Hansa Market: Ermittler nehmen weiteren Darknet-Marktplatz vom Netz

Artikel ansehen

Kommentar von gfedcba am 20.07.2017 21:02:
Antonia, kannst Du mal erklären, was damit gemeint ist: immun gegen einen exitscam. Gegen die Masern kann man immun sein, soweit vertehe ich das noch, aber einen exitscam? Ich habe unter keinem Link was dazu gefunden.

Kommentar von lol am 20.07.2017 23:50:
Katz und Maus Spiel.

Den Krieg gegen Drogen wird man niemals gewinnen!

Kommentar von Lars „Ghandy“ Sobiraj am 21.07.2017 06:04:
@gfedcba: Hier eine englischsprachige Erklärung dieses Begriffs: https://en.wikipedia.org/wiki/Exit_scam

Kommentar von hmpf am 21.07.2017 07:41:
Das ist auch für erfahrene Nutzer in diesem Metier eine beeindruckende Aktion gewesen, niemals hätte jetzt mit sowas gerechnet.(ernsthaft!)

Auf dem Bild ist auch das Logo des Landes „Hessen“ zu sehen, welche Rolle haben die Behörden von dort dabei gespielt? Lese dazu nix!

Kommentar von hello am 21.07.2017 08:15:
Also es scheint wohl kein „Exploit“ im Tor Protokoll zu sein … Es ist aber echt Hinterhältig gewesen von den Polizei Teams, den Hansa Market noch als „Keylogger“ mitschreiben zu lassen für fast 4 Vier Wochen … Für alle Leute die an, dass Sprichwort „Polizei dein Freund und Helfer“ denken müssen, dies trifft NICHT MEHR ZU, wenn diese Leute GEGEN EINEN ARBEITEN!

Mich würde die Rechtslage in NL interessieren, ob dies überhaupt „Legal“ war.

Und noch hier noch ein paar Infos von der Politie ONION Webseite.

Hansa FAQ

What have you done?

The Darkweb unit and National High Tech Crime Unit of the Dutch National Police have located Hansa Market and taken over control of the marketplace for the last four weeks. We have modified the source code which allowed us to capture cleartext passwords, PGP-encrypted order information, Bitcoins, IP-addresses and other relevant information that may help law enforcement agencies worldwide to identify users of this marketplace.

Secondly, we have used the captured credentials to seize vendor-accounts on other marketplaces.

Why have you done this?

Hansa Market was a darknet market that was primarily used to sell illicit goods. We have chosen to take over this site to collect as much information as possible on its users. Furthermore, we want to send a clear message that using darknet markets is not an anonymous activity.

What will you do with the collected data?

Information on Dutch users will be analysed by the Darkweb unit of the Dutch National Police. The information will be used to identify users and subsequently start new investigations. We will post updates about our efforts on this hidden service.

Information about individuals from other countries has been shared with the appropriate agencies through Europol. It’s up to these agencies what they will do with the information.

Have you de-anonymized TOR?

No. But if we would have, we wouldn’t tell you ;).

I don’t believe you, do you have proof?

Sure:

-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

proof
-----BEGIN PGP SIGNATURE-----

iQIcBAEBCgAGBQJZSPHIAAoJEKS7AqdeavRIIyUQALKHu8WxMbCLHN17XbAnC/V5
rXjzIKVy+9yxq81vZ+Z1uyzwyyFGKNWpOU1JxkDwlvNFuySSREbl5NQdO0ErrM4J
/M2cr/R7DW+nDYCwWv14708vaUQmMfPFOndm1FVfYRiI3dxGAk1QUQTiQoR5ba/y
Pngkx8hM08qdEQOHejCidGQLU9uDpMVKGzZmRuwyzKYPyMGvcy6wdH4sgvQyil/C
bg+hvuZgfoS0lkMuAsagZ4g0vWD1svwuGLKI32mu2QDVkptvhyXZr6z1fEPUgLqV
4sK3xrbVpGblmlglF/OAKrQcFW0irHmefJYX3rpF4UrOCubewdLoV3N0xWT8TMO2
pSu2guE9+cej6wru4J620QzbArLDjQ1YNNzLYWalgbWBXiANfECzlFwd/vG4vE9k
1R03FTu3IAXf273+ysgMlG9LpuqvWN6S1NzeIW7GHXnnqEMMziJAarsJOllK0mtJ
oKhOj0y+2wBPKV8AJBlX+mG9WkdScfllWhPMG9PgpDVHp5FYgVjIHhFhVPUimXMuv
gEf+b/CSXUTF9XqFN1oRjtlkIQDqyayuLaEYwBAbwjXQNIkkCWZxnEYTja7ibpsM
daV7+5Zjw2Bc9ogXypaXoUyWazoufjrdL4x58IY05E9CrspMkdroN/ZpgUx18T4Z
r2nK/GNJiD61VkT+T/Ue
=/cN2
-----END PGP SIGNATURE-----

Kommentar von TOR am 21.07.2017 08:24:
Bug Hunty Programm für TOR endlich gestartet! :slight_smile:
Jetzt könnte es wohl schwerer werden für die Behörden, wenn Lücken behoben werden.

https://blog.torproject.org/blog/we-will-pay-you-to-hack-tor-bug-bounty

Kommentar von och nö am 21.07.2017 12:19:
Das TOR NEtzwerk ist ein behördliches eingerichtetes / gegründetes Netzwerk, wer glaubt man benötige seitens der Regierung Exploits fürs TOR ist falsch gewickelt, so atemberaubend war die Aktion nicht. Gut koordiniert aber. Naja so langsam sollte sich das auch für jeden geklärt haben dass das TOR nicht das ist was es anzugeben scheint. Selbst schuld, für jeden den es Trifft. Kopf einschalten wäre mal angebracht…

Hessen & Leipzig btw Dresden sind in Deutschland die wichtigsten Ermittlungsbehörden im cybercrime / gerad wenn über Landesgrenzen geht. Diese beiden Behörden haben / hegen auch den engsten Kontakt zum ausland, sollte aber auch bekannt sein.

Dinge dem Kunden versprechen und einhalten sind zwei paar DInge. 1. nie ist man gegen ES sicher, nie. 2. So sicher und safe war die geschichte nicht, wenn keine verschlüsselten Zugangsserver verwendet werden XD Zwei Horst aus der BRD as Admin, da kannste dir auch eh die Sicherheit abzählen ^^

Ich bin weder nen Black noch nen White Hat aber diese Kack ALLinONE Marktplätze müssen / dürfen / sollen ruhig alle gebusted werden.

Kommentar von DenKrieggegenDrogenwirdmannichtgewinnen am 21.07.2017 13:33:
Ob es Legal war ist eine andere Sache … Alternativ traf die NL Polizei als Verdeckter Ermittler auf … Dann können die Beweise von dem „gespiegelten“ Server natürlich gerne von der Staatsanwaltschaft verwendet werden.

Ich zitiere mal von Heise.de

„Hinter Hansa Market wiederum standen den niederländischen Ermittlern zufolge zwei 30- und 31-jährige Deutsche aus Siegen. Ihre Server standen demnach in Litauen, die Infrastruktur sei aber umgehend auf solche in den Niederlanden kopiert worden. Wer danach darauf zugegriffen habe, wurde dabei von den Ermittlern beobachtet.“

Also bei so großen Sachen lässt sich, dass BKA nicht den „Rum“ wegnehmen.

Achtung Vermutung Die Admins haben wohl das „Darknet“ Leben mit dem realen Leben verbunden und sind wohl unter der voraussichtlichen Strafe eingebrochen und haben ausgepackt.

Hier noch ein Interview von Krebs

https://krebsonsecurity.com/2017/07/exclusive-dutch-cops-on-alphabay-refugees/

Kommentar von Laura am 21.07.2017 15:27:
Lul.to - Hansa Admin?

https://www.epochtimes.de/politik/welt/ermittler-in-den-usa-und-europa-schliessen-zwei-grosse-darknet-plattformen-a2171213.html

Seems like…

Kommentar von Zion am 21.07.2017 15:40:
Wenn das TOR Netz 100% sicher/anonym wäre, wäre es schon längst verboten…
Ähnlich wie mit Wahlen. Wenn Wahlen wirklich was ändern würden, wären sie verboten :wink:

Kommentar von mitch poke am 21.07.2017 15:47:
Mal was technisches, wäre ein Klon nicht über den Seitenfingerprint identifizierbar gewesen? Zumal der Quelltext doch mit’m Keylogger verändert wurde und Zertifikate fälschen zwar geht, aber Fingerprints eben nicht?!

Kommentar von Katzenstreu am 21.07.2017 18:14:
https://www.heise.de/security/meldung/Pimp-Alex-91-AlphaBay-Admin-ueber-Hotmail-Adresse-aufgeflogen-3780103.html
Wenn`s stimmt wie bei fast allen "Cyber"kriminellen. Dumm, dümmer am dümmsten.
Die lul.to Experten fallen wohl ebenfalls in die Kategorie. Deren Kunden teilweise auch.
Vermutlich verdienen die, die sowas sicher aufziehen können, einfach mit richtiger Arbeit gut genug.

Ansonsten bleibt clean oder, support the local dealer. (ist als Scherz gedacht, es gibt eine Kampagne von kleinen Einzelhändlern pay local, muss man ja leider immer erklären hier)

Kommentar von Antonia am 21.07.2017 18:58:
Ja, so sind auch meine Informationen, ich habe das gerade als Update ergänzt.

Kommentar von ratlos am 22.07.2017 08:31:
@Antonia
Sind diese Informationen durch irgendwas belegt – außer durch Medienberichte?
Wo ist der Linkt zur Pressemitteilung der Staatsanwaltschaft? Mir kommts so vor, als würde der eine vom anderen abschreiben.

Kommentar von Lars „Ghandy“ Sobiraj am 22.07.2017 09:04:
Grundlage ist eine dpa-Nachricht. Hier eine andere Quelle: https://www.tagesspiegel.de/gesellschaft/medien/auch-festnahmen-in-nrw-internationalen-ermittlern-glueckt-schlag-gegen-darknet-handel/20089294.html

Kommentar von ratlos am 22.07.2017 10:14:
@Lars „Ghandy“ Sobiraj
Da steht nur, dass u…a. Behörden beteiligt waren, die die Ermittlungen gegen lul.to führten.
Da steht nicht, dass es sich um die selben Tatverdächtigen handelt. Das wird nur hereininterpretiert. Auf der Seite von Europol findet das keine Erwähnung und das ist die einzige offizielle Stellungnahme die bisher im Netz zu finden ist.

Zitat:
Dieses Portal wurde offenbar von zwei Deutschen betrieben, wie die für Internetkriminalität zuständige Staatsanwaltschaft in Frankfurt am Main mitteilte. Ein 31-Jähriger aus Köln und ein 30-Jähriger aus dem Kreis Siegen-Wittgenstein - ebenfalls in Nordrhein-Westfalen - befänden sich seit 21. Juni in Untersuchungshaft. An den Ermittlungen waren auch Behörden in Bamberg (Bayern) und Sachsen beteiligt. Sie führen die Ermittlungen im Fall des Portals LuL.to, das Angebote zum illegalen Betrachten geschützter Inhalte, etwa bei Sportveranstaltungen im Fernsehen anbietet.

Kommentar von Tanith am 22.07.2017 12:36:
Ich kann mir nur seeeehr schwer vorstellen dass ein Admin sooo doof ist um solche Seiten mit einer Hotmail E-mail addy zu betreiben ^^

Kommentar von omg am 22.07.2017 13:16:
Ist egal. Die hatten Zugriff auf den Root Server. Damit einen Slave für die Datenbank einzurichten ist auch kein Problem.

Kommentar von omg am 22.07.2017 13:18:
Wieso? Ist doch schon vorher geschehen bei Silkroad 2.0

Der „Admin“ hat die Server mit seiner privaten E-Mail Adresse angemietet …

Mehr zum Thema hier;
https://en.wikipedia.org/wiki/Silk_Road_(marketplace)#Silk_Road_2.0