@nils. wirklich reaction kanäle kenn ich jetzt auch keine. Aber folgende sind gut wenns um Technick etc geht: marquesbrownlee LinusTechTips Kalle Hallden
Es ist übrigens vollkommen OK wenn du oft was dazwischen sagst. Wir schauen ja auch dein react um deine Anmerkungen zu hören. Das Video hab ich eh schon gesehen
Am liebsten wärs mir noch wenn du anfängst zwischen zu sprechen, auch LAUT zu starten, damit man nicht durcheinander kommt zwischen den Stimmen (ich hör mir das quasi wie nen podcast an)
Ich finds voll in Ordnung, wenn du die Videos immer wieder anhältst und dann erklärst, deine Meinung abgibst und einfach mal paar Dinge sagst. Für mich ist das eben eine gute Reaction.
@@maxhouseman3129 Gefühlt niemand macht sich die Mühe, die Kabel ordentlich zu verlegen. Hauptsache die Tür des Serverschranks geht am Ende noch zu. :'D
@@maxhouseman3129 mein Vater sagt immer: Wer seinen Job ernst nimmt, der macht es vernünftig! Er regt sich fast jedes mal darüber auf, wenn er die "Arbeit" seiner Kollegen sieht. Naja..
Dieser moment wenn man "Hacker reagiert auf Doku des Y-Kollektivs: Cyberkriminalität vs. Hackerethik " anschaut, es cool findet, abonniert und eine Minute später noch ein Video hochgeladen wird ;-D
Was mir grade so in den Sinn kommt: Wenn die Betreiber des Markplatzes mitverantwortlich sind, dann ist der Staat das doch auch bei allen Deals die in öffentlichen Parks statt finden da er ja die Plattform bietet.. :D
Wenn sich die Kategorien nach Drogensorten richten ist auch ein bisschen schwierig. Wäre etwa so als würde der Staat Schilder im Park aufstellen, wo man welche Drogen kaufen kann. Auch die Hoster haben gepatzt: Da Sie in den AGB nur Kinderp*rn* und Terrorismus statt alle illegalen Aktivitäten als unerlaubt deklariert haben. Ist als würde eine Stadt sagen, im Park ist nur K** und Terrorismus nicht erlaubt. Zudem dürften die Marktplatzbetreiber gegen die Hoster aussagen: Umfangreiche Geständnisse => Polizei hat genug Verdacht für eine Durchsuchung des Bunkers. Glaube daher auch nicht, dass wenn die Verurteilt werden, dies ein gefährlicher Präzedenzfall schafft. Die Polizei wusste schon lange was abgeht, aber halt 4 Jahre ermittelt, damit Sie genug in der Hand hatten um eben zu beweisen, dass die Betreiber bescheid wussten.
Wieder super Video! Kurze Anekdote: ziemliche ganau, als Wallstreet Market offline gegangen ist habe ich ein Praktikum gemacht. In den Pausen hat einer der Azubis erzählt, dass es seine Quelle nicht mehr geben würde ^^
Ich hab die Doku vor ein paar Tagen schon gesehen, und ich will mich bei Dir bedanken wie toll Du das nochmals aufgearbeitet hast. Abo und Daumen hoch hast Du mal von mir. ;-)
Gerne wieder so einen Reaktion, am angenehmsten finde ich es, wenn du dir ein paar Punkte merkst und dann pausierst und sie abarbeitest. Dann werden die Unterbrechungen weniger, aber auch nicht zu viele Punkte aufschieben, max 3 sind denke ich perfekt. Mir hat auch gut gefallen wie du die Stellen wo du pausierst strategisch gut gewählt hast, sodass ein gewisser flow da war
Heute 5 Videos vorbereitet die ich schauen wollte! Erst die Doku und direkt danach deine Reaktion!! War echt zufall hab die Titel nur überflogen!! Hammer! Der zufall bringt dir jetzt ein Abo!!
Dieses Video hatte sehr wenig mit Technik zu tun, aber ich fand es super interessant von dir die ganzen rechtlichen Dinge zu hören. Bitte bitte bitte mehr Reaktionen! Du versüßt mir das HomeOffice
Hammer Content ich bin nun auch Abbonent. Weiter so, nicht entschuldigen und die Witze nicht erklären(mkaay) aber ansonsten intressanter und erfrischend neuer Blickwinkel. Wollte gerade noch anmerken dass Touturials cool wären aber muss mir erstmal die bestehenden anschauen.
Kleine Korrektur: Die 2 PB zu überschreiben, dauert eigentlich nicht länger, als eine einzelne der verwendeten Server-SSDs zu überschreiben, wenn nicht sogar kürzer, weil man u.U. nicht alles überschreiben muss, je nach Array. Also die Datenmenge ist eigentlich nicht von Relevanz, sondern eher die verwendeten Speichermedien (also Größe, Geschwindigkeit und Speicherform, also SSD oder HDD) und das Speicherarray. Bin kein Profi, was das angeht, aber vermutlich muss noch nicht mal alles überschrieben werden, um die Daten ausreichend unbrauchbar zu machen, da die ja über die Platten gestriped werden. Also beim aktuellen Stand der Technik sind wenige Minuten, und auf keinen Fall länger als eine Stunde, eigentlich schon ausreichend, um alles unbrauchbar zu machen, wenn ein entsprechendes Script oder so vorbereitet ist.
Da gehst du tatsächlich ein wenig zu sehr aus der Perspektive eines nicht-RZ-Betreibers ans Thema. Zunächst mal wirst du den Storage im RZ nur partiell mit SSDs abdecken, einfach aus Kostengründen. Sprich, der größere Teil deines Storage besteht aus HDDs mit den entsprechend langsameren Zugriffszeiten. Dann kommt noch dazu, dass du neben deinen Raid-Verbünden auf den einzelnen Servern für die jeweils aktuellen Workloads auch noch Hochverfügbarkeitsverbünde (HA / High Availability) hast. Die wirst du beim Fokus auf Robustheit so einrichten, dass ein Schreibvorgang auf einem Teilsystem des Hochverfügbarkeitsverbunds (HA-Node) erst dann durchgeführt wird, nachdem er auf einem anderen abgeschlossen ist. (Active-/Passive-Node) Das ist dann aber nur der Teilbereich eines RZ, bei dem es um die jeweils aktiven Systeme geht, also um die Systeme, auf die die Kunden bzw. ihre Nutzer aktiv zugreifen. Daneben könntest du noch eine Sicherung einrichten, sprich zusätzliche Server, auf denen regelmäßig Sicherungen aller Systeme erstellt werden, damit im Falle eines Ausfalls kompletter HA-Cluster dennoch die Systeme wieder hergestellt werden können. Schauen wir uns jetzt mal den Zeitbedarf fürs überschreiben einer Server-HDD an. (Die langsamste Komponente ist ja hier relevant.) Da reden wir über Platten mit Speichervolumina im Bereich von 8TB aufwärts, die jeweils mit weniger als 200mbps beschrieben werden können. Wie von Morpheus erläutert brauchst du sieben Schreibzyklen um auf der sicheren Seite zu sein, du musst also 56 TB mit weniger als 200mbps beschreiben. Das wären mehr als 280.000 Sekunden bzw. 4667 Minuten bzw. 77,78 Stunden, also rund drei Tage sechs Stunden. Und wie gesagt: Das wäre schon sehr optimistisch und es würde voraussetzen, dass du im Bereich Robustheit so schlampig gearbeitet hast, dass deine HA-Nodes parallel arbeiten und nicht wie oben geschrieben als Active/Passive-Verbund. Falls du hier denkst, es wäre doch kein Problem, die Active/Passive-Verbünde mal eben so aufzulösen und alle manuell auf parallele Arbeitsweise umzustellen: Dazu müsstest du jeden Verbund manuell auflösen, was bei einem derart großen RZ wie diesem Bunker am Ende wahrscheinlich genauso lange dauert, als wenn du sie einfach weiter arbeiten lässt und abwartest, bis die passiven Nodes die Löschung ebenfalls durchgeführt haben. Und damit bist du bei mindestens sechseinhalb Tagen, um den gesamten Storage tatsächlich sicher zu löschen. Darin ist die ganze Vorbereitung und der Start des Löschvorgangs noch nichtmal einbegriffen. Wesentlich schneller wäre da ein ganz anderer Ansatz ... (Aber den schreib ich nicht, ich werde potentiellen Tätern keine Tipps geben.)
@@malcolmjacquard4689naja sagen wir mal deine Rechnung passt so (auch wenn sie vom worst case ausgeht) wärs ja dann viel einfacher die einzelnen racks rauszunehmen, Festplatten zu demontieren und einfach in Säure zu schmeißen, mechanisches zerstören wäre ja ziemlich aufwändig da man da ja auch noch ziemlich viel wiederherstellen kann. (Esseidenn man hätte schredder auf industriequalität oder evtl eine entsprechende verbrennungsanlage)
@@noreply5829 O.K. ich antworte mal, als wenn die Antwort keine Satire wäre: Ein solches Rechenzentrum umfasst u.a. mehrere zehntausend HDDs und SSDs. Von daher und wenn wir jetzt mal das Thema außen vor lassen, wie viele hundert Kubikmeter Säurebehälter dann nötig wären, wie viele Kubikmeter toxische Gase dabei entstehen würden, und dass das im Gegensatz zu einem remote command nicht aus der Distanz ausgelöst werden kann, wären wir dann ebenfalls bei einem Zeitaufwand von Tagen, nur um die Datenträger in die besagten Säurebehälter zu verfrachten. Last but not least: Welche Säure willst du nehmen? Wie handhabst du die Aufbewahrung bis zum Einsatz? Was ist mit den entsprechenden Genehmigungen, die deine Lieferanten von dir einfordern, weil sie sonst nicht liefern? Tut mir leid, aber dein Ansatz ist nicht realistisch.
@malcolmjacquard4689 ist echt nicht schwer, mehrere Leute die im 100km Umkreis im baumarkt ca. 300-500l kaufen (insgesamt) welche in einem entsprechenden verschließbaren behälter gelagert werden.(Die beiden Säuren die ich meine werden in 10l kanistern verkauft, Obergrenze ist glaube 20) Kenne mich da nicht so top aus, aber sind die Festplatteneinschübe nicht so wie diese hotswap racks gebaut, sprich das man da die Kabel nicht einzeln ziehen muss sondern die Festplatte einfach auf ner schiene rausziehen kann? Dann wäre das ganze locker in mehreren Stunden möglich. Verstehe auch nicht warum "mehrere hundert Kubikmeter Säure" notwendig wären, denn wir reden hier nicht von einem riesen Rechenzentrum, im vergleich zu normalen Rechenzentren war das hier ja nur ein Abstellraum. Außerdem verbraucht sich die Säure nicht, sie wird bloß langsam verdünnt und verlangsamt die Reaktion am ende noch
@malcolmjacquard4689 und was willst du mit dem remote command erreichen wenn das löschen zu lange dauert? Es verschlüsseln? Woher weißt du ob du grade festgenommen wirst? Ich glaube nicht dass die Jungs beim Essen viel zeit hatten nach der schrecksekunde noch irgendwas zu greifen und zu drücken
Gute Reaction :) Hatte die Doku gestern schon gesehen aber direkt gedacht, Mensch, schauen wir doch nochmal mit commentary von jemandem der Ahnung hat :D Den einzigen Punkt den ich irgendwie gerade noch im Kopf habe und der mich nicht Ruhen lässt: Das Thema mit dem 7x überschreiben. Ja unter Laborbedingungen (aka Forensik) wird sowas recovered aber könnte man nicht auch mit 1-2x die wichtigsten Teile überschreiben auskommen? Kleines Gedankenexperiment: Hidden Volumens innerhalb eines verschlüsselten Containers und man überschreibt die Header / Schlüssel. Das sind weitaus weniger Daten und von außen scheint dann dort nur "Datenmüll" zu liegen. Und wenn man nur grob weiß was man sucht, wird es mit dem recoveren eher mühsam bzw zeitaufwendig. Wenn ich mal wieder von meinen Eltern die versehentlich gelöschte SD-Karte aus der Digicam recoveren muss hab ich ja schon das Vorwissen: RAW+JPG sind da irgendwo mal gewesen. Also lag die Priorität wohl darin alles im laufenden Betrieb sicherzustellen (Mittagspause also sind die Workstations evtl. noch an und nur gesperrt: Wenn man die knackt findet man evtl KeyPass & Co um so an manche Dinge der Server zu kommen oder die TechDocs um zu verstehen mit was man es überhaupt zu tun hat) da eben eine forensische wiederherstellung von 2 PETAbyte ohne genau zu wissen was man vor sich hat sicherlich die eine oder andere Lebensspanne der Tatverdächtigen überstiegen hätte :) Allem Anschein nach haben sie ja zur Zeit der Doku immer noch Beweise abtransportiert und mit Zutrittsverbot & Co spricht es dafür das die Kisten da noch aktiv laufen (?).... Also finde ich den Punkt mit "Damit niemand per Handy den Stecker zieht" oder "sie keine Chance haben es zu löschen" schon nachvollziehbar / valide und nicht so leicht bei Seite legbar wie du es annimmst, oder übersehe ich was und es MUSS wirklich immer mit dem 7-8-10-younameit mal drüberbügeln gearbeitet werden? /discuss Ach und natürlich: Daumen hoch! :D
Ähnliches habe ich mir auch gedacht. SD-Karten darf man aber nicht mit. HDDs vergleichen, denn da gibt es keine magnetischen Rückstände, sondern nur Spannungszustände, die 1 und 0 darstellen. Einige Leuten, die sich etwas besser mit Recovery auskennen, haben mir erzählt, dass die Datendichte heute so stark ist, dass es kaum machbar ist, etwas halbwegs vernünftiges wiederherstellen kann, wenn 1x überschrieben wird. Ab 300GB wird es schon relativ schwierig, braucht aber mehr als 1x überschreiben. Ab 2TB reicht 1x überschreiben, um ca. 90-99% unrettbar zu machen. Hinzu kommt auch noch, dass verschlüsselte Daten, nur (wie von dir angemerkt) mit dem entsprechenden Header entschlüsselt werden können. Ist der Header (im Zweifel die ersten und letzten paar MB vom Container noch zusätzlich) mehrfach überschrieben, sollte es unmöglich sein, irgendetwas wiederherzustellen, selbst mit den Schlüsseln wird es kaum/nicht möglich sein, denn das Schloss fehlt ja. Es braucht das vollständige Schlüsselpaar, um den Container zu öffnen und die Daten zu entschlüsseln.
Ich hab da so nen Verdacht warum dir Chronos was sagt, denke allerdings das denjeniegen den du meinst eigentlich Chronos geschrieben wird. ;-) Solange du dich nicht ihrgend woher noch nen Midnight und das Nexus Noctis kennst ist alles in Butter. :D Wieder ein sehr gutes Video, es macht spaß dich beim Analysieren zu Analysieren. ;-) Weiter so!
Erstmal fand ich deinen Vergleich mit dem Messer sehr passend. Ich sehe es auch so, dass man für das Bereitstellen eines Servers nicht belangt werden sollte. Ansonsten müsste man auch die Redereien belangen, wenn jemand Drogen auf ihren Schiffen schmuggelt oder Banken welche das erwirtschaftete Drogengeld annehmen. Mach weiter mit deinen Reactions, schaue sie sehr gerne denn du bist ein echt symphatischer Mensch.
Bitte bleib dabei das du immer viel Erzählst und erklärst . Genau deswegen gucke ich deine Reaction also keine Sorge das es irgendwie nervig wird wenn du immer mal wieder auf Pause drückst :)
Zum Thema Daten Sicher löschen muss ich noch etwas ergänzen. Bei Festplatten ist es so, wie du gesagt hast. Man muss die Daten Mehrfach überschreiben. 7 mal ist bei modernen Festplatten aber schon etwas überdimensioniert. 2 oder 3 mal ist bei modernen Festplatten die eine sehr hohe Schreib/Lesekopf Positioniergenauigkeit haben völlig ausreichend meiner Ansicht nach. Aber da scheiden sich auch etwas die Geister. Bei Flash Storage wie z.B. einer SSD gestaltet sich das ganze deutlich schwieriger, denn wenn man eine Datei löscht und dann z.B. mit dem Programm Eraser sagt, dann man die Datei überschreiben möchte (was bei Festplatten tadellos auch so funktioniert), wird bei SSD's durch den Speichercontroller die Schreibaufforderung auf andere Speicherzellen übertragen, da die Speicherzellen nur begrenzte Schreibzyklen haben. Das passiert automatisch und wird von dem Controller Chip auf der SSD gemacht. Als Schutz vor Datenklau sind viele SSD's auch gleichzeitig SED's was soviel heist wie "Self Encrypting Drive". Somit verschlüsselt ein kleiner Chip oder der Controller Chip selbst direkt beim schreiben mit einem fest im Chip sitzenden Code die Daten bevor sie auf den Flash Speicher geschrieben werden. Einige Hersteller wie z.B. Samsung erlaubt es mit einer Software dieses Hardwareschlüssel neu generieren zu lassen. Dadurch sind die nun auf der SSD liegenden verschlüsselten Daten völlig nutzlos, da sie mit dem neuen Schlüssel nicht mehr in einen Lesbaren Zustand zu bekommen sind. Problematisch ist nur, das auch der alte Hardware Schlüssel wiederherstellbar war. Mir war das als Firmware Bug bekannt und davon soll es einige geben, weshalb ich diesem Verfahren nicht wirklich vertraue. Das einzige was theoretisch eine hohe Datensicherheit garantiert ist, die SSD direkt bei Benutzung mit einer OpenSource Software wie VeraCrypt oder in Linux mit LUKS Encryption abzusichern. Das ist für mich persönlich die Beste Variante. Handys und USB Sticks haben nicht so einen High End Controller wie SSD's verbaut sind aber nach meiner Kenntniss auch nicht so einfach überschreibar. Selbst wenn man den kompletten Stick überschreibt, gibt es keine Garantie das der Controller die Schreibprozesse auf alle Speicherzellen aufgeteilt hat, sondern eben nur auf die Zellen, die am wenigsten Benutzt worden sind. Welche das nun sind, kann man nie so genau wissen. Falls dazu noch jemand was ergänzen kann / möchte bin ich da gerne offen. Ich bin auch kein Experte auf diesem Gebiet :D
6:30 "schade das man den Bunker nicht sieht.. Man redet immer über dieses Phantom Bunker, aber man sieht nichts" 😂 Das ist doch der Sinn eines Bunkers 🤣
Hab mich gewundert warum das video mir empfohlen wurde nach nem click auf das video hab ich gemerkt das youtube zum esten mal nen guten job gemacht hat echt interessanter kanal
Ich meine, dass es mal einen CDU Politiker gab, der sinngemäß getwittert hat, dass man das Darknet in Deutschland verbieten müsste, weil Deutschland so sicher ist und wir das Darknet wegen der Pressefreiheit nicht brauchen.
Zu 36:23, jein, wenn die Daten ordentlich verschlüsselt sind reicht es wenn du den Schlüssel aus dem Raum wirfst(ausschaltest), und wenn möglich die Bereich mit dem Schlüssel zerstörst,
Je nach dem wie paranoid man ist/ wie sicher man es haben möchte, kann man ggf(mit Aufwand) den Key für die Festplatte nicht auf der Festplatte haben, sondern auf z.b. USB Sticks, die man bei sich hat(die nochmal durch passfrasen geschützt sind), Und einer automatischen Abschaltung wenn jemand ohne Transponder eine Tür öffnet, ggf vor dem Ausschalten lauten Alarm auslösen und 30-60 s Zeit lassen daß er mit einem Key+passfrase abbrechbar ist, sonst herunterfahren der Rechner. Wenn die ausgeschaltet sind kannst du dort nichts rauskriegen, solange du den Key nicht aus dem Ram bekommst
@@schwingedeshaehers Mich hat an der ganzen Sache sowieso gewundert, weshalb es keinen Schutzmechanismus gab, bzw., wenn er denn vorhanden war, warum er nicht gegriffen hat. Simple Dinge wie "Alle X Stunden Authentifizierung" oder "3. Person in Honolulu schickt einen Befehl zum Löschen, wenn nicht innerhalb von Zeitraum X gemeldet worden ist" oder "Automatisierter Check von außen, der eine Antwort erwartet (echo oder ähnliches)"..., hätten vollkommen gereicht, sodass die Staatsanwaltschaft keine Chance gehabt hätte, je ernsthaft Daten zu entschlüsseln, bzw. zugänglich zu haben. Dass die innerhalb des Bunkers jetzt nicht jeden Rechner für jeden Furz herunterfahren und zerstören haben, nur weil man aufs Klo muss, ist schon klar. Da bleiben auch gerne mal die autentifizierten Zugriffe offen, wenn man keine Zwangstrennung drinnen hat, weil es irgendwann nur noch nervt, dass man keine 2 Minuten rauchen kann, ohne alle Kennwörter und Co. neu einzugeben.
37:00 Unser Informatiklehrer hat sich auch immer am ende des Jahres "beschwert" dass er in den Ferien einen Tag kommen muss um alle Daten zu löschen, da es ja schülerdaten waren hat der da wirklich alles rigoros platt gemacht :)
Also zu den Kabeln bei 41:19 muss ich sagen: Das ist nicht Alltag so. Ich habe bei einem ISP gearbeitet und da hatte man gewisse Vorgaben wie die Kabel verlegt werden mussten.
mega instressant, danke für deinen beitrag! man hört immer über thor und hat sofort im kopf "alles illegales zeug", dass das eig mit meinungsfreiheit zu tun hat wusste ich bis jetzt nicht. mind blow glaube dein kanal wird sehr schnell die millionen abos erreichen, wäre verdient!
@36:10 bei verschlüsselung ists löschen egal, speicher den cryptokey einfach nicht mit und reboot. vor lauter stress den key vergessen kann ja mal passieren
40:00 Jungesellenabschied.. wär auch mal was gewesen, wenn sich alle Polizistzen plötzlich die Klamotten vom Leib gerissen hätten. Erst so der Schock des Lebens und dann so "WTF?" 😂
Ist das mit dem 7 mal überschreiben bei allen hdd so? Oder generell bei allen festplatten? Weil technisch gesehen stelle ich mir das bei einer ssd so vor dass es reicht sie einmal zu überschreiben wegen den transistoren..
naja, "löschen" wird kein rm gewesen sein sondern da werden einfach die Schlüssel für die verschlüsselten Container entsorgt. Dann bleibt für die Ermittler nur Datensalat übrig. Und das geht in ein paar Mikrosekunden.
Ich habe vielleicht schon mal kommentiert, sonst bin ich neu in den Kommentaren aber gucke dich schon länger und wollte dir nen Video von Tomary schicken bis ich gesehen habe, dass du auch dabei bist xD Gucke solche Videos NIE ohne Meinung von einem Expertem wie bei diesem Video. Haha aber toll, dass du die Möglichkeit jetzt doch hattest deine Informationen in einem anderem Video weiter zu geben. :D
kleine Anmerkung der Walstreet Market ist nicht downgegangen, sondern die Betreiber haben einen Exit Scam durchgeführt. Der Zeitpunkt liegt deshalb direkt nach der Schließung vom Dream Market, weil Wallstreet danach soviele Nutzer wie nie zuvor hatte.
Sehr unterhaltsam und informativ! Gerne würde ich mal wissen wie das funktioniert mit dem wiederherstellen von Dateien auf dem USB-Stick 36:16. Mach weiter so 👍
Da die Vorratsdatenspeicherung nie durchgesetzt wurde kann jeder Provider zurzeit selbst entscheiden wie lange Sie die speichern. Telekom z.B. speichert IPs 7 Tage. Vermutlich können Provider in DE gar nicht unbegrenzt IPs loggen ohne gegen irgendwelche Datenschutzrichtlinien zu verstoßen, da müsste man sich schlau machen, bin da nicht auf dem neusten Stand. Zumal die Speicherung von IP-Adressen ein Mehraufwand für Provider bedeutet, diese zusätzlichen Kosten vermeiden Sie natürlich und speichern daher nur für einen möglichst kurzen Zeitraum um bei technischen Problemen noch Rückschlüsse ziehen zu können und das Troubleshooting zu erleichtern. Alles darüber hinaus ist unnötig solange der Staat es nicht gesetzlich vorschreibt.
@@Spook485 Behörden in Deutschland haben die ISPs immer wieder dazu aufgefordert, IPs teils mehrere Monate oder gar Jahre zu speichern. Hab da gerade noch ein laufendes Verfahren, im Zusammenhang mit dem Gerichtsverfahren zur VDS im Hinterkopf, wo der Betreiber sagt, dass er seine gesammelten Daten der letzten 15 Jahre (kein Witz), nicht einfach so löschen kann, da da eventuell noch wichtige Daten dabei sein könnten. Eventuell war es auch eine Polizeibehörde. Falls du mehr wissen willst, kann ich dir gerne später ein paar Infos zukommen lassen.
Hey, coole Videos so weit, gerade die Reacts aus Deiner Perspektive sind sehr interessant. Ich kenn ein Spiel mit nem Hacker theme das dir vlt. gefallen könnte " Hacknet " das ist quasi n Textadventure wo du auf ner Fake Linux-Oberfläche mit einigen Scripts Auftäge erfüllt. LG Luva
Aus Interesse: Wenn die Betreiber das wirklich gewollt hätten, wie schnell hätte man denn die Daten mit etwas Vorarbeit vernichten können? Ich denke da z.B. an verschlüsselte Speicher, bei denen man eben nur die Schlüssel mal eben 7x überschreiben müsste und der Rest dann von Zufallsdaten nicht zu unterscheiden wäre. Wäre der Performanceverlust durch Verschlüsselung überhaupt verkraftbar für so einen Hoster? Kriegt man den Arbeitsspeicher ziemlich informationsarm? Hab leider keine Ahnung, wie moderner RAM funktioniert. Haben so typische Festplatten noch andere verräterische Informationen wie wo zuletzt gelesen wurde? Was ist da heute möglich mit handelsüblicher Hardware möglich? Würde mich echt mal interessieren :)
Warum denn die Daten überschreiben? Könnte man die Daten nicht einfach im Vorfeld verschlüsseln? Die Schlüssel speichert man getrennt davon und sichert man z.B. noch mit einem guten Passwort und/oder Smartcard etc. Wenn ich dann die ziemlich kleine Festplatte / Stick oder gleich einTPM mit den Schlüsseln überschreibe / zurücksetzte sind die 2 Petabyte Datenmüll? :) Soweit ich weiß macht das Apple bei den iPhones/ iPads auch so, wenn man das Gerät vollständig löscht, werden nur die Verschlüsselungsschlüssel gelöscht und keine Daten überschrieben.
wieso sind die server festplatten nicht verschlüsselt ?....beziehungsweise wenn sie es sind wie finden dann die behörden heraus welche webseiten darauf gehostet werden ?
Auf den Servern lag wohl eine Kopie von WikiLeaks. Warum hat der Staatsanwalt seine Ermittlungen 2016 begonnen? Jedenfalls nicht wegen Wall St. Market, das kam ja erst später dazu. Eventuell wegen den Angriff auf die Telekom-Router im November 2016, die da wohl ihren "Ausgangspunkt" im Bunker gehabt haben sollen. Aber eigentlich würde das zeitlich auch nur gerade so zusammen passen. Das wurde leider überhaupt nicht heraus gearbeitet und am Ende finde ich es auch ein wenig zu undifferenziert bzw. zu diffus: Zwischen "Mr. X" und "Mr. F" liegt ja auch bei der rechtlichen Betrachtung ein himmelweiter Unterschied.
Nein das ist er nicht.Der holländer heisst Hermann Xennt und wenn du den aus dem Video mit den bildern bei google vergleicht fällt sir auf dass ers nicht ist.
Deutschsprachiger Reaction-kanal mit IT-Themen. Sowas hat echt gefehlt. Danke und mach bitte weiter!
Sowas von True
@nils.
wirklich reaction kanäle kenn ich jetzt auch keine. Aber folgende sind gut wenns um Technick etc geht:
marquesbrownlee
LinusTechTips
Kalle Hallden
@nils. @ Engineer Man
Dann schau gerne im Hacker Kanal vorbei ☺️
Bitte nicht entschuldigen wenn du stoppen musst, dafür sind wir hier 😀
Aber echt haha
Kann ich nur unterschreiben
jup kommt bei jedem stop was gutes bei rum :D
Truee
Die stops sind interessanter als der film
Es ist übrigens vollkommen OK wenn du oft was dazwischen sagst. Wir schauen ja auch dein react um deine Anmerkungen zu hören. Das Video hab ich eh schon gesehen
Am liebsten wärs mir noch wenn du anfängst zwischen zu sprechen, auch LAUT zu starten, damit man nicht durcheinander kommt zwischen den Stimmen (ich hör mir das quasi wie nen podcast an)
genau das wollte ich auch schreiben ^^
Mach soviele Anmerkungen wie dir in den Sinn kommen. Dadurch erhalten wir mehr nützliche Informationen und lernen mehr :D
Krass wusste garnicht das Mark Forster auch so eloquent und intelligent sein kann astreiner dude, direkt abonniert!
😂😂
😂
Ich finds voll in Ordnung, wenn du die Videos immer wieder anhältst und dann erklärst, deine Meinung abgibst und einfach mal paar Dinge sagst. Für mich ist das eben eine gute Reaction.
Also zu den Kabeln..... bei uns in der Firma sieht es deutlich schlimmer im Serverraum aus..
Jetzt mal ehrlich, wo sieht es nicht so aus?
Ich kenne solche Räume nur aus dem Internet. Hab sonst nur "saubere" Räume gesehen 😬
@@maxhouseman3129 Gefühlt niemand macht sich die Mühe, die Kabel ordentlich zu verlegen. Hauptsache die Tür des Serverschranks geht am Ende noch zu. :'D
@@No.ah. Ich weiß, in meiner alten Firma musste das perfekt sein. Da sah das aus wie in diesen Cableporn Bildern. Solange es bezahlt wird ;)
@@maxhouseman3129 mein Vater sagt immer: Wer seinen Job ernst nimmt, der macht es vernünftig!
Er regt sich fast jedes mal darüber auf, wenn er die "Arbeit" seiner Kollegen sieht. Naja..
Dieser moment wenn man "Hacker reagiert auf Doku des Y-Kollektivs: Cyberkriminalität vs. Hackerethik
" anschaut, es cool findet, abonniert und eine Minute später noch ein Video hochgeladen wird ;-D
Tja 😂 perks wenn man schon einen Kanal hat und an dem TH-cam style gewohnt ist 😅
Was mir grade so in den Sinn kommt:
Wenn die Betreiber des Markplatzes mitverantwortlich sind, dann ist der Staat das doch auch bei allen Deals die in öffentlichen Parks statt finden da er ja die Plattform bietet.. :D
der staat verdient damit aber nichts
Wenn sich die Kategorien nach Drogensorten richten ist auch ein bisschen schwierig. Wäre etwa so als würde der Staat Schilder im Park aufstellen, wo man welche Drogen kaufen kann.
Auch die Hoster haben gepatzt: Da Sie in den AGB nur Kinderp*rn* und Terrorismus statt alle illegalen Aktivitäten als unerlaubt deklariert haben. Ist als würde eine Stadt sagen, im Park ist nur K** und Terrorismus nicht erlaubt.
Zudem dürften die Marktplatzbetreiber gegen die Hoster aussagen: Umfangreiche Geständnisse => Polizei hat genug Verdacht für eine Durchsuchung des Bunkers.
Glaube daher auch nicht, dass wenn die Verurteilt werden, dies ein gefährlicher Präzedenzfall schafft. Die Polizei wusste schon lange was abgeht, aber halt 4 Jahre ermittelt, damit Sie genug in der Hand hatten um eben zu beweisen, dass die Betreiber bescheid wussten.
Wenn ich noch ein einziges Mal "Traben-Trarbach" höre, kann ich echt für nichts mehr garantieren xD
xD
😂
Ich warte bei solchen Dokus immer auf deine Reaktion und schaus mir nicht selber an haha
Hab ich mir auch gedacht, als ich die Doku gesehen habe.
Finde es so geil wenn du auf solche Videos reagierst, da es nicht allzuviele gibt die so viel Ahnung von dem Thema haben wie du
Bist echt der einzige youtuber bei dem ich mir ein so langes Video ganz anschauen kann. Weiter so!
Wieder super Video!
Kurze Anekdote: ziemliche ganau, als Wallstreet Market offline gegangen ist habe ich ein Praktikum gemacht. In den Pausen hat einer der Azubis erzählt, dass es seine Quelle nicht mehr geben würde ^^
Uff 😳
Bin erst vor kurzem auf deinem Kanal gestoßen! Bin leihe was das Thema Hacker und IT Themen angeht. Aber finde es sehr Interessant wie du es erklärst
Super video! Und danke dass du es so "Anfängerfreundlich" erklärst, damit es jeder versteht. Danke! Mache weiter so! ✌
Mehr von solchen Reacts 👍
Sehr informativ
Ich hab die Doku vor ein paar Tagen schon gesehen, und ich will mich bei Dir bedanken wie toll Du das nochmals aufgearbeitet hast. Abo und Daumen hoch hast Du mal von mir. ;-)
4:21 "Ist quasi wie ein riesiger Schwarzwald" 😀✌️super Video und hast nen Abo!
Ich finde dieser Kanal verdient mehr aufmerksamkeit, auch wenn der etwas Themenbezogen ist. Tolles Video.
Gerne wieder so einen Reaktion, am angenehmsten finde ich es, wenn du dir ein paar Punkte merkst und dann pausierst und sie abarbeitest. Dann werden die Unterbrechungen weniger, aber auch nicht zu viele Punkte aufschieben, max 3 sind denke ich perfekt. Mir hat auch gut gefallen wie du die Stellen wo du pausierst strategisch gut gewählt hast, sodass ein gewisser flow da war
Finde die Reactions super! :)
Ich finde dieses Format ist richtig nice Cedric, mach weiter so!
Kronos -> *Sohn von Gaia* (Mutter Erde) oder *die Klingonische Heimatwelt*
Finde deine Reaktionen extrem spannend und du wirkst voll sympathisch 👍
Danke dir ❤️
Und wieder hätte ich mir sparen können die Doku zu schauen, da ich sie mir jetzt noch ein zweites Mal ansehe 😂
genau ohh man dies ging mir auch durch den kopf hihi
Hab die doku schon die Tage gesehen. Deine Reaction ist super dazu und danke für jeden break. Und deine Koments.
Heute 5 Videos vorbereitet die ich schauen wollte! Erst die Doku und direkt danach deine Reaktion!! War echt zufall hab die Titel nur überflogen!! Hammer! Der zufall bringt dir jetzt ein Abo!!
Interessantes Video, kenne mich zwar mit IT nur wenig aus aber du erklärst das super so das man es als Laie gut versteht.
Weiter so!
Diese Art von Reaktion von dir ist so mega nices Infotainment, könnte mir das den ganzen Tag anschauen 😁
Super Kanal :) Ich hoffe du wächst weiterhin!
Dieses Video hatte sehr wenig mit Technik zu tun, aber ich fand es super interessant von dir die ganzen rechtlichen Dinge zu hören. Bitte bitte bitte mehr Reaktionen! Du versüßt mir das HomeOffice
❤️
Die Reaktionen sind wirklich Mega bitte mehr davon!
sehr interessant,deine Meinung bezüglich solcher Themen zu hören. Weiter so!
Das End Fazit von dir ist eine 1+
Zu den Unterbrechungen von dir, gerade deswegen schau ich die Videos xD Von mir aus kannst du auch jeden einzelnen Satz von denen berichtigen xD
Hammer Content ich bin nun auch Abbonent. Weiter so, nicht entschuldigen und die Witze nicht erklären(mkaay) aber ansonsten intressanter und erfrischend neuer Blickwinkel. Wollte gerade noch anmerken dass Touturials cool wären aber muss mir erstmal die bestehenden anschauen.
1 BTC sind momentan ungefähr 8.5000€
Herbst 2010 1 BTC = 0,08€
Also damals 400€ BTC gekauft, wären heute 42 Millionen Euro
Wobei der bitcoin eine zeitlang 18k wert war.
@@richardanonym8542 ja, ^^ ist dann "etwas" mehr 🤣
@@fabianb9412 dann haste die Steuern bezahlt xD
1Btc = ~ 50.000€ aktuell ^^
Heute: 26.800 €
lasst uns diesen Thread aktuell halten 🙌
Klasse Content, super erklärt 👍🏻
Und wenn ich als host haftbar wäre, müsste ich einen riesen Aufwand betreiben, um die Legalität gewährleisten zu können.
Kleine Korrektur: Die 2 PB zu überschreiben, dauert eigentlich nicht länger, als eine einzelne der verwendeten Server-SSDs zu überschreiben, wenn nicht sogar kürzer, weil man u.U. nicht alles überschreiben muss, je nach Array. Also die Datenmenge ist eigentlich nicht von Relevanz, sondern eher die verwendeten Speichermedien (also Größe, Geschwindigkeit und Speicherform, also SSD oder HDD) und das Speicherarray. Bin kein Profi, was das angeht, aber vermutlich muss noch nicht mal alles überschrieben werden, um die Daten ausreichend unbrauchbar zu machen, da die ja über die Platten gestriped werden. Also beim aktuellen Stand der Technik sind wenige Minuten, und auf keinen Fall länger als eine Stunde, eigentlich schon ausreichend, um alles unbrauchbar zu machen, wenn ein entsprechendes Script oder so vorbereitet ist.
Da gehst du tatsächlich ein wenig zu sehr aus der Perspektive eines nicht-RZ-Betreibers ans Thema. Zunächst mal wirst du den Storage im RZ nur partiell mit SSDs abdecken, einfach aus Kostengründen. Sprich, der größere Teil deines Storage besteht aus HDDs mit den entsprechend langsameren Zugriffszeiten. Dann kommt noch dazu, dass du neben deinen Raid-Verbünden auf den einzelnen Servern für die jeweils aktuellen Workloads auch noch Hochverfügbarkeitsverbünde (HA / High Availability) hast. Die wirst du beim Fokus auf Robustheit so einrichten, dass ein Schreibvorgang auf einem Teilsystem des Hochverfügbarkeitsverbunds (HA-Node) erst dann durchgeführt wird, nachdem er auf einem anderen abgeschlossen ist. (Active-/Passive-Node) Das ist dann aber nur der Teilbereich eines RZ, bei dem es um die jeweils aktiven Systeme geht, also um die Systeme, auf die die Kunden bzw. ihre Nutzer aktiv zugreifen. Daneben könntest du noch eine Sicherung einrichten, sprich zusätzliche Server, auf denen regelmäßig Sicherungen aller Systeme erstellt werden, damit im Falle eines Ausfalls kompletter HA-Cluster dennoch die Systeme wieder hergestellt werden können.
Schauen wir uns jetzt mal den Zeitbedarf fürs überschreiben einer Server-HDD an. (Die langsamste Komponente ist ja hier relevant.) Da reden wir über Platten mit Speichervolumina im Bereich von 8TB aufwärts, die jeweils mit weniger als 200mbps beschrieben werden können. Wie von Morpheus erläutert brauchst du sieben Schreibzyklen um auf der sicheren Seite zu sein, du musst also 56 TB mit weniger als 200mbps beschreiben. Das wären mehr als 280.000 Sekunden bzw. 4667 Minuten bzw. 77,78 Stunden, also rund drei Tage sechs Stunden. Und wie gesagt: Das wäre schon sehr optimistisch und es würde voraussetzen, dass du im Bereich Robustheit so schlampig gearbeitet hast, dass deine HA-Nodes parallel arbeiten und nicht wie oben geschrieben als Active/Passive-Verbund. Falls du hier denkst, es wäre doch kein Problem, die Active/Passive-Verbünde mal eben so aufzulösen und alle manuell auf parallele Arbeitsweise umzustellen: Dazu müsstest du jeden Verbund manuell auflösen, was bei einem derart großen RZ wie diesem Bunker am Ende wahrscheinlich genauso lange dauert, als wenn du sie einfach weiter arbeiten lässt und abwartest, bis die passiven Nodes die Löschung ebenfalls durchgeführt haben. Und damit bist du bei mindestens sechseinhalb Tagen, um den gesamten Storage tatsächlich sicher zu löschen. Darin ist die ganze Vorbereitung und der Start des Löschvorgangs noch nichtmal einbegriffen.
Wesentlich schneller wäre da ein ganz anderer Ansatz ... (Aber den schreib ich nicht, ich werde potentiellen Tätern keine Tipps geben.)
@@malcolmjacquard4689naja sagen wir mal deine Rechnung passt so (auch wenn sie vom worst case ausgeht) wärs ja dann viel einfacher die einzelnen racks rauszunehmen, Festplatten zu demontieren und einfach in Säure zu schmeißen, mechanisches zerstören wäre ja ziemlich aufwändig da man da ja auch noch ziemlich viel wiederherstellen kann. (Esseidenn man hätte schredder auf industriequalität oder evtl eine entsprechende verbrennungsanlage)
@@noreply5829 O.K. ich antworte mal, als wenn die Antwort keine Satire wäre: Ein solches Rechenzentrum umfasst u.a. mehrere zehntausend HDDs und SSDs. Von daher und wenn wir jetzt mal das Thema außen vor lassen, wie viele hundert Kubikmeter Säurebehälter dann nötig wären, wie viele Kubikmeter toxische Gase dabei entstehen würden, und dass das im Gegensatz zu einem remote command nicht aus der Distanz ausgelöst werden kann, wären wir dann ebenfalls bei einem Zeitaufwand von Tagen, nur um die Datenträger in die besagten Säurebehälter zu verfrachten. Last but not least: Welche Säure willst du nehmen? Wie handhabst du die Aufbewahrung bis zum Einsatz? Was ist mit den entsprechenden Genehmigungen, die deine Lieferanten von dir einfordern, weil sie sonst nicht liefern? Tut mir leid, aber dein Ansatz ist nicht realistisch.
@malcolmjacquard4689 ist echt nicht schwer, mehrere Leute die im 100km Umkreis im baumarkt ca. 300-500l kaufen (insgesamt) welche in einem entsprechenden verschließbaren behälter gelagert werden.(Die beiden Säuren die ich meine werden in 10l kanistern verkauft, Obergrenze ist glaube 20) Kenne mich da nicht so top aus, aber sind die Festplatteneinschübe nicht so wie diese hotswap racks gebaut, sprich das man da die Kabel nicht einzeln ziehen muss sondern die Festplatte einfach auf ner schiene rausziehen kann? Dann wäre das ganze locker in mehreren Stunden möglich. Verstehe auch nicht warum "mehrere hundert Kubikmeter Säure" notwendig wären, denn wir reden hier nicht von einem riesen Rechenzentrum, im vergleich zu normalen Rechenzentren war das hier ja nur ein Abstellraum. Außerdem verbraucht sich die Säure nicht, sie wird bloß langsam verdünnt und verlangsamt die Reaktion am ende noch
@malcolmjacquard4689 und was willst du mit dem remote command erreichen wenn das löschen zu lange dauert? Es verschlüsseln? Woher weißt du ob du grade festgenommen wirst? Ich glaube nicht dass die Jungs beim Essen viel zeit hatten nach der schrecksekunde noch irgendwas zu greifen und zu drücken
Sorry wenn ich den jetzt grade so frech unterbreche 😂😂 Ehrenmann
16:55 Herrlich :) Ich mag deine Art, dieses Vid ist ja schon etwas her. Man merkt an manchen Stellen, dass es dich schmerzt. ^^
Gute Reaction :)
Hatte die Doku gestern schon gesehen aber direkt gedacht, Mensch, schauen wir doch nochmal mit commentary von jemandem der Ahnung hat :D
Den einzigen Punkt den ich irgendwie gerade noch im Kopf habe und der mich nicht Ruhen lässt: Das Thema mit dem 7x überschreiben.
Ja unter Laborbedingungen (aka Forensik) wird sowas recovered aber könnte man nicht auch mit 1-2x die wichtigsten Teile überschreiben auskommen? Kleines Gedankenexperiment:
Hidden Volumens innerhalb eines verschlüsselten Containers und man überschreibt die Header / Schlüssel. Das sind weitaus weniger Daten und von außen scheint dann dort nur "Datenmüll" zu liegen. Und wenn man nur grob weiß was man sucht, wird es mit dem recoveren eher mühsam bzw zeitaufwendig.
Wenn ich mal wieder von meinen Eltern die versehentlich gelöschte SD-Karte aus der Digicam recoveren muss hab ich ja schon das Vorwissen: RAW+JPG sind da irgendwo mal gewesen.
Also lag die Priorität wohl darin alles im laufenden Betrieb sicherzustellen (Mittagspause also sind die Workstations evtl. noch an und nur gesperrt: Wenn man die knackt findet man evtl KeyPass & Co um so an manche Dinge der Server zu kommen oder die TechDocs um zu verstehen mit was man es überhaupt zu tun hat) da eben eine forensische wiederherstellung von 2 PETAbyte ohne genau zu wissen was man vor sich hat sicherlich die eine oder andere Lebensspanne der Tatverdächtigen überstiegen hätte :)
Allem Anschein nach haben sie ja zur Zeit der Doku immer noch Beweise abtransportiert und mit Zutrittsverbot & Co spricht es dafür das die Kisten da noch aktiv laufen (?)....
Also finde ich den Punkt mit "Damit niemand per Handy den Stecker zieht" oder "sie keine Chance haben es zu löschen" schon nachvollziehbar / valide und nicht so leicht bei Seite legbar wie du es annimmst, oder übersehe ich was und es MUSS wirklich immer mit dem 7-8-10-younameit mal drüberbügeln gearbeitet werden?
/discuss
Ach und natürlich: Daumen hoch! :D
Ähnliches habe ich mir auch gedacht. SD-Karten darf man aber nicht mit. HDDs vergleichen, denn da gibt es keine magnetischen Rückstände, sondern nur Spannungszustände, die 1 und 0 darstellen.
Einige Leuten, die sich etwas besser mit Recovery auskennen, haben mir erzählt, dass die Datendichte heute so stark ist, dass es kaum machbar ist, etwas halbwegs vernünftiges wiederherstellen kann, wenn 1x überschrieben wird. Ab 300GB wird es schon relativ schwierig, braucht aber mehr als 1x überschreiben. Ab 2TB reicht 1x überschreiben, um ca. 90-99% unrettbar zu machen. Hinzu kommt auch noch, dass verschlüsselte Daten, nur (wie von dir angemerkt) mit dem entsprechenden Header entschlüsselt werden können. Ist der Header (im Zweifel die ersten und letzten paar MB vom Container noch zusätzlich) mehrfach überschrieben, sollte es unmöglich sein, irgendetwas wiederherzustellen, selbst mit den Schlüsseln wird es kaum/nicht möglich sein, denn das Schloss fehlt ja. Es braucht das vollständige Schlüsselpaar, um den Container zu öffnen und die Daten zu entschlüsseln.
TOP deine Reaction Videos sind SUPER
nach dem letzten reactionvid hab ich direkt abonniert der dude ist echt geil ^^
😂 Danke dir
Ich hab da so nen Verdacht warum dir Chronos was sagt, denke allerdings das denjeniegen den du meinst eigentlich Chronos geschrieben wird. ;-) Solange du dich nicht ihrgend woher noch nen Midnight und das Nexus Noctis kennst ist alles in Butter. :D Wieder ein sehr gutes Video, es macht spaß dich beim Analysieren zu Analysieren. ;-) Weiter so!
Die ersten reaction-Videos die ich mir anschaue. Aber definitiv keine Sekunde davon bereut! Sehr geil, gerne mehr!
hab das Video extra nicht geguckt und gehofft dass du drauf reagieren tust ;D
32:08 Wenn ich mich recht erinnere, hieß so auch der Trojaner an dem der Typ, der WannaCry mit dem Domain-Kauf gestoppt hat, mitgeholfen hat.
Perfektes Reaktion Video danke dafür ! das original video braucht man sich somit garnicht erst geben ^^ .
Super Video! Bitte mehr davon :D
5:21 Drogen sind schlimm mkaay hahaha, legendär
12:37 Was ist ein "ET-Mensch"?
Elektro Technik ?
extraterrestrisch "lol"
Erstmal fand ich deinen Vergleich mit dem Messer sehr passend. Ich sehe es auch so, dass man für das Bereitstellen eines Servers nicht belangt werden sollte. Ansonsten müsste man auch die Redereien belangen, wenn jemand Drogen auf ihren Schiffen schmuggelt oder Banken welche das erwirtschaftete Drogengeld annehmen.
Mach weiter mit deinen Reactions, schaue sie sehr gerne denn du bist ein echt symphatischer Mensch.
Bitte bleib dabei das du immer viel Erzählst und erklärst . Genau deswegen gucke ich deine Reaction also keine Sorge das es irgendwie nervig wird wenn du immer mal wieder auf Pause drückst :)
oh, ü320 Kommentare... YEAH! Danke für die ausführliche Reaction! Dein Content gefällt mir immer besser - letzte Zeit! ;) LG
Danke dir 😊
1A video mit nützlichen informationen
danke
Zum Thema Daten Sicher löschen muss ich noch etwas ergänzen. Bei Festplatten ist es so, wie du gesagt hast. Man muss die Daten Mehrfach überschreiben. 7 mal ist bei modernen Festplatten aber schon etwas überdimensioniert. 2 oder 3 mal ist bei modernen Festplatten die eine sehr hohe Schreib/Lesekopf Positioniergenauigkeit haben völlig ausreichend meiner Ansicht nach. Aber da scheiden sich auch etwas die Geister. Bei Flash Storage wie z.B. einer SSD gestaltet sich das ganze deutlich schwieriger, denn wenn man eine Datei löscht und dann z.B. mit dem Programm Eraser sagt, dann man die Datei überschreiben möchte (was bei Festplatten tadellos auch so funktioniert), wird bei SSD's durch den Speichercontroller die Schreibaufforderung auf andere Speicherzellen übertragen, da die Speicherzellen nur begrenzte Schreibzyklen haben. Das passiert automatisch und wird von dem Controller Chip auf der SSD gemacht. Als Schutz vor Datenklau sind viele SSD's auch gleichzeitig SED's was soviel heist wie "Self Encrypting Drive". Somit verschlüsselt ein kleiner Chip oder der Controller Chip selbst direkt beim schreiben mit einem fest im Chip sitzenden Code die Daten bevor sie auf den Flash Speicher geschrieben werden. Einige Hersteller wie z.B. Samsung erlaubt es mit einer Software dieses Hardwareschlüssel neu generieren zu lassen. Dadurch sind die nun auf der SSD liegenden verschlüsselten Daten völlig nutzlos, da sie mit dem neuen Schlüssel nicht mehr in einen Lesbaren Zustand zu bekommen sind. Problematisch ist nur, das auch der alte Hardware Schlüssel wiederherstellbar war. Mir war das als Firmware Bug bekannt und davon soll es einige geben, weshalb ich diesem Verfahren nicht wirklich vertraue. Das einzige was theoretisch eine hohe Datensicherheit garantiert ist, die SSD direkt bei Benutzung mit einer OpenSource Software wie VeraCrypt oder in Linux mit LUKS Encryption abzusichern. Das ist für mich persönlich die Beste Variante. Handys und USB Sticks haben nicht so einen High End Controller wie SSD's verbaut sind aber nach meiner Kenntniss auch nicht so einfach überschreibar. Selbst wenn man den kompletten Stick überschreibt, gibt es keine Garantie das der Controller die Schreibprozesse auf alle Speicherzellen aufgeteilt hat, sondern eben nur auf die Zellen, die am wenigsten Benutzt worden sind. Welche das nun sind, kann man nie so genau wissen. Falls dazu noch jemand was ergänzen kann / möchte bin ich da gerne offen. Ich bin auch kein Experte auf diesem Gebiet :D
Danke dir! Hab wieder mal viel gelernt :)
6:30 "schade das man den Bunker nicht sieht.. Man redet immer über dieses Phantom Bunker, aber man sieht nichts" 😂 Das ist doch der Sinn eines Bunkers 🤣
4:50 IImmer wenn du etwas anmerken willst, mach das bitte. Dafür habe ich doch eingeschaltet ; )
Hab mich gewundert warum das video mir empfohlen wurde nach nem click auf das video hab ich gemerkt das youtube zum esten mal nen guten job gemacht hat echt interessanter kanal
Ich meine, dass es mal einen CDU Politiker gab, der sinngemäß getwittert hat, dass man das Darknet in Deutschland verbieten müsste, weil Deutschland so sicher ist und wir das Darknet wegen der Pressefreiheit nicht brauchen.
Ja, merkt man ja zb an Snowden, dass wir das eben doch brauchen
Zu 36:23, jein, wenn die Daten ordentlich verschlüsselt sind reicht es wenn du den Schlüssel aus dem Raum wirfst(ausschaltest), und wenn möglich die Bereich mit dem Schlüssel zerstörst,
Das ist absolut richtig, da hatte ich nicht dran gedacht, danke
*ram nicht Raum
Je nach dem wie paranoid man ist/ wie sicher man es haben möchte, kann man ggf(mit Aufwand) den Key für die Festplatte nicht auf der Festplatte haben, sondern auf z.b. USB Sticks, die man bei sich hat(die nochmal durch passfrasen geschützt sind),
Und einer automatischen Abschaltung wenn jemand ohne Transponder eine Tür öffnet, ggf vor dem Ausschalten lauten Alarm auslösen und 30-60 s Zeit lassen daß er mit einem Key+passfrase abbrechbar ist, sonst herunterfahren der Rechner. Wenn die ausgeschaltet sind kannst du dort nichts rauskriegen, solange du den Key nicht aus dem Ram bekommst
@@schwingedeshaehers Mich hat an der ganzen Sache sowieso gewundert, weshalb es keinen Schutzmechanismus gab, bzw., wenn er denn vorhanden war, warum er nicht gegriffen hat. Simple Dinge wie "Alle X Stunden Authentifizierung" oder "3. Person in Honolulu schickt einen Befehl zum Löschen, wenn nicht innerhalb von Zeitraum X gemeldet worden ist" oder "Automatisierter Check von außen, der eine Antwort erwartet (echo oder ähnliches)"..., hätten vollkommen gereicht, sodass die Staatsanwaltschaft keine Chance gehabt hätte, je ernsthaft Daten zu entschlüsseln, bzw. zugänglich zu haben. Dass die innerhalb des Bunkers jetzt nicht jeden Rechner für jeden Furz herunterfahren und zerstören haben, nur weil man aufs Klo muss, ist schon klar. Da bleiben auch gerne mal die autentifizierten Zugriffe offen, wenn man keine Zwangstrennung drinnen hat, weil es irgendwann nur noch nervt, dass man keine 2 Minuten rauchen kann, ohne alle Kennwörter und Co. neu einzugeben.
@@PsychEngel Alle X h Auth würde nicht helfen, da die Server ja laufen müssen, und die Sperre nicht alles verhindert
37:00 Unser Informatiklehrer hat sich auch immer am ende des Jahres "beschwert" dass er in den Ferien einen Tag kommen muss um alle Daten zu löschen, da es ja schülerdaten waren hat der da wirklich alles rigoros platt gemacht :)
Also zu den Kabeln bei 41:19 muss ich sagen: Das ist nicht Alltag so. Ich habe bei einem ISP gearbeitet und da hatte man gewisse Vorgaben wie die Kabel verlegt werden mussten.
Mega geile Reaktion. Bin gespannt auch neue Videos habe mal ein Abo da gelassen
mega instressant, danke für deinen beitrag!
man hört immer über thor und hat sofort im kopf "alles illegales zeug", dass das eig mit meinungsfreiheit zu tun hat wusste ich bis jetzt nicht. mind blow
glaube dein kanal wird sehr schnell die millionen abos erreichen, wäre verdient!
@36:10 bei verschlüsselung ists löschen egal, speicher den cryptokey einfach nicht mit und reboot. vor lauter stress den key vergessen kann ja mal passieren
40:00 Jungesellenabschied.. wär auch mal was gewesen, wenn sich alle Polizistzen plötzlich die Klamotten vom Leib gerissen hätten.
Erst so der Schock des Lebens und dann so "WTF?" 😂
wow, gutes video! Mehr davon :D
Ist das mit dem 7 mal überschreiben bei allen hdd so? Oder generell bei allen festplatten? Weil technisch gesehen stelle ich mir das bei einer ssd so vor dass es reicht sie einmal zu überschreiben wegen den transistoren..
ich will auch so einen bunker haben!!!)
Eine Bunkertür mit einem Vorhängeschloss zu sichern, ist wie den Atlantikwall mit einer Sandburg zu befestigen :D
"Wie gehyped bist du auf CP 2077?"
Ich hab im Thumbnail "Das Cyberpunk" gelesen
11/10 😂😂😂
Kann man Server nicht verschlüsseln? So das die Sachen erst beim Client entcryptet werden?
Kronos ist übrigens der Heimatplanet der Klengonen. (Star Treck)
naja, "löschen" wird kein rm gewesen sein sondern da werden einfach die Schlüssel für die verschlüsselten Container entsorgt. Dann bleibt für die Ermittler nur Datensalat übrig. Und das geht in ein paar Mikrosekunden.
Dachte ich auch so. Container unmounten und Schlüssel wegwerfen. Das geht auf Knopfdruck.
Bullet Proof = "Da kommt die Polizei nicht Ran" 🤣
Schönes Video! Weiter so! 👍👍
Ich habe vielleicht schon mal kommentiert, sonst bin ich neu in den Kommentaren aber gucke dich schon länger und wollte dir nen Video von Tomary schicken bis ich gesehen habe, dass du auch dabei bist xD Gucke solche Videos NIE ohne Meinung von einem Expertem wie bei diesem Video. Haha aber toll, dass du die Möglichkeit jetzt doch hattest deine Informationen in einem anderem Video weiter zu geben. :D
Ja 😂 war echt cool
Kronos ist ein Name aus dem Film "Who am I" vielleicht sagt er dir deshalb etwas :)
Kronos ist der Heimatplanet der Klingonen ;)
War ein guter Film.
Gefällt mir heute noch.
Ehrenmann. Danke dass dus gemacht hast.
kleine Anmerkung der Walstreet Market ist nicht downgegangen, sondern die Betreiber haben einen Exit Scam durchgeführt. Der Zeitpunkt liegt deshalb direkt nach der Schließung vom Dream Market, weil Wallstreet danach soviele Nutzer wie nie zuvor hatte.
deine Videos sind mega!
Sehr unterhaltsam und informativ! Gerne würde ich mal wissen wie das funktioniert mit dem wiederherstellen von Dateien auf dem USB-Stick 36:16. Mach weiter so 👍
Forensik 👍 hab zwar noch kein Tutorial dazu, will ich aber noch machen 😊
3:20 ich habe gehört, dass IP Adressen nicht ewig beim Provider gespeichert werden, sondern angeblich nach 14 Tagen gelöscht werden
@Flojomojo Ob man dem dann wirklich vertrauen...
Da die Vorratsdatenspeicherung nie durchgesetzt wurde kann jeder Provider zurzeit selbst entscheiden wie lange Sie die speichern. Telekom z.B. speichert IPs 7 Tage. Vermutlich können Provider in DE gar nicht unbegrenzt IPs loggen ohne gegen irgendwelche Datenschutzrichtlinien zu verstoßen, da müsste man sich schlau machen, bin da nicht auf dem neusten Stand. Zumal die Speicherung von IP-Adressen ein Mehraufwand für Provider bedeutet, diese zusätzlichen Kosten vermeiden Sie natürlich und speichern daher nur für einen möglichst kurzen Zeitraum um bei technischen Problemen noch Rückschlüsse ziehen zu können und das Troubleshooting zu erleichtern. Alles darüber hinaus ist unnötig solange der Staat es nicht gesetzlich vorschreibt.
@@Spook485 Behörden in Deutschland haben die ISPs immer wieder dazu aufgefordert, IPs teils mehrere Monate oder gar Jahre zu speichern. Hab da gerade noch ein laufendes Verfahren, im Zusammenhang mit dem Gerichtsverfahren zur VDS im Hinterkopf, wo der Betreiber sagt, dass er seine gesammelten Daten der letzten 15 Jahre (kein Witz), nicht einfach so löschen kann, da da eventuell noch wichtige Daten dabei sein könnten. Eventuell war es auch eine Polizeibehörde. Falls du mehr wissen willst, kann ich dir gerne später ein paar Infos zukommen lassen.
Ich bin wahnsinnig doof und hab Partypsychosen...
Mega Videos!
Hey, coole Videos so weit, gerade die Reacts aus Deiner Perspektive sind sehr interessant.
Ich kenn ein Spiel mit nem Hacker theme das dir vlt. gefallen könnte " Hacknet " das ist quasi n Textadventure wo du auf ner Fake Linux-Oberfläche mit einigen Scripts Auftäge erfüllt.
LG Luva
😁 Danke dir, das kenne ich durchaus
Der Southpark Insider 😂
37:45 könnte man nicht einfach formatieren um alles wegzuhaben?
Aus Interesse: Wenn die Betreiber das wirklich gewollt hätten, wie schnell hätte man denn die Daten mit etwas Vorarbeit vernichten können?
Ich denke da z.B. an verschlüsselte Speicher, bei denen man eben nur die Schlüssel mal eben 7x überschreiben müsste und der Rest dann von Zufallsdaten nicht zu unterscheiden wäre.
Wäre der Performanceverlust durch Verschlüsselung überhaupt verkraftbar für so einen Hoster?
Kriegt man den Arbeitsspeicher ziemlich informationsarm? Hab leider keine Ahnung, wie moderner RAM funktioniert.
Haben so typische Festplatten noch andere verräterische Informationen wie wo zuletzt gelesen wurde?
Was ist da heute möglich mit handelsüblicher Hardware möglich? Würde mich echt mal interessieren :)
Warum denn die Daten überschreiben? Könnte man die Daten nicht einfach im Vorfeld verschlüsseln? Die Schlüssel speichert man getrennt davon und sichert man z.B. noch mit einem guten Passwort und/oder Smartcard etc. Wenn ich dann die ziemlich kleine Festplatte / Stick oder gleich einTPM mit den Schlüsseln überschreibe / zurücksetzte sind die 2 Petabyte Datenmüll? :) Soweit ich weiß macht das Apple bei den iPhones/ iPads auch so, wenn man das Gerät vollständig löscht, werden nur die Verschlüsselungsschlüssel gelöscht und keine Daten überschrieben.
wieso sind die server festplatten nicht verschlüsselt ?....beziehungsweise wenn sie es sind wie finden dann die behörden heraus welche webseiten darauf gehostet werden ?
Auf den Servern lag wohl eine Kopie von WikiLeaks.
Warum hat der Staatsanwalt seine Ermittlungen 2016 begonnen? Jedenfalls nicht wegen Wall St. Market, das kam ja erst später dazu. Eventuell wegen den Angriff auf die Telekom-Router im November 2016, die da wohl ihren "Ausgangspunkt" im Bunker gehabt haben sollen. Aber eigentlich würde das zeitlich auch nur gerade so zusammen passen.
Das wurde leider überhaupt nicht heraus gearbeitet und am Ende finde ich es auch ein wenig zu undifferenziert bzw. zu diffus: Zwischen "Mr. X" und "Mr. F" liegt ja auch bei der rechtlichen Betrachtung ein himmelweiter Unterschied.
Kommentar für den Algorithmus :))
War der Holländer-Typ (Herr X) der, der im Hyperbole Video, vom Drogendealer, der Lieferant war?
Nein das ist er nicht.Der holländer heisst Hermann Xennt und wenn du den aus dem Video mit den bildern bei google vergleicht fällt sir auf dass ers nicht ist.
Tolles video wie immer aber du musst dich nach meiner meinung nach nicht nach jedem stopp zu etschuldigen ;)