten?

Nehmen wir mal an, da waren Darknet-Märkte gehostet. Dann haben die Betreiber jede einzelne Transaktion dort mit Ihrem persönlichen PGP-Schlüssel signiert oder was?

Ich bin echt froh, dass wir hier nicht in einem failed state wie den USA leben, wo Staatsanwälte mit derartigen Cowboymethoden regelmäßig Geständnisse erzwingen, weil sich der Angeklagte ein Verfahren wirtschaftlich nicht leisten kann.

Habe gehört, die Betreiber haben einen fähigen Anwalt. Ich hoffe, dem Staatsanwalt wird mal das Hirn gewaschen. Wenn er auf solche Methoden steht, kann er ja in die USA auswandern und sich dort an der Macht, Unschuldige in den Knast zu stecken zu können, aufgeilen.

Hier läuft das nicht. Lol.

Das muss man mal abwarten, ob die Beihilfe vor Gericht akzeptiert wird. Aber so gaaanz zufällig waren die Kunden ja nciht bereit deutlich mehr als überall anders zu bezahlen. :wink:

Naja, die haben sich schon offen als Bullet Proof Hoster beworben. Sie haben sich exakt an ihre Werbeversprechen gehalten: ohne richterliche Anordnung keine Kooperation. Sowas rechtfertigt auf jeden Fall nen orgentlichen Aufpreis gegenüber Strato und Co. Dazu hatte das Rechenzentrum physische Sicherheit der absoluten Spitzenklasse.

Hätten die ihren Laden weniger selbstbewusst betrieben wäre nun vermutlich nicht von 249.000 Straftaten die Rede. Aber so, wie die Betreiber öffentlich aufgetreten sind, kann ich mir lebhaft vorstellen, wie ein erster Kontakt mit diesem Staatsanwalt abgelaufen sein muss:

Staatsanwalt: (selbstbewusst, da gewohnt, seinen Willen zu bekommen) Ja bla bla, Oberstaatsanwalt Soundso von der Sonderkommission für Cyber Cyber Cyber hier. Wir können Ihrem Kunden, dessen Nahmen wir zwar nicht kennen, aber den Sie uns nun sagen werden, illegale Tätigkeiten nachweisen. Wenn Sie kooperieren, ersparen Sie sich eine Menge Ärger!
Betreiber: STFU & GTFO
Staatsanwalt: (stammelt) Ich… bin… das Gesetz!

Naja kann man nicht wissen ohne dabeigewesen zu sein. Jedenfalls muss dieser Hüter des Gesetzes ziemlich pissed sein…

Nur zwei Möglichkeiten, wie er belastbar beweisen könnte, dass der Betreiber nicht als Provider mit entsprechendem Haftungsausschluss agiert hat, sondern als Mitglied einer Kriminellen Vereinigung:

  1. Die haben das RZ überwacht und haben auf Band, wie sich der Betreiber selbst belastet. Sehr unwahrscheinlich, dass die unbemerkt in den Bunker reingekommen wären um Wanzen zu installieren…

  2. Die haben bei der Razzia belastendes Material gefunden. Doch wenn dem so wäre, dann wäre die Anklage wahrscheinlich konkreter.

Mein Verdacht: der Staatsanwalt hatte gar nichts, außer ner Scheißwut, dass ihm son holländischer Hallodri 5 Jahre lang auf der Nase rumgetanzt ist. Also hat er beschlossen, dass alle Verbrecher dumm sind, der Betreiber auf jeden Fall ein Verbrecher is und er ergo bei einer Durchsuchung schon Beweise dafür finden würde. Das ist die Art von Logik, wie sie nur Anwälte zu entwickeln vermögen.

Wahrscheinlich ahnt er, was für ein Reaktorunfall von Verfahren das wird. Der Verteidiger ist erfahrener Medienanwalt IIRC. Könnte teuer für den Staat werden, bei all dem, was sie kaputtgemacht haben. Dazu Verdienstausfall, entgangener Gewinn, Geschäftsschädigung… potentiell das Karriere-Aus für den StA

Alles was noch drin ist: sich rekordverdächtige Zahlen aus dem Arsch ziehen und sich damit um eine einspaltige Kurzmeldung im Lokalteil auf Seite 5 des CDU-nahen Law-And-Order Käseblattes zu bewerben. Und zu beten, dass die Redaktion keinen Prozessbeobachter schickt.

Popcorn. Der „Manager“ hat schonmal geliefert :smiley:

Ich denke, die bräuchten wenn belastende E-Mails zwischen den Betreibern und Kunden. Also ein Nachrichtenverlauf aus dem hervorgeht, dass beide Seiten genau Bescheid wussten, was da abgeht bzw. was der Kunde tut.

Es wird auf jeden Fall spannend.

Im Prozess gegen die Betreiber des sogenannten Cyberbunkers an der Mittelmosel fordert das Landgericht Trier mehr Beweismittel zu den Geschäften der Angeklagten. Wie der Trierische Volksfreund berichtet, betrifft dies vor allem die Entwicklung eines Kryptomessengers, der Kriminellen eine nicht abhörbare Kommunikation ermöglichen sollte. Zwar haben die Ermittler dazu in einem Büro im luxemburgischen Schengen Laptops und Datenträger sichergestellt, diese bislang jedoch noch nicht ausgewertet.

An den bisherigen Prozesstagen hat vor allem der als Cyberbunker-Manager bezeichnete Michiel R. ausgesagt. Der 50-Jährige berichtete zuletzt unter anderem, dass seit 2018 die Entwicklung eines Kryptomessengers im Fokus des Cyberbunker-Teams gestanden habe. Der Hintergrund: Die irische Unterweltgröße George M., auch Pinguin oder Mr. Green genannt, wollte die 700.000 Euro zurück, die er Xennt für den Kauf des Bunkers geliehen hatte. Daraufhin sei die Entwicklung der App vereinbart worden, wozu Xennt in Luxemburg ein Büro sowie Appartements für sich und die Entwickler angemietet habe. Mr. Green sollte an den Einnahmen aus der App beteiligt werden.

Wie der Trierische Volksfreund berichtete, legten die Ermittler des Landeskriminalsamts Rheinland-Pfalz am Montag dem Gericht unter anderem eine Excel-Tabelle vor, in der die Betreiber die Zugänge zu den Kundenservern verwalteten. Darüber hinaus wurden Daten früherer Kunden offenbar nicht gelöscht und auf Beschwerden zu illegalen Inhalten wurde nicht reagiert. Dem Bericht zufolge wurden für jeden Server zwei passwortgeschützte Accounts angelegt: ein Administrator-Konto für die Kunden und ein Manager-Konto für die Betreiber des Rechenzentrums. Dieses Konto habe ebenfalls über alle Administrator-Rechte verfügt. Auch die Passwörter seien in der Datei gespeichert worden. Mit Hilfe dieser Passwörter hätten sich die Beamten problemlos Zugang zu den allermeisten Servern verschaffen können.

Nach Angaben eines IT-Forensikers ist es „überhaupt nicht“ üblich, dass die Betreiber von Rechenzentren einen Manager-Account anlegten. Laut Website hatte der Cyberbunker nur virtuelle und dedizierte Server und keine gemanagten Server im Angebot.

Ebenfalls unüblich sei die Tatsache gewesen, dass die Betreiber Hunderte Festplatten mit Daten früherer Kunden aufbewahrt hätten. Darauf hätten die Ermittler auch Daten eines schwedischen Darknet-Markplatzes für Drogen gefunden, obwohl die Betreiber behauptet hätten, dass die Daten automatisch gelöscht worden seien.

Dem Forensiker zufolge ignorierten die Betreiber sogenannte Abuse-Meldungen in der Regel. Zwar erhielten die Kunden demnach vorformulierte E-Mails mit der Aufforderung, missbräuchliche Nutzung zu unterlassen. Doch die entsprechenden Server seien online geblieben. Darüber hinaus habe der Cyberbunker den Kunden mitgeteilt, dass man Beschwerden ignoriere. Unabhängig davon, um welche Inhalte es gehe.

Am Montag wurde auch der Hauptangeklagte Xennt belastet. Demnach wurden auf sichergestellten Rechnern in Luxemburg Hinweise gefunden, dass dem 61-Jährigen durchaus bewusst war, welche Inhalte auf den Servern gehostet wurden. Dem Bericht zufolge informierte ihn ein Kunde darüber, dass er Cannabis auf der Plattform verkaufe. Darauf soll Xennt unter dem Alias „Jordan Robson“ dem Kunden sogar eine Kooperation vorgeschlagen haben. (Quelle: diverse)

Wie kann das eigentlich sein? Also hat man dort echt nicht die Möglichkeit gehabt, seinen Server z.B per VNC selbst komplett neu aufzusetzen und so auch das PW für die Verschlüsselung selbst zu bestimmen?

https://www.golem.de/news/cyberbunker-prozess-mitarbeiter-speicherten-server-passwoerter-in-excel-tabelle-2101-153518.html

Dem Bericht zufolge wurden für jeden Server zwei passwortgeschützte Accounts angelegt: ein Administrator-Konto für die Kunden und ein Manager-Konto für die Betreiber des Rechenzentrums. Dieses Konto habe ebenfalls über alle Administrator-Rechte verfügt.

Muss ich mir das so vorstellen, dass man da z.B einen Debian Server bestellt und der kommt dann schon voreingerichtet. Man erhält das PW für den Root Login aber es gibt auf dem Server auch einen User für den man keine Daten bekommt? wtf.

Ne ne…ich denke, der IT-Forensiker kann sich entweder nicht ausdrücken oder er hat halt wirklich nicht so den Plan?!
Also…im Angebot hatte der CB virtuelle und dedizierte Server. Die Dedi’s sind erstmal außen vor. Bei den virtuellen Kisten handelte es sich schlichtweg um VPS. Sagen wir mal, dass zum Beispiel 8 VPS auf einem Bare Metal Server aufsetzen per Virtualisierung. Dann hast du 8 Container, die jeweils einen VPS darstellen. Bei einer Virtualisierungsplattform, wie z.B. bei LXS und / oder OpenVZ, dient dieser zweite, ominöse Account rein zur Container-Verwaltung. Darüber werden dann unter anderem die Hardware-Ressourcen (CPU-Cores, RAM, HDD-Speicherplatz usw.) des Bare Metal Servers, an die einzelnen VPS zugeteilt. Ebenso werden die verschiedenen Linux-Distributionen, welche auf dem VPS frei installiert werden können, durch den Virtualizer vorgehalten. Ich vermute, dass die verschiedenen Distris alle Images waren, die ein vorkonfiguriertes Root-Konto enthielten, welches vom Kunden und von CB parallel genutzt wurde, um in einem vordefinierten Notfall, eingreifen zu können.
Natürlich beruht solch eine Absprache auf viel Vertrauen - allerdings ist Vertrauen sowieso die absolute Grundlage für eine solche Geschäftsbeziehung !! Der IT-Forensiker darf die Arbeit eines normalen Rechenzentrums einfach nicht mit den Tätigkeiten des Cyberbunkers gleichsetzen !!

Diese Vorgehensweise mit dem vorkonfigurierten Root-User, ist eigentlich nichts neues in dieser Branche. Ich erinnere mal an die Zeit 1999 / 2000 bis ca. 2005 / 2008, als fast jede illegale Warez-Site, Emule-Server, p2p-Tracker seine Hardware bei OVH stehen hatte…mehr sage ich dazu nicht! :joy: :wink:

Das macht miich dann auch etwas stutzig! :wink: Mir fallen bei so einer Aktion, erstmal nur zwei Gründe ein, wieso man die Kunden-Daten behalten hatte!

  • Faulheit und eine gewisse „Mir doch egal“ Einstellung des CB

  • Vorsätzliche Einlagerung der Daten, um eventuell etwas gegen den Kunden in der Hand zu haben, wenns Ärger gibt - oder wenn es schlecht läuft, den Kunden mit diesen Daten zu erpressen?!

„Das Verfahren ist juristisches Neuland“, sagt Jörg Angerer, der zuständige Oberstaatsanwalt von der Landeszentralstelle Cybercrime in Koblenz. Für das Betreiben von Rechenzentren für illegale Plattformen gebe es schließlich keinen eigenen Tatbestand. Ob die Angeklagten sich aber dadurch der Beihilfe schuldig gemacht haben, soll sich bis Jahresende entscheiden - zumindest sind bis dahin die Verhandlungstermine angesetzt. Gut möglich aber, dass dann keine endgültige Entscheidung in Trier fällt. „Ich gehe davon aus, dass Rechtsmittel eingelegt werden“, sagt Angerer. Dann könnte sich noch der Bundesgerichtshof mit dem „Cyberbunker“ befassen.

Inzwischen seien die Daten der Server zu mehr als 90 Prozent ausgewertet, sagt Patrick Fata, Chef der zuständigen Sonderkommission „Lux“ im Landeskriminalamt in Mainz. Eine Vollauswertung der Daten auf den Servern würde aber noch Jahre dauern", ergänzt er. Denn aufwendige Anschlussermittlungen würden folgen.Beim laufenden Verfahren fokussiert sich das Interesse des LKA zurzeit auf die „persönlichen Asservate“ der Beschuldigten, darunter allein 57 Smartphones. Es gehe darum, „die Kommunikation zwischen den Angeklagten zu erhellen“, sagt Fata. So solle auch herausgefunden werden, wer nur eine Randfigur gewesen sei. Diese Auswertung dürfte noch drei bis sechs Monate in Anspruch nehmen, schätzt er.

https://www.tagesschau.de/inland/innenpolitik/cyberbunker-137.html

https://www.tagesschau.de/inland/innenpolitik/cyberbunker-137.html

Hinzu kommt, dass Dateien verschlüsselt wurden. Unter anderem mit Hilfe des FBI gelingt den Ermittlern der Zugriff auf manche verschlüsselte Bereiche, wie Kriminalhauptkommissar Fata erzählt. Andere bleiben ihnen wohl für immer verborgen: „Es gibt nun mal Szenarien, bei denen wir einfach nicht auf die Daten zugreifen können.“

Wird wohl auf mehr zutreffen, als ihnen lieb ist ^^

Also…die gefundenen 57 Telefone, haben zumindest mal nicht der internen Kommunikation gedient ! Mir stellt sich dabei die Frage, ob die Geräte schon fertig waren oder ob es die serienmäßigen Herstellergeräte waren, die noch umgebaut werden mussten??
Das war ja damals schon immer die Aufgabe von (Trommelwirbel):

HER ROYAL HIGHNESS OF CYBERBUNKER - Princess Sven-Olaf van Kamphuis

Diese Telefone wurden damals, genauso wie heute immer noch, nach einem Umbau als Cryptophones weiter verkauft!
Heutzutage immer noch für teuer Geld käuflich zu erwerben über:
CB3ROB Tactical Systems, a corporation by Royal decree. Republic CyberBunker Company Register #004

cb3rob.nl

image

Estimated Sales price per unit: BTC 0.5
Price per activation key per 6 months: BTC 0.15
Price for custom setups, custom reseller branding, or large scale rollouts: ask quote

Diese Tatsachen sollten eigentlich aber auch einem Herr Fata klar sein!? Die königlichen Hintergrundgeschichten findet man übrigens auch auch auf der holländischen Internetseite, unter:

www.cb3rob.nl/news/

CB-News angefangen im August 2006 bis aktuell vorgestern !! :wink:

Das ganze Verfahren läuft darauf hinaus, dass Betreiber eines Rechenzentrum (RZ) in Deutschland auch für die Straftaten von seinen Nutzern mit dem Deckmantel willige Beihilfe sanktioniert werden können !!! Es soll gesetzlich Irrelevant werden, ob jemand von diesen Schandtaten wusste oder nicht :rage: Man wird automatisch zum Mittäter, wenn man Dienstleistungen offeriert, die eine staatliche Kontrolle des Webcontent umgehen bzw. behindern könnten !!!

Genau deswegen wurde auch das NetzDG in Deutschland etabliert, um kommerziell agierende Unternehmen kostenpflichtig zu nötigen, staatlich / ideologisch ungefällige Meinungen massiv zu löschen und wegen einer strafrechtlichen Sanktionierung zu melden !!!

Sven ist eben sehr ausdauernd.

Man merkt im Allgemeinen schon, wo die finale Reise bei Urteil hingehen soll, das ist schon länger klar! Genauso, wie es zu erwarten war, dass sich die deutschen Behörden für die Ermittlungen und zugehörigen Analysen, natürlich Amtshilfe bei ausländischen Diensten gegönnt haben! Sie kriegen es halt alleine (noch?) nicht hin!
Bei diesem Zwischenstand, den Herr Fata hier mitgeteilt hatte, scheinen ja auch noch keine handfesten Beweise (bis auf die, welche während der Verhandlung schon zur Sprache kamen!) vorhanden sein, die ein solches Urteil zulassen würden!?
Stellt sich mir die Frage, warum die Gerichtsverhandlung schon so lange läuft, wenn es jetzt noch ein halbes Jahr dauert, bis die Ermittlungen abgeschlossen sind? Diese Art der Verhandlungsplanung kann aber auch für den Gesetzgeber ziemlich nach hinten losgehen…was passiert zum Beispiel, wenn die relevanten Beweise etc. die zu einem solchen Urteil (siehe hcoin) führen könnten, genau dort verborgen sind, wo die Behörden nicht drankommen??? Dumm gelaufen, würde ich sagen! :wink: :joy: