Mister X heißt in wirklichkeit Jordan Robson. Ich habe habe mich damals bei Cyberbunker beworben weil ich was außergewöhnliches machen wollte. Zum glück hab ich da nicht angefangen! Ich bin jetzt nach Österreich ausgewandert und arbeite bei einem Pharma konzern. Grade noch mal so die kurve bekommen :-D
Jordan Robson war sein Pseudonym, sein richtiger Name ist Herman Johan Xennt. Cyberbunker 4.0 ist online, trotzdem würde man aufgrund von Sven Olaf Kamphuis mit einer CP Hoster und Befürworter zusammenarbeiten.
Die Daten sind nur verschlüsselt wenn die server ausgeschaltet werden. Dann kommt keine Polizei mehr daran. Wenn sie aber eingeschaltet sind kann man die Daten teilweise auslesen.
Wenn die Seiten für sich noch einmal ebenfalls verschlüsselt sind, dann benötigt man den Key der dann in der Regel Teil der url Erweiterung ist. Mit Javascript und dem Key könnte man dann die angeforderten Daten, die verschlüsselt an den Client geliefert werden, dann auf dem Client entschlüsseln. Das ist im Prinzip so ähnlich wie bei Cloud Diensten oder Firefox Sync, wo der Hostingbetreiber die Daten nicht lesen kann und die Daten erst auf dem Client entschlüsselt werden. Wenn der Dienst über das Tor Netzwerk angeboten wurde, dann bedeutet das, dass die Polizei diese urls + key auf andere Weise bekommen haben muss, da Kunden auf solchen Servershops ja Drogen kaufen können müssen, ist so eine url und der key in der Szene öffentlich. Die eigentliche Arbeit besteht also darin, den Onion Hidden Service Dienst mit dem Server bzw. dessen Internet IP zu verknüpfen, der den Hidden Service hostet. Hier ist es hilfreich, wenn die Polizei oder in dem Fall wegen unserer Gesetzeslage wahrscheinlicher, ausländische Strafverfolgungsbehörden oder ein Geheimdienst wie die NSA die Tor Entry und Exit Nodes stellt, so dass man diese unter Kontrolle hat, mit diesen kann man dann über einen Bypass die IP des Servers, der den hidden Service hostet, enttarnen. Damit ist dann bekannt welcher Betreiber die Daten hostet. Was Justin From Tarkov meint ist die eigene lokale Verschlüsselung des Hostingbetreibers. Die Daten sind also zweimal verschlüsselt, einmal vom Hostingbetreiber und noch einmal von dem, der die Onionseite stellt. Hat man die Daten des Hostingbetreiber im Klartext gesichert, was hier dann die Daten zu den verschlüsselten Onionseiten wäre, muss man nur noch den Key der Onion URL verwenden um die Daten zu entschlüsseln. Wie dem auch sei. Die Betreiber haben vier wesentliche Fehler gemacht. 1. Erstens haben sie keine Alarmanlage mit Notausschaltung, die die Server ausschaltet, sobald jemand den Bunker betritt. Hätten sie das gehabt, dann wäre die Polizei vor ausgeschaltenen Servern gestanden bzw. hätte diese dann erst einen Tunnel bohren müssen um am Alarmsystem vorbei an die Server heranzukommen. Der Bunker war für so etwas eigentlich ideal, da es eine halbe Ewigkeit dauert, in das innere eines vergrabenen Bunkers zu kommen. 2. Haben sie keine Warnsystem, dass sie per Handy informiert, dass jemand den Bunker betreten hat. 3. Haben sie keine Tote Mann Vorrichtung, die so eingerichtet ist, dass der Boss der Anlage bspw. alle 10 min eine kryptografisch signierte Nachricht an die Anlage schicken muss, damit die Server an bleiben, erfolgt die Nachricht nicht, dann muss ein Serverdienst die Server runterfahren. In so einem Fall hätte die Polizei zwischen Zugriff und ausgeschaltenen Servern also maximal nur 10-15 Minuten gehabt um den Bunker zu betreten und die Passwörter für die Server zu sichern. Letzteres wäre, gesetzt den Fall Variante 1 existiert nicht oder funktioniert nicht, zwar nicht unmöglich, z.B. könnte man den Inhalt der RAM Riegel mit einer cold boot Attacke und etwas Vereisungsspray auslesen und somit sichern, aber das kostet auch Zeit und wenn die Serverracks selbst noch einmal verriegelt sind, müsste man die auch noch aufbrechen um an die RAM Riegel zu kommen, was ebenfalls Zeit kostet. Allein die Tatsache, dass die Bunkertür nur mit einem Vorhängeschloss, wie im Film erwähnt, verriegelt war, zeigt, dass die Hostingbetreiber zu lasch mit der Sicherheit umgegangen sind. 4. Haben sie keine legalen Webdienste auf ihren Servern betrieben. Diese hätte als Abstreitalibi helfen können. 80 % legale Seiten und 20 % Onion Dienste, von denen nur eine unbekannte Anzahl illegal ist, hätte hier sicher viel geholfen.
@@justinfromtarkov6042 Mimimi, solange da keine Kinderpornos gehandelt wurden oder Terroristen unterstützt wurden, solange bin ich fein damit. Drogen werden immer irgendwie gehandelt werden, genau so wird es immer Raubkopien geben - war doch gut dass es dort Bewertungen gab usw.
"Genau so stellen wir uns ein Gangster-Auto vor." "Genau so stellen wir uns einen Gangster-Boss." Diese (bewusst?) naive Herangehensweise an eine wichtige Reportage ist irgendwie schade.
Sind die Betreiber nur wegen dem Spitzel aufgeflogen? Ansonsten hätte man doch gar keine Beweise und Grundlage ein Verfahren und Ermittlungen einzuleiten?!
Ne, der Typ war davor schon super Zwielicht und die Polizei hat den Verkäufer des Bunkers schon vor dem Verkauf gewarnt. Die wurden quasi seit Tag eins überwacht. Am Ende haben sie zwei Mitarbeiter eingeschleust und hatten schon vor dem Zugriff haufenweise Fotos und massenhaft Daten die nahegelegt haben das da ordentlich was faul ist. Aber ein Mitarbeiter ist nie angeklagt worden, war auch nicht bei der Verhaftung dabei und ist noch nicht angeklagt worden. Kann gut sein das er die verpfiffen hat, obwohl er null so rüber kommt
Mister X heißt in wirklichkeit Jordan Robson. Ich habe habe mich damals bei Cyberbunker beworben weil ich was außergewöhnliches machen wollte. Zum glück hab ich da nicht angefangen! Ich bin jetzt nach Österreich ausgewandert und arbeite bei einem Pharma konzern. Grade noch mal so die kurve bekommen :-D
Wieso? hättest wahrscheinlich nur Bewährung bekommen und viel Geld verdient
Jordan Robson war sein Pseudonym, sein richtiger Name ist Herman Johan Xennt. Cyberbunker 4.0 ist online, trotzdem würde man aufgrund von Sven Olaf Kamphuis mit einer CP Hoster und Befürworter zusammenarbeiten.
Dachte die Server waren alle voll verschlüsselt? Wie sind die denn an die Daten gekommen... alles sehr seltsam
Die Daten sind nur verschlüsselt wenn die server ausgeschaltet werden. Dann kommt keine Polizei mehr daran. Wenn sie aber eingeschaltet sind kann man die Daten teilweise auslesen.
Frage mich auch wie die beweisen wollen dass die Betreiber wussten was da lief, hoffentlich kommen die wieder raus
@@naftyloescher meinst du die kriminellen Betreiber?
Wenn die Seiten für sich noch einmal ebenfalls verschlüsselt sind, dann benötigt man den Key der dann in der Regel Teil der url Erweiterung ist. Mit Javascript und dem Key könnte man dann die angeforderten Daten, die verschlüsselt an den Client geliefert werden, dann auf dem Client entschlüsseln. Das ist im Prinzip so ähnlich wie bei Cloud Diensten oder Firefox Sync, wo der Hostingbetreiber die Daten nicht lesen kann und die Daten erst auf dem Client entschlüsselt werden.
Wenn der Dienst über das Tor Netzwerk angeboten wurde, dann bedeutet das, dass die Polizei diese urls + key auf andere Weise bekommen haben muss, da Kunden auf solchen Servershops ja Drogen kaufen können müssen, ist so eine url und der key in der Szene öffentlich. Die eigentliche Arbeit besteht also darin, den Onion Hidden Service Dienst mit dem Server bzw. dessen Internet IP zu verknüpfen, der den Hidden Service hostet. Hier ist es hilfreich, wenn die Polizei oder in dem Fall wegen unserer Gesetzeslage wahrscheinlicher, ausländische Strafverfolgungsbehörden oder ein Geheimdienst wie die NSA die Tor Entry und Exit Nodes stellt, so dass man diese unter Kontrolle hat, mit diesen kann man dann über einen Bypass die IP des Servers, der den hidden Service hostet, enttarnen. Damit ist dann bekannt welcher Betreiber die Daten hostet.
Was Justin From Tarkov meint ist die eigene lokale Verschlüsselung des Hostingbetreibers. Die Daten sind also zweimal verschlüsselt, einmal vom Hostingbetreiber und noch einmal von dem, der die Onionseite stellt.
Hat man die Daten des Hostingbetreiber im Klartext gesichert, was hier dann die Daten zu den verschlüsselten Onionseiten wäre, muss man nur noch den Key der Onion URL verwenden um die Daten zu entschlüsseln.
Wie dem auch sei. Die Betreiber haben vier wesentliche Fehler gemacht.
1. Erstens haben sie keine Alarmanlage mit Notausschaltung, die die Server ausschaltet, sobald jemand den Bunker betritt. Hätten sie das gehabt, dann wäre die Polizei vor ausgeschaltenen Servern gestanden bzw. hätte diese dann erst einen Tunnel bohren müssen um am Alarmsystem vorbei an die Server heranzukommen. Der Bunker war für so etwas eigentlich ideal, da es eine halbe Ewigkeit dauert, in das innere eines vergrabenen Bunkers zu kommen.
2. Haben sie keine Warnsystem, dass sie per Handy informiert, dass jemand den Bunker betreten hat.
3. Haben sie keine Tote Mann Vorrichtung, die so eingerichtet ist, dass der Boss der Anlage bspw. alle 10 min eine kryptografisch signierte Nachricht an die Anlage schicken muss, damit die Server an bleiben, erfolgt die Nachricht nicht, dann muss ein Serverdienst die Server runterfahren. In so einem Fall hätte die Polizei zwischen Zugriff und ausgeschaltenen Servern also maximal nur 10-15 Minuten gehabt um den Bunker zu betreten und die Passwörter für die Server zu sichern. Letzteres wäre, gesetzt den Fall Variante 1 existiert nicht oder funktioniert nicht, zwar nicht unmöglich, z.B. könnte man den Inhalt der RAM Riegel mit einer cold boot Attacke und etwas Vereisungsspray auslesen und somit sichern, aber das kostet auch Zeit und wenn die Serverracks selbst noch einmal verriegelt sind, müsste man die auch noch aufbrechen um an die RAM Riegel zu kommen, was ebenfalls Zeit kostet.
Allein die Tatsache, dass die Bunkertür nur mit einem Vorhängeschloss, wie im Film erwähnt, verriegelt war, zeigt, dass die Hostingbetreiber zu lasch mit der Sicherheit umgegangen sind.
4. Haben sie keine legalen Webdienste auf ihren Servern betrieben. Diese hätte als Abstreitalibi helfen können. 80 % legale Seiten und 20 % Onion Dienste, von denen nur eine unbekannte Anzahl illegal ist, hätte hier sicher viel geholfen.
@@justinfromtarkov6042 Mimimi, solange da keine Kinderpornos gehandelt wurden oder Terroristen unterstützt wurden, solange bin ich fein damit.
Drogen werden immer irgendwie gehandelt werden, genau so wird es immer Raubkopien geben - war doch gut dass es dort Bewertungen gab usw.
Guten tag.
Built cyberbunker in transnistria
"Genau so stellen wir uns ein Gangster-Auto vor."
"Genau so stellen wir uns einen Gangster-Boss."
Diese (bewusst?) naive Herangehensweise an eine wichtige Reportage ist irgendwie schade.
Ja leider hat die Reportage noch ein paar mehr Schwachstellen aber naja...
Sind die Betreiber nur wegen dem Spitzel aufgeflogen? Ansonsten hätte man doch gar keine Beweise und Grundlage ein Verfahren und Ermittlungen einzuleiten?!
Ne, der Typ war davor schon super Zwielicht und die Polizei hat den Verkäufer des Bunkers schon vor dem Verkauf gewarnt. Die wurden quasi seit Tag eins überwacht. Am Ende haben sie zwei Mitarbeiter eingeschleust und hatten schon vor dem Zugriff haufenweise Fotos und massenhaft Daten die nahegelegt haben das da ordentlich was faul ist.
Aber ein Mitarbeiter ist nie angeklagt worden, war auch nicht bei der Verhaftung dabei und ist noch nicht angeklagt worden. Kann gut sein das er die verpfiffen hat, obwohl er null so rüber kommt