'Nederlander achter CyberBunker was eigenaar gesloten datacenter in NAVO-bunker'

De 59-jarige Nederlander die vorige week is opgepakt wegens betrokkenheid bij een als crimineel beschouwd datacenter in een Duitse voormalige NAVO-bunker, was volgens berichten eerder eigenaar van de CyberBunker in Zeeland.

Volgens DatacenterDynamics valt de locatie van de NAVO-bunker in het Duitse Traben-Trarbach samen met het adres van Calibour. De site van dat bedrijf is offline. De topman van Calibour was de Nederlander die de CyberBunker-hostingprovider in een bunker in Zeeland opzette. Ook die provider stond bekend als een bulletproof hoster. Dit soort hosters trekken vaak malafide klanten aan die uit het zicht van de autoriteiten willen blijven. De Nederlander verkocht de CyberBunker in 2011 aan Disaster-Proof Solutions, een Nederlands bedrijf dat oude bunkers renoveert en doorverkoopt.

De Nederlander zou vervolgens in 2013 anoniem de voormalige NAVO-bunker in Traben-Trarbach hebben gekocht. Die locatie werd in het verleden al als datacenter voor de NAVO gebruikt. Het gaat om een faciliteit van vier verdiepingen tot op een diepte van 25 meter, met een totaal vloeroppervlak van 5500 vierkante meter.

Cyberbunker 2.0
Schematische tekening van de ondergrondse bunker

Volgens de Duitse politie verbouwde de Nederlander de locatie tot een datacenter 'dat exclusief voor illegale activiteiten voor klanten beschikbaar werd gemaakt'. Naast de darknetmarktplaats Wall Street Market zouden ook de sites Cannabis Road, Fraudsters, Flight Vamp 2.0 en orangechemicals gehost zijn in de nieuwe 'cyberbunker'. De Duitse politie beschouwt de Nederlander als hoofdverdachte.

Plattegrond van de locatie bij koopaanbod in 2012, – Institute for Federal Real Estate

Ook Krebsonsecurity legt de link met de voormalige CyberBunker-eigenaar. De site schrijft dat de websites ZYZTN Research en CB3ROB offline zijn gehaald. De site van ZYZTM stond voorheen op naam van de nu 59-jarige Nederlander. Achter CB3ROB zit een Nederlander die voorheen met de nu opgepakte eigenaar samenwerkte bij de CyberBunker in Zeeland. Bij een brand in 2002 werd op die locatie een xtc-laboratorium ontdekt. In de 11 jaar daarna zou de hostingprovider vanuit een datacenter in Amsterdam zijn werk voortgezet hebben, ondanks de claim dat de servers in de Zeeuwse bunker stonden.

Op Facebook schrijft CB3ROB volgens Emerce: "Ze hebben staatsburgers en regeringsleden van de (zelfverklaarde- jl) Republiek Cyberbunker illegaal ontvoerd en de immuniteit van een diplomatieke residentie geschonden." Over bulletproof hosting schrijft hij: "Onze ondersteuning eindigt bij: hier heb je het wachtwoord, we veronderstellen dat je weet hoe een UNIX box werkt. We helpen ze niet met het dark web en kiddie porn."

Vrijdag maakte de Duitse politie bekend dat het bij een grote internationale actie een inval had gedaan bij het datacenter in de NAVO-bunker. Bij de actie zijn in totaal dertien verdachten aangehouden, onder wie vier Nederlanders. In de bunker stonden tweehonderd servers.

Serverracks van de hostinglocatie in de NAVO-bunker bron: swr.de

Door Olaf van Miltenburg

Nieuwscoördinator

30-09-2019 • 08:01

148 Linkedin

Submitter: Wannial

Reacties (148)

148
147
91
11
1
37
Wijzig sortering
Ben nu achteraf blij dat ik niet in ging op zijn uitnodiging in 2013 om de boel op te komen bouwen. Ik huurde bij Cyberbunker een server, maar kwam er achter dat deze helemaal niet meer in de Bunker draaide. Toen ik hem hiermee confronteerde kwam hij al met het verhaal dat de boel richting Duitsland zou verhuizen naar een nieuwe bunker. Om dingen te "bewijzen" werd ik uitgenodigd op lokatie en als ik zin had kon ik er ook meteen een baan(tje) krijgen. Ben ik niet geheel op in gegaan, behalve dat ik zei dat het te ver weg voor me was en icm mijn baan niet echt te combineren was.

Het contact verwaterde al vrij snel, want de kwaliteit van de server was aardig belabberd en na meerdere tickets ben ik maar verder gaan kijken. Dat ze niet echt in een bunker zaten heeft me altijd wat dwars gezeten, temeer omdat hun website toentertijd suggereerde dat ze er nog steeds zaten.
Kijk, doordat ze (ik neem aan) eerlijke klanten zoals jij op deze manier wegjagen, blijft alleen het tuig over. Een beetje rammelende verbinding voelt natuurlijik ook extra stiekem.
Bekend verhaal inderdaad; er hing geloof ik een DSL lijntje in de "bunker", daar draaide hoegenaamd niets meer, terwijl het spul gewoon in een DC in Amsterdam hing, maar er wel een premium voor de bunkerhosting betaald werd. Volgens mij is er ook nog een keer een XTC lab gevonden, en de manier van communiceren en de gedachtengang van de eigenaren ("Zelfuitgeroepen staat Cyberbunker") doet vermoeden dat de losse steekjes echt niet meer te repareren zijn door een schroefje aan te draaien.

Ik ben voor privacy, ik ben voor de mogelijkheden om anoniem te kunnen zijn. Maar waar deze gasten mee bezig zijn is bewust infrastructuur voor zwaar criminele zaken opzetten. En daarmee verzieken ze het voor veel mensen die om goede redenen anoniem willen kunnen zijn.
Zelfde aanbod gekregen, blij dat ik daar niet op ingegaan ben ook.
Werkte toen voor de legitieme partij die de bunker in Kloetinge overgenomen heeft nadat hij er uit moest na al die calamiteiten.
Hmm... Hebben ze echt bewust puur het opengesteld voor criminelen of voor iedereen maar deden ze niet aan controle op wat gehost werd? Maakt namelijk een verschil, zeker voor de uitspraak van die Duitse politiechef. Want als het het laatste was dan stelt die politieman TOR gelijk aan criminaliteit, wat nogal eng is.
Volgens de berichtgeving die ik tegenkom was dit wel echt uitsluitend voor illegale websites. Maar kan natuurlijk zijn dat er ook wat niet-illegaals tussen draaide. Maar denk niet dat de politie ed. zo hoog inzetten en het hele data-center ontmantelt als het merendeel legaal is.

Als vermoed ik dat de overheid wat jij zegt graag waar zou willen maken. TOR is niet inzichtelijk, dus als het aan menig geheime dienst ligt wordt dat hele netwerk plat gegooid.
Volgens een internet-archive snapshot van ergens in augustus dit jaar bood de Nederlanse locatie van cyberbunker de "no matter what" service aan bij hun producten:

Impenetrable Hosting Facility: The CyberBunker data center is located in a nuclear bunker that was designed to survive a nuclear war. Even without war the bunker remains impenetrable. In 2007 City Hall accompanied by the local police and fire brigade made an attempt to enter the building by force. With hydraulic tools that are normally used to cut open car wrecks the fire brigade attempted to open the outer set of blast doors. By the time they gave up the doors were damaged but remaind closed. Their attempts were futile. City hall paid € 24500.- euro in damages to CyberBunker in order to get the doors fixed again. Click here for the full story.

Concealed Location: The physical limitations to enter the building are not the only reason why customers choose to host their servers at CyberBunker. CyberBunker offers a unique routing system in order to confuse parties that are eager to discover the physical location of the servers. Many known and unknown customers use our services for their online presentation without revealing the actual location. Sometimes it happens that one of our customers is exposed by the media. e.g. see: TorrentFreak. And even then we are able find a suitable solution in order to conceal the location of the servers again.

Anonymous Hosting: Most of our customers desire to stay anonymous. In most cases we have no idea as to who or where our customers actually are. We do not know and we simply don't care. Who ever you are, it is our business to keep you online.

Mind Your Own Business: CyberBunker does not poke around on your servers. Customers are allowed to host any content they like, except child porn and anything related to terrorism. Everything else is fine. CyberBunker has adopted a policy not to mind our clients business. Our famous "Mind Your Own Business" policy.


http://web.archive.org/we...eb/stay-online-policy.php

[Reactie gewijzigd door Tukkertje-RaH op 30 september 2019 08:56]

Na het lezen van alinea "Impenetrable Hosting Facility" , vraag ik me af hoe ze er nu zijn binnen geraakt?
Zover ik weet stonden ze met een arrestatieteam/terreureenheid buiten met de optie, je komt nu naar buiten of wij komen naar binnen.

Met een paar thermische lansen sta je binnen een uur binnen (ik ben bekend met de infra daar).
Ze hebben dit ook geprobeerd in de originele cyberbunker in nederland toen ze daar nog zaten, maar ze hadden toen het verkeerde gereedschap mee (totaal onvoorbereid) en dit hebben ze (Herman (xennt) & Sven (cb3rob)) vervolgens in een propoganda verhaal kunnen gieten "kijk hoe goed wij zijn, ze komen niet binnen bij ons". Maar een goed voorbereid team is vrij snel binnen. De deuren zijn bedoelt om een blast op te vangen en dan samen met de hallen er achter de klap af te zwakken voordat ze bij de volgende sets deuren komen. Een directe energie van een thermische lans kunnen ze ook maar zo lang aan. In dat geval zijn de deuren bedoeld om te vertragen, als je er een uur over zou doen om daar binnen te komen dan heeft de politie/leger een uur de tijd om bij je te komen. Maar als het de politie is die voor je deur staat dan hebben ze alle tijd om binnen te komen en dan kom je ook echt wel binnen met het juiste materiaal.

Ze zijn naar wat ik hoorde zelf maar naar buiten gekomen, maar dat kan ik momenteel niet met 100% zekerheid zeggen.
Het stukje propeganda (wat trouwens erg amusant was om te lezen) was ook ontstaan toen BREIN of een van de andere belanghebbende de politie erbij heeft gehaald om binnen te komen zonder officiele papieren. Iets wat ze ook al gedaan hebben bij andere colo's (helaas met succes).
Ze (Xennt en cb3rob) stonden toen geheel in hun recht en hebben dit ook gechecked bij hun advocaat.
De politie werd toen gesomeerd door die partij om binnen te komen terwijl we het hebben over 3 meter dik beton. Deze actie was inderdaad niet voorbereid en ook de politie had niet de kans gehad om zich in te lezen. Binnen de Datacenter wereld een zeer vermakelijk verhaal.

Het is altijd lastig om de grens te trekken tussen verantwoordelijkheid van het datacenter en de content die in de racks wordt gehost. Gezien de propeganda die gemaakt werd over het moeilijk maken van traceren e.d. ga je automatisch een groep mensen interreseren die minder legale dingen zullen willen doen. Maar om dan de eigenaar van het datacenter daar verantwoordelijk voor te maken is waarschijnlijk nog een best lastige juridische situatie.

We zullen het volgen en zien wat er gebeurt.
Maar als je een uur de tijd hebt kan je toch alle data gaan vernietigen? dat lijkt me voor mensen die daar hosten best uhh, gewenst.
Ik ben er ook beniewd naar.
Meestal willen de mensen binnen weer een keer naar buiten (om naar huis te gaan, of om te eten).
Als de deur niet met grof geweld open gaat, en na het toepassen van nog meer geweld nog niet dan wacht je tot er iemand naar buiten komt, of naar binnen wil.
Die vang je, en ga je met een moersleutel van vijf dollar net zo lang op zijn knie slaan totdat 'ie de sleutel geeft.
200 servers genereren behoorlijk wat warmte, om dat af te voeren zal je dat naar buiten moeten brengen. Sluit dat af en mensen komen vanzelf naar buiten omdat het binnen te warm wordt. Of traangas in de luchtaanvoer gooien...
Gaat niet werken. Deze bunkers hebben vaak hepa filters en alles voor luchtzuivering. Sterker nog sommige kunnen soms minimaal 3 weken hun eigen lucht zuiveren voor ze lucht van "buiten" pakken. Moet ook wel want bij een fall out kan dat gewoon niet.
De vraag is alleen of die systemen nog werkend en onderhouden zijn. Zou mij oprecht verbazen als ze zo ver zijn gegaan om dat actief te houden.
Gewoonlijk zijn dat niet de meest geavanceerde systemen, en doen ze het prima op weinig onderhoud. Het is niet alsof er tijdens rampen veel onderhoudsmonteurs langskomen ;)
Juist zijn oude systemen en technology makelijk aan de praat te houden en blijven ook jaren werken.
Mijn oma gebruikt nog een stofzuiger die ze voor haar trouwdag kreeg. Dat ding is dus al dik 40 jaar oud en werkt nog steeds:)

Koop je nu een nieuwe dan is hij binnen 10 jaar al in slechte staat :)
@Micahve en @FreezeXJ klopt, het zullen relatief gemakkelijke systemen zijn. Maar dan nog is elke investering erin een investering.
Klopt, we zien nu ook in de auto industrie dat garage medewerkers bijna een ICT - Electricien opleiding nodig hebben om hun werk nog te kunnen doen.

Auto's zijn bijna nauwlijks nog mechanisch meer, bij electriche auto's is dit nog een stap verder.
Maar zelfs bij nieuwe auto's is uw stuur hetzelfde als mijn gaming stuur, er zit gewoon geen physieke connectie meer tussen.

Geldt ook voor gas en rem pendalen :)
Geen onzin praten aub. Er zit wel degelijk een fysieke connectie tussen stuurwiel en stuurhuis/stuurstangen. Wel elektronisch bekrachtigd overigens maar je kan de wielen nog steeds draaien met motor en ook contact uit. Is overigens gewoon een wettelijke verplichting. Bij remmen hetzelfde verhaal, er is nog steeds een mechanische verbinding naar een rempomp. Alleen het gaspedaal is tegenwoordig wel 'fly by wire' oftewel helemaal elektronisch.
Nope, ik praat geen onzin ;)
Nieuwere auto's hebben fly by wire sturen:
En miss zijn de Nederlandse wetten dan anders, maar in andere landen hebben bedrijven als nissan en een aantal andere er al een aantal modelen
Alleen concepts om aan te tonen dat het technisch kan (oa Nissan).
Graag bronnen van productie auto's die dit hebben en legaal rijden waar dan ook ter wereld, anders = onzin.
Je zal toch stroom moeten hebben voor de servers. Als die er niet meer is kom je met een grote dieseltank een heel eind - maar die heeft veel lucht nodig en geeft ook uitlaatgassen.
Bij een fall out komt er ook een EMP mee. Dit is een oud NAVO datacenter bunker. Denk je dat die van de Nuon afhankelijk waren vroeger? Geloof me als de stroomvoorziening er nog is. Dan is dat echt niet met diesel gedaan. ;)
Het scheelt nogal of je een zendontvanger en luchtfilters moet draaien of 200 servers.
In een bunkertje in Nederland stond er een rij hometrainers met generator. Dat was dan wel een veel kleinere bunker. De hoofd-noodstroom was daar niet meer aanwezig, maar wel luchtsluizen bijvoorbeeld.
Er staan in dit pand gewoon dieselgeneratoren hoor ;) Of ze nog werken houd ik even in het midden, ben er al een tijdje niet meer geweest (gelukkig)
Het koelend vermogen van zoveel miljoen kuub beton onder de grond kan je ook ontzettend ver komen.
Verder staan er dieselgeneratoren (ik weet alleen niet of de originele nog werken, ben er al een hele lange tijd niet geweest) en die kunnen ook wel een tijdje vooruit.
Ik denk dat je zijn marketing(bullshit) te letterlijk neemt. Hetzelfde claimde hij toen de hosting vanuit een datacenter in Amsterdam liep. Hij probeert mensen alleen een mooi verhaal te verkopen, of hij is mentaal dusdanig door de war dat hij echt dacht immuniteit te genieten in zijn zelfuitgeroepen republiek.
Of slim door die decoys. Het is maar hoe je het ziet. Zij hebben ook heel lang the pirate bay online weten te houden door allerhande trucjes en dit soort spookverhalen.
De Piratebay is nog steeds online, zolang je weet waar je moet zoeken haha :+
Die vang je, en ga je met een moersleutel van vijf dollar net zo lang op zijn knie slaan totdat 'ie de sleutel geeft.
Woont u in een land waar de politie zo te werk gaat? 8)7

[Reactie gewijzigd door OxWax op 30 september 2019 10:27]

Ze moesten al eerder de bunker opgeven ivm verloop van de veiligheidscertificering (als ik het me goed herinner was er eerder een brand(je) geweest in de bunker). Daardoor konden ze niet meer de Bunker gebruiken. Ze zaten al lang niet meer 'beveiligd'.
Bij een brand in 2002 werd op die locatie een xtc-laboratorium ontdekt.
(uit het artikel)
Bullet-proof serverhosting en XTC in 1-stop shopping?...
Lekkere boel dus :+
Misschien had de NAVO wel een backdoor ;)
Met een dergelijke policy kom je als hoster al erg snel in het vizier van mensen of bedrijven die hun diensten op minder legale wijze verhandelen.
Als je de reacties van CB3ROB op facebook leest, merk je al dat hij een enorme hekel heeft aan spamhaus en soortgelijken, en zijn mening over bulk-email niet strookt met die van de meeste mensen die dit soort mails (niet willen) ontvangen.
Hij claimt ook dat de politie illegaal is binnengevallen en dat hij als hoster helemaal niets verkeerds doet.
Beetje jammer dat privacy illegaal wordt op deze manier 🤔
Privacy wordt helemaal niet illegaal op deze manier. Dat is een spin die CB3ROB er aan probeert te geven om zijn activiteiten te verantwoorden.
TOR zelf is niet illegaal, het gebruiken is niet verboden en diensten aanbieden op het TOR network mag ook probleemloos, zolang je binnen de kaders van de wet blijft.

Als de meerderheid van de in jouw datacenter aangeboden activiteiten aantoonbaar niet binnen de kaders van de wet werken, is het wachten op een onderbouwde inval. Zeker als jij als ISP/hoster van die gegevens niet reageert op takedown verzoeken (die heus wel via een rechter lopen).

De zogeheten 'cyberbunker' hing altijd al een raar luchtje aan, en dat kwam niet omdat het een oude muffe bunker was.
TOR is niet inzichtelijk, dus als het aan menig geheime dienst ligt wordt dat hele netwerk plat gegooid.
Lijkt me niet, TOR/onion is juist super belangrijk voor de geheime diensten want ze gebruiken dit zelf voor anonieme/veilige communicatie.
Het hele onion protocol is ook door een Amerikaanse Overheidsinstelling ontwikkeld: https://en.wikipedia.org/...opment_and_implementation
Ow wauw dat wit ik niet! Ik dacht altijd dat men er nogal op tegen was, nooit geweten dat het verder is ontwikkeld door DARPA
Nee dat was voor mij inderdaad ook een grote verassing. Ik weet niet exact hoe het zat maar ik geloof dat ze het wel publiekelijk moesten maken omdat het anders niet anoniem meer was (je wist anders wel zeker wie achter de communicatie zat).
TOR is ontwikkeld om bronnen ( assets ) veilig te kunnen laten communiceren met de opdrachtgever
Vroeger waren dat briefjes onder een steen, of advertentie in een krant.
DARPA heeft toen een protocol ontwikkeld wat via schijven doorstuurde, zonder de voorgaande stations bij te houden.

Dat werkt leuk en aardig, maar als alleen jouw eigen agenten/assets dit gebruikt is het wel héél opvallend natuurlijk.
Daarom is er een stap gemaakt om het 'in het wild' te gooien, en op dat moment pakte een grote groep het op, en ging er mee aan de gang
Dat was exact de bedoeling, veiligheid door nummers ( veel tussenstations )
Uiteindelijk werd de anonimiteit juist gevaarlijk ( wetgeving, terrorisme en KP ) want als endpoint ben JIJ degene die het online slingert ( althans, jouw IPadres )

Leuk dat je dan kan roepen een IPadres is geen persoonsgegeven, maar als je in de krant beland als verdachte, kan je best wat in de problemen komen.
Dus veel amateur endpoints verdwenen, en dankzij verbeterde tracking gingen overheidsdiensten in dat gat zitten.
Ga je veilig en anoniem over een netwerk, wordt nog van alles bijgehouden, alleen kan je het dan niet meer hardmaken.

Mijn vertrouwen in TOR is iig sinds een jaar of 5 echt naar nul gedaald
Als vermoed ik dat de overheid wat jij zegt graag waar zou willen maken. TOR is niet inzichtelijk, dus als het aan menig geheime dienst ligt wordt dat hele netwerk plat gegooid.
Alleen het zwakke punt van TOR, is de endpoints, waar je weer 'terug' het reguliere net opgaat.
De hype dat het users4users was, is voorbij, tor-endpoints kunnen ( en worden ) door dezelfde inlichtingendiensten ingezet, juist voor inzage.
En aangezien er vaak de "beste" en "snelste" gekozen wordt in de route, is de kans dat je via een 'overheids-endpoint' naar buiten gaat, erg groot natuurlijk.
Hoe meer tussenstappen 'zij' in bezit hebben, hoe eenvoudiger de traceback is, kwestie van genoeg datapoints verzamelen.
Elke keer weer worden er black-markets opgerold, in elk bericht kmt naar voren dat ze er al maanden mee bezig zijn, en dat ze de datastromen monitoren vóór ze de boel oprollen.

SilkRoad had een paar kleine fouten gemaakt waardoor ze in het vizier kwamen, en de comments daarna waren 'er komen er 10 voor terug' - 'is niet tegen te houden'
Maar ze leren niet van elkaar ;)

TOR ( het idee en gedachtegoed ) zal dan enorm privacyminded zijn, maar voor de buitenwereld is het een poel des verderfs, geen respectabel bedrijf zal zich openlijk adverteren "bezoek ons ook aan de dark side"
Je hebt als persoon genoeg te verbergen, maar imho speel je jezelf momenteel enorm in het spotlicht als je via TOR je zaken wil behartigen.
Je maakt jezelf alleen maar meer verdacht, terwijl dat helemaal niet zo hoeft te zijn
TOR als protocol accepteert dit ook als risico.

Het idee is namelijk dat je altijd 3 sprongen maakt om van jouw machine naar een website te gaan, en dat die 3 tussenpersonen in handen zijn van andere partijen. Pas als alle 3 de tussenpersonen bij dezelfde organisatie komen, dan is het mogelijk om de ontvanger en verzender van boodschappen te identificeren.

Als ik even via Tor naar Facebook ga (https://facebookcorewwwi.onion/) dan kom ik daar via: Nederland, Finland, en dan Canada. Nu zijn Nederland en Canada allebei aangesloten bij de NATO, en zijn Nederland en Finland lid van de EU. Echter, alleen al in deze korte test is het snel duidelijk dat het nog niet zo makkelijk is om op een legale manier alle nodes in een TOR netwerk in de gaten te houden. Illegale manieren genoeg natuurlijk, maar als jij te vrezen hebt van 'State actors' die internationaal misdaden plegen om jou op te sporen... dan zul je ook nooit een eerlijk proces krijgen maar gewoon een auto ongeval.

Tot slot is er ook nog TLS. Communicatie tussen jou en de andere partij geniet ook nog steeds een behoorlijke laag encryptie, wat het uitlezen van jouw gesprekken nog steeds lastig maakt. Protestanten in Hong Kong zullen op dit moment erg blij zijn met TOR en Facebook.

Dat gezegd hebbende, menige drugs-marktplaats loopt tegen het licht aan omdat de interne beveiliging niet op orde is, of omdat het witwassen van geld ook een kunst is. Gelukkig zijn er nog genoeg ouderwetse opsporingsmiddelen die wel werken, ook over TOR.
Het probleem is dat de overheid mogelijk al 2 punten controleert, de exit node en de verbinding tussen jou en de eerste node. Er was/is sprake van een systeem waarbij het verkeer van een exit node te vergelijken is met de verbindingen die de ISP ziet en zo al een redelijke richting hebben waar ze moeten zoeken.

Om iemand een auto ongeval te bezorgen moet je namelijk wel weten welke auto dat moet zijn.
Zijn verhaal is natuurlijk wel correct, en wat hij zegt, als je al zo diep in de 'onveiligheid' zit, en je hebt TOR daar écht voor nodig, ben je al geen Jan Doorsnee meer.
Op dat moment ben je al langer in beeld, en zijn er genoeg aanknopingspunten naar jou als persoon.
Je kan dan al op alle conventionele manieren in de gaten gehouden worden ( desnoods IRL voor de deur )
Dit stukje ( TOR ) is dan alleen maar (extra) bewijslast vergaren,
Ding is dat de overheid niet echt gemakelijk(of uberhoud) jouw in de gaten kan houden via TOR :)
"Alleen het zwakke punt van TOR, is de endpoints"

De genoemde darknet markets zijn hidden services, die lopen niet over de exitnodes maar blijven op het tor netwerk. Voor deze hidden services zijn alleen de entrynodes relevant.
Klopt, maar de gebruiker die TOR gebruikt om 'anoniem' te blijven, heeft ook de exitnode nodig
Dat is de strekking van mijn reactie.

Als je entrynode ook in handen is van zo'n opsporingsdienst, worden vanaf dat punt alle queries binnen het 'gecontroleerde' netwerk verzonden, en blijft alle data behouden ( afzender )
Als die afzender ook nog eens naar een marketplace gaat, is het helemaal jackpot natuurlijk, zowel de market als de customer denken veilig en anoniem te zijn, maar beetje bij beetje wordt de ui afgepeld
Als je webites bezoekt die eindigen op ".onion" dan zijn dat hidden services en dan gaat het verkeer NIET over een exitnode maar gebruik je alleen een entrynode.

Het verkeer van en naar entrypoint is encrypted en ook door het entrypoint niet in te zien.

[Reactie gewijzigd door Anoniem: 428562 op 30 september 2019 13:56]

geen respectabel bedrijf zal zich openlijk adverteren "bezoek ons ook aan de dark side"
Ahum, multinationals die op TOR zitten:
Facebook (want laten we wel wezen, je wilt natuurlijk anoniem kunnen facebooken </sarcasm>)
Proton Mail
Duckduckgo
En nog veel meer.

[Reactie gewijzigd door walteij op 30 september 2019 10:14]

In sommige landen is Facebook net zoals andere social media onbereikbaar (of tijdelijk onbereikbaar) tenzij je een VPN-achtige tunnel gebruikt (bv in Turkije was het tijdelijk onbereikbaar meerdere malen op last van Erdogan, in Afrika en Azië zijn er meerdere landen (geweest) waar FB onbereikbaar is/was gemaakt).
Volgens mij is dat een stukje interpretatie vanaf jouw kant dat TOR in zijn geheel gelijk wordt gesteld aan criminaliteit door de woordvoerder... volgens mij wordt er specifiek deze bunker bedoeld en gezien de "exclusieve clientèle" is dat een redelijk begrijpbare conclusie. Plus dat de eigenaar en (voormalig) partners ook al een zekere historie hebben met de politie is het plaatje compleet.

Het verweer is ook niet erg sterk...
"Onze ondersteuning eindigt bij: hier heb je het wachtwoord, we veronderstellen dat je weet hoe een UNIX box werkt. We helpen ze niet met het dark web en kiddie porn."
Alsof men daarmee zichzelf ontslaat van enige verantwoordelijkheid... het lijkt erop dat men daar vooral volgens eigen wetten leeft, ook gezien ze zichzelf als een republiek hebben verklaard etc.
Er is niks mis met deze 'service' als mensen het misbruiken om illegale activiteiten te plegen dan is dat niet de schuld van de Cyberbunker.

Mensen ontlopen belasting in Zwitserland omdat daar privacy nog een betekenis heeft.
Is Zwitserland nu dan een criminele organisatie?

Nee tuurlijk niet, omdat deze privacy meer goede dingen doet dan slechte dingen!
Het is juist mooi dat deze mensen een plek aanbieden zodat mensen met meningen die andere 'onacceptabel' zouden vinden.
Ik ben het dan niet eens met sommige meningen die daarbuiten rond vliegen, maar iedereen heeft het recht om het te uiten!
En dat is het mooie van Nederland!
Dit is zoiets als zeggen dat een cafebaas geen schuld heeft ookal gebeuren er dagelijks criminele zaken in zijn café.

Er bestaat zoiets als faciliteren van criminele activiteiten. Je hebt ook een plicht om goed koopmansschap te tonen en dat wil zeggen dat je in elk geval even kijkt wat voor klanten je hebt. En dat hoeft helemaal niet ten koste te gaan van privacy.

En zoals je zag in 2009/2010 kwam er dus ineens een heleboel rotzooi naar boven bij Zwitserse banken. Privacy is goed, maar het kan nooit de bedoeling zijn dat je privacy als excuus gebruikt om criminele activiteiten te faciliteren.

[Reactie gewijzigd door pepsiblik op 30 september 2019 10:21]

Dat is dan wel waar, maar privacy is gewoon een basis recht dat is geregeld door onze grondwet,
als dit dan misbruikt wordt door sommige mensen dan is dat jammer, maar de bescherming van de meerderheid van het volk is belangrijker dan het tracken van criminelen!
Dat je als bedrijf je due diligence moet doen ten opzichte van je leveranciers en klanten heeft niets met privacy the maken.
Ligt eraan hoe je het bekijkt.
Op zich kan ik snappen dat je wilt dat in ieder geval het bedrijf weet wie je bent en wat je gaat doen,
Maar dan vind ik dat die informatie dan niet naar buiten mag.

En ja, als mensen criminele dingen doen, dan moet de politie natuurlijk eerst bewijzen hebben voordat ze zomaar aan cyberspionage gaan doen.
Oftewel om de gewone burger zijn / haar privacy te beschermen is een nadelig effect ook het beschermen van mensen met slechte bedoelingen.

Als je alle criminaliteit in Nederland wilt stoppen, dan moet je dus op iedere straat hoek een politie agent neer zetten, de vraag is dan: Voel je je dan nog veilig en thuis?
In mijn geval niet, er moeten limieten zijn op de macht die de politie heeft om mensen hun privacy te schenden, tuurlijk zodra er genoeg tekenen zijn dat iemand slechte dingen van plan is dan moet je ingrijpen!
Die informatie hoeft ook niet naar buiten. Maar op dat moment kun je dus als bedrijf wel de afweging maken of je je met dat soort activiteiten in wilt laten. En dit bedrijf heeft er duidelijk voor gekozen om alle signalen dat er iets aan de hand was met haar klanten, te negeren. Tja....
Alleen in dit geval weigerde het bedrijf uberhoud te vragen wat haar klanten deden haha :)

Nee klopt wat je zegt :)
Inderdaad als ik een hotel run waar gasten minderjarige meisjes mee naar hun kamer nemen kan ik zeggen "niet mijn business zolang ze de rekening maar betalen" maar de politie zal het zo niet zien.
Schimmige zaken hosten lijkt hier het verdienmodel en niet iets dat per ongeluk is gebeurt.
Het is een 'organisatie' die in 2002 al betrapt werd op een XTC lab bij de locatie in Nederland, als je werkelijk denkt dat dit soort figuren voorvechters zijn van privacy en vrijheid ipv gewoon crimineel geld dan moet je toch nog eens goed lezen wat het is ;)
Als hoster kom je niet weg met alles toelaten, Ze deden al een keer mee met gigantische DDoS aanvallen, vind je het gek dat de Politie daar op af komt?
Deze gasten proberen met het privacy verhaaltje hun illegale diensten goed te praten, dit gaat niet om privacy; massaal DDoS aanvallen en spamservers hosten is geen vorm van privacy.
Mensen ontlopen belasting in Nederland 😉
ontwijken is een beter woord :-)
Wat dan ook, beiden Amerika en NL lopen belastingen mis op deze manier + bedrijven kunnen doen en laten wat ze willen.

Zou mooi zijn als men met terugwerkende kracht eens een boete geeft aan deze bedrijven, wij krijgen ook de deurwaarder aan onze deur als we niet betalen 8)7

[Reactie gewijzigd door Bjorn89 op 30 september 2019 11:17]

Nou eigenlijk is Nederland geen belasting eiland, maar meer een doorvoer land.
Het is in Nederland makkelijk om het geld door Nederland te halen en dan op naar Zwitserland.

En klopt, dat is erg vervelend, maar denk ook aan al de goede dingen die onze grondwet ons geeft.
O.A de privacy en recht om meningsuiting,
We hoeven het namelijk niet eens met elkaar te zijn, maar we kunnen elkaar wel de ruimte geven.
Binnen de kaders van de wet wel ja.
En dat argument blijf je in dit topic hartgrondig ontwijken.

De Cyberbunker, diens eigenaar CB3ROB en zijn medewerkers doen dat ook. Ze gooien alles op privacy en vrijheid van meningsuiting, maar vergeten ook even dat er heel veel wettelijke kaders zijn waar ze aan moeten voldoen.
Ook als nergens erkende onafhankelijke cyberstaat met de naam "Republiek Cyberbunker".
Leuk dat je een onafhankelijke staat uitroept, leuk dat je binnen die onafhankelijke staat dingen toestaat die in de rest van de wereld niet zijn toegestaan, maar dan moet je als Republiek Cyberbunker ook de gevolgen dragen.
In het geval van de Republiek Cyberbunker zijn dat dus politie invallen en inbeslagnames van servers.

Zomaar een onafhankelijke staat uitroepen heeft gevolgen. Die dien je dan ook te dragen. Daarbij hoort ook internationaal recht. CB3ROB doet dat in zijn 'staat' niet en de gevolgen voelt hij nu nog maar eens een keer.

Voorbeelden van andere niet erkende onafhankelijke staten:
Het ISIS kalifaat (we weten allemaal hoe goed het in die staat gaat)
De Koerden hebben ooit in de jaren 80 een onafhankelijke staat in Irak proberen op te richten, Sadam handelde dat 'intern' af met wat 'ongelujes' met gifgas.
Klopt helemaal, alles moet in kaders van de wet, maar platformen zoals 4chan zijn niet automatisch slecht!
Ook TOR is niet automatisch slecht!

Maar ik ben het er idd mee eens als er duidelijke tekenen zijn dat er illegale activiteiten plaats vinden moet er actie ondernomen worden :)
Je verhaal rammelt net zoveel als dat van CB3ROB. De hele essentie van een onafhankelijke staat is nu juist dat het niet aan wettelijke kaders hoeft te voldoen. Maar dat is dit clubje dus simpelweg niet. Ook het feit dat er sprake is van een politieinval zegt al genoeg. Een échte staat wordt binnengevallen door een leger.

Internationaal recht komt dus niet aan de orde. En "zomaar" een staat uitroepen heeft ook geen gevolgen. Je blijft gewoon onder het recht vallen van de échte staat, ongeacht wat je beweert. Pas als je massaal wapens oppakt kan er iets veranderen. Massaal, want anders is het nog gewoon verboden wapenbezit.
Meestal worden dit soort dingen simpelweg door marktwerking bepaald. Als jij niet iets illegaals doet is er vaak weinig reden om voor zo’n center als dit te kiezen. Er zitten natuurlijk ook nadelen aan.

Het zal in eerste plaats een stuk duurder zijn dan gewoon een accountje bij TransIP afsluiten. Op dat schema lijkt het er ook nog op dat ze een satellietverbinding gebruikten wat het natuurlijk lastiger maakt om ze te lokaliseren dan glasvezel maar wat de verbinding er niet beter op maakt. Tenslotte zou de noodzaak om de lokatie geheim te houden ook wel eens betekent kunnen hebben dat ze minder redundancy hadden dan een gewone hoster, hoe minder verbindingen hoe lastiger je fysiek te lokaliseren bent.

Al dat doort nadelen zijn alleen interessant als het je heel veel waard is dat er tegenover staat dat ze geen vervelende vragen stellen.

[Reactie gewijzigd door Maurits van Baerle op 30 september 2019 09:01]

Sommige mensen vinden privacy nog een belangrijk iets.
Alleen omdat sommige privacy erg belangrijk vinden betekent niet dat ze een crimineel zijn of slechte dingen van plan zijn!
Als je privacy zo belangrijk vind dat je op TOR zit ben je of paranoïde of malafide.

We leven uiteindelijk in een maatschappij en het maatschappelijk belang weegt zwaarder dan die van het individu. Volledige privacy op het internet garanderen maakt het criminelen en terroristen wel erg makkelijk.

Voor de rest worden we al redelijk beschermt in onze rechten door GDPR en dergelijke.
Niet alleen ken ik een random persoon die op TOR zit om te internetten (want dan heeft hij geen getargete reclame), ook is de GDPR leuk, maar heb ik vandaag nog bij een organisatie zeker 3 grove overtredingen gezien op de GDPR, waar niks mee gebeurt.

Dat je rechten hebt betekent niet dat dat ook gebeurd. En uitgelekte data is uitgelekte data, of er achteraf nou een boete voor wordt gegeven of niet.
Niet alleen ken ik een random persoon die op TOR zit om te internetten (want dan heeft hij geen getargete reclame), ook is de GDPR leuk, maar heb ik vandaag nog bij een organisatie zeker 3 grove overtredingen gezien op de GDPR, waar niks mee gebeurt.

Dat je rechten hebt betekent niet dat dat ook gebeurd. En uitgelekte data is uitgelekte data, of er achteraf nou een boete voor wordt gegeven of niet.
Leuk, een verhaal over iemand die je kent ..... alleen jammer en nietszeggend

Als jij werkelijk grove GDPR nalatigheid hebt waargenomen MOET je dat gewoon melden bij het AP
( indien het je eigen werkgever is, kan de dataprotection officer een betere eerste stap zijn )
Maar vaak zijn die overtredingen in jouw ogen zwaarder, dan in werkelijkheid het geval is.

[Reactie gewijzigd door FreshMaker op 30 september 2019 13:19]

Nou, de claim was dat iedereen die op tor zit voor de privacy paranoïde of malafide was.
Dat wilde ik weerspreken door te melden dat ik iemand ken die het gebruikt om random te internetten.

Voor de overtredingen ben ik inderdaad in gesprek met de verantwoordelijke om het te fixen, dat lijkt mij een betere stap dan melden op dit moment.
Voor de overtredingen ben ik inderdaad in gesprek met de verantwoordelijke om het te fixen, dat lijkt mij een betere stap dan melden op dit moment.
Dat is ook den normale route ( tenzij je je baan kwijt wilt )
Intern leidinggevende - interne Privacy-officer - intern CTO/CEO < indien bereikbaar, als je bij Shell of Albert Heyn zit, wordt dat lastiger ;) >Doen die intern niets, of niet voldoende kan je naar AP gaan, zelfs anoniem
Na de interne GDPR-verantwoordelijke is er nog een stap voordat je bij de CEO komt, en dat is de juridische afdeling. Ook bij Shell of Albert Heijn zijn die intern nog bereikbaar.
Na de interne GDPR-verantwoordelijke is er nog een stap voordat je bij de CEO komt, en dat is de juridische afdeling. Ook bij Shell of Albert Heijn zijn die intern nog bereikbaar.
Yep, alleen chargeerde hij al om 12:27 al dat er NIETS aan gedaan zou worden
Buiten dat het gewoon schreeuwen in een lege doos is/kan zijn, moet hij gewoon zijn bedrijfsprocedure volgen
Ik liet hem het mogelijke pad zien wat hij kan volgen, al denk ik dat er gewoon NIETS aan de hand is ...
Guilty by assosciation is een fundementele denkfout die veel mensen maken.

Voel jij je nog schuldig voor de Oost Indische Companie? Je argument slaat nergens op, omdat men privacy belangrijk vind heeft hij wat te verbergen?

Mag ik morgenavond de huissleutel van je huis + al je wachtwoorden?
Dat is foutief.
De maatschapij boeit in dit verhaal niet.
De wet is de enige die telt en voor zover ik weet is één van de basis rechten het recht op privacy.
Ook heeft de wet niks gezegt over welke browser je wel of niet mag gebruiken.
Wat U hier doet is iedereen over één kam halen!

Dat is gewoon fout!

Iedereen heeft dezelfde rechten in dit land en de overheid mag en kan die rechten niet zomaar schenden omdat ze verdenken dat iemand stout is!
Iedereen heeft er baat bij dat er privacy is!
En als U het niet belangrijk vind dan go ahead en geef al uw informatie aan bedrijven en overheden zodat ze alles over u en uw kinderen weten en als die informatie dan weer lekt oops nu weten de criminelen waar u net over sprak waar u en uw kinderen wonen en of u ziek bent... Enzovoort!
Ik vind privacy ook erg belangrijk, daarvoor hoef ik nog niet server ruimte te delen met criminelen. Je kunt prima een encrypted VPS opzetten bij een normale hoster (pak FreeBSD en installeer het op een ZFS partitie met AES encryptie).

Waar het hier om gaat is niet of het theoretisch mogelijk is dat iemand zonder dubieuze bedoelingen ook ruimte bij een partij als dit boekt.

Waar het om gaat is dat door de genoemde nadelen van dit soort hosters marktwerking al grotendeels een onderscheid maakt. Het komt er eigenlijk op neer dat alleen als je erg veel geld verdient met je praktijken (de voornaamste reden voor mensen om de georganiseerde misdaad in te gaan) je kiest voor dit soort extra uitgaven. je kunt er gerust van uitgaan dat zeker 90% van hun klanten zich bezig hielden met strafbare zaken.

Als zelfs grote financiële instellingen (die ontzettend veel te verliezen hebben) niet kiezen voor dit soort vage clubs dan moet er toch wel een belletje gaan rinkelen.
"Want als het het laatste was dan stelt die politieman TOR gelijk aan criminaliteit, wat nogal eng is."

idd hetzelfde voor bankkluizen of container verhuur/transport. Dienstverlenende bedrijven op basis van vertrouwen/privacy.
Dat is wel vrij vreemd.
Als die politieman zegt dat TOR gelijk is aan criminaliteit dan moet hij nog eventjes terug naar de politie school om uitgelegd te krijgen wat criminaliteit is...

Er zijn veel redenen om TOR te gebruiken die niks te maken hebben met illegale activiteiten.
Ik vind deze statement nogal onprofessioneel en buiten zijn functie!
Die politieman mag helemaal niet zeggen wat hij wel of niet illegale vind. Hij moet de wet uitvoeren en zijn mening is daarom onbelangrijk!

Als mensen TOR als boze browser beginnen te zien waar allemaal enge mensen op zitten lopen we het risico dat privacy straks niet meer mogelijk is!
94% van het TOR-verkeer is nu al illegaal/malafide en er word weinig actief gedaan om dat te verbeteren.
https://www.hackerfactor....supporter-looks-like.html
Dan is dat toch juist het sterke punt? Juist omdat ze niks eraan doen weet je dat ze ook niet zomaar privacy gegevens afgeven.

Ik vind dat net zoiets doms als YouTube of Torrent verantwoordelijk stellen voor de content b.v. Alhoewel er natuurlijk een algemene geacepteerde uitzonderingen zijn.

Snap ik niet dat altijd uiteindelijk alles omslaat in 'oh we leven in een perfect wereldje, er gebeurd nooit wat fouts'.
Lees de hackerfactor blog maar eens wat verder door.
Er zijn mogelijkheden om illegale activiteit moeilijker te maken zonder de privacy op te geven van reporters etc... die daarvoor tor gebruiken. Ze worden echter gewoon genegeerd door de beheerders van het project.

92% malafide activiteit is meer zoiets als elke maand wel eens thuiskomen, zien dat je ruiten zijn ingeslagen en er dingen gestolen zijn en dan zeggen 'o mooi, dat bewijst dat de overheid om m'n vrijheid geeft'
De bron is Cloudflare. Dat is een hoster met veel criminele/semi-criminele en andere ongure klanten, het type dat een bijzondere aantrekkingskracht heeft op DoS aanvallen. Het is totaal niet representatief voor het totale verkeer.
Jij hebt of de verkeerde bron, of geen idee wat Cloudflare is. Cloudflare is een van de grootste content delivery networks in de wereld en geen hostingbedrijf.
Noem het een Internetbedrijf als je dat beter vind. Hosten is niet alleen de endpoints. Reverse proxy hoort ook bij hosting.

Spamhaus schrijft: Cloudflare continues to host more botnet C&Cs than any other Internet Service Provider (ISP).

Cloudflare stopt DDoS aanvallen voor deze criminelen en verbergt bron IP's.

Spamhaus is een onverdachte bron want Spamhaus neemt hulp aan van Cloudflare tegen DDoS aanvallen.

Situatie nu: https://www.spamhaus.org/sbl/listings/cloudflare.com
Dit datacenter is aan de leveranciers kant van het TOR netwerk. Binnen dat centrum zijn al die servers niet door TOR geanonimiseerd (je kunt er gewoon direct een kabel in prikken).
Maar de woordvoerder maakt er wel een anti-tor praatje van.

[Reactie gewijzigd door frank87 op 30 september 2019 09:43]

Ze zullen het niet bewust enkel hebben opgezet voor criminelen. Waarom zouden ze legale gebruikers willen weren?
Wat wel zou kunnen is dat ze op een zodanig prijspijl zijn gaan zitten dat elke legale gebruiker die er niet van geilt dat zijn server in een NAVO bunker staat veel goedkoper bij een ander datacenter terecht kan. Wat dan overblijft zijn diegenen voor wie wat extra kosten geen probleem zijn, wanneer daar extra discretie tegenover staat. Dan heb je al snel met criminelen te maken.
Dat gepraat over een Republiek Cyberbunker zal bij de Duitsers ook niet zo goed gevallen zijn met hun ervaringen met Reichsbugers die zich ook soeverein verklaren en politie doodschieten die 'hun' land betreedt.
Dat stamt af van het feit dat Sven een liberterier en republikein is, die tegen het koningshuis is, en voorstander is van een eigen staat voor Amsterdam. Hij had zelfs een eigen politieke partij. Via Archive.org oid kun je vast z'n programma nog vinden. Techno Anarchistische Partij (TAP) heette het. Zat ook het jaartal van de oprichting bij de naam. Zal 2002 geweest zijn. Dus iets van TAP2002.

Sven is een ex-kraker die bekend was in de Amsterdamse kraker-scene. Ook is hij een techneut van de eerste orde. Toen hij de erfenis van zijn vader kreeg was hij in een klap miljonair. Vervolgens is hij een eigen ISP begonnen, cb3rob.net (gebaseerd op zijn nickname). Die naam stamt af van z'n 27MC tijd waarbij dat zijn callsign was. Hij komt oorspronkelijk uit Culemborg. Sven is openlijk homoseksueel waarbij je het woord openlijk met een hoofdletter O mag schrijven.

Hij is al jaren een doorn in het oog van de gevestigde orde. De rest staat in zijn AIVD dossier. ;)
Hij is al jaren een doorn in het oog van de gevestigde orde.
Net zoals alle andere criminelen ook een doorn in het oog zijn van de samenleving.

Edit:
@Bjorn89 schuldig door associatie kan je ook de verkeerde kant op toepassen. Dat hij geinteresseerd is in privacy (om zijn illegale praktijken te verbergen) maakt hem nog lang geen voorvechter van het vrije woord.

Kijkende naar de quote uit het artikel: "Onze ondersteuning eindigt bij: hier heb je het wachtwoord, we veronderstellen dat je weet hoe een UNIX box werkt. We helpen ze niet met het dark web en kiddie porn."
Hier staat niet dat "kiddie porn" bij hem ongewenst is, nee hij schijnt er juist al van uit te gaan dat men het er host! Hij biedt enkel geen technische ondersteuning.

[Reactie gewijzigd door fsfikke op 30 september 2019 16:21]

Was Robin Hood een crimineel of een held ?


EDIT
-1 Mij maar hoor, dit is een serieuze vraag. Maar schijnbaar wilt niemand erover nadenken ;-) chapeau

[Reactie gewijzigd door Bjorn89 op 30 september 2019 13:45]

Is deze figuur een Robin Hood of een Al Capone?

Ik wil uit bovenstaande beschrijving meteen geloven dat het een alternatievo is die er zijn eigen regels op na houdt. Maar hoe sterk dat soort mensen ook in vrijheid geloven om te doen en te laten wat je zelf wilt, waarbij het anderen in staat stellen om te handelen in (soft)drugs helemaal bij past, is er ook voor hun meestal een harde grens bij zware criminaliteit als wapenhandel en kinderporno.
Mijn punt was dat iemand al snel schuldig door associatie wordt bevonden, en het vaak neit zo makkelijk ligt.

Nu krijg je da associatie dat mensen die hun privacy(vrijheid) belangrijk vinden en e.v.t Tor + VPN gebruiken, ook als crimineel gezien worden... omdat criminelen deze middelen ook gebruiken. (associatie)

Helaas zijn we nu eenmaal zo gemaakt om op stelregels te beslissen, maar we weten dat het allemaal niet zo makkelijk ligt.

Dat deze man zelf criminele activiteiten hoste, betekend niet dat dit soort plekken er niet zouden moeten zijn(China en Noordkorea alleen al is een goed voorbeeld).

Puur omdat hij iets host, betekend niet dat hij actief verspreid (zoals hierboven werd het als voorbeeld een Cafe of Restaurant aangekaart.
Puur omdat hij iets host, betekend niet dat hij actief verspreid (zoals hierboven werd het als voorbeeld een Cafe of Restaurant aangekaart.
Klopt. Wanneer je een restaurant hebt, waar af en toe ook een crimineel zijn zaakjes regelt, ben je nergens schuldig aan. Zelfs niet wanneer je weet dat het een crimineel is en je het donkerbruine vermoeden heeft dat hij duistere zaakjes afhandelt in jouw zaak. (Het wordt iets gecompliceerder wanneer je per ongeluk iets opvangt waarvan je weet dat de politie daar heel erg in geïnteresseerd zou zijn.)
Maar wanneer je je specifiek richt op criminelen, dan ben je al snel schuldig aan het faciliteren van criminelen.
Er werd geadverteerd dat je er alles kon hosten, ook illegale content, zolang het niet met kinderporno of terrorisme te maken had. Dat jij een café hebt waar ook wel eens criminelen komen is één ding, als je het adverteerd als "hier kan je in alle rust je drugs dealen, we zijn het café zelfs op navo grondgebied begonnen zodat we denken niet onder de nationale wetgeving te vallen" heb je een net iets andere case te pakken.
De winnaar bepaalt; dus in de de een een held, de ander een krimineel.
Inderdaad. Volgens mij kun je dit soort dingen beter in bijvoorbeeld Kroatië doen. Duitsland heeft om historische redenen nogal wat gevoeligheden.
Anoniem: 120539
30 september 2019 08:13
In de bunker stonden tweehonderd servers.
Dat is nogal weinig, voor een datacenter van 4 verdiepingen met een totaal vloeroppervlak van 5500 vierkante meter.
Volgens het artikel van de swr.de (waar de laatste foto vandaan komt) zijn er op vrijdag 200 servers in beslag genomen. Er wordt uitgegaan dat er ca. 2000 servers in het datacenter zitten.

"200 Server seien bisher sichergestellt worden. Es sei erst der Anfang, man gehe von insgesamt 2.000 Servern aus."

Zie: https://www.swr.de/swrakt...-traben-trarbach-100.html
Dat ligt er aan of er fysieke servers of virtuele servers bedoeld wordt denk ik. Op 1 fysieke server kunnen wel meerdere virtuele servers staan. Afhankelijk van de belasting zouden 200 fysieke servers genoeg kunnen zijn.

Edit: compleet overheen gelezen, het lijkt op fysieke servers. Zou best mogelijk kunnen zijn.

[Reactie gewijzigd door skunkopaat op 30 september 2019 08:45]

5500 m2 / 200 servers = 27.5 m2 per server.

Weet niet wat de specs van een datacenter zijn maar het lijken me voor het oppervlak heel weinig server.
Dat is het ook, een standaard rek is ongeveer 46U, je verliest wat aan je switches en dergelijke dus je kunt ongeveer 40x 1U servers kwijt in 1 rack, of 20x 2U servers.
Meestal is dat niet zo, want je hebt ook een max aantal Ampere per rack. Dat hangt ook weer samen met de koelcapaciteit van het datacenter.
Ik had vroeger een half rack met daarin 7 servers waarvan er ook bijna altijd een paar uit stonden en zat nog zoveel boven het verbruik dat ik meerdere keren erop ben aangesproken dat ik eigenlijk een heel rack zou moeten afnemen.
Klopt, maar dat is tegenwoordig wat minder, een redelijk rack heeft gewoon 2x32A of zelfs 2x64A, dan kun je het rack wel vullen.

Vroeger, of in oudere datacenters zie je nog wel eens 2x16A en das idd erg krap.
Het gaat in dit geval toch over een oud datacenter.

Ik heb zojuist even gekeken en gezien wat je bedoelt, er staan er nog enkele tussen met maar 4-5A per half rack, maar het merendeel kun je tegenwoordig gewoon afvullen zo te zien. Ook zijn de prijzen nu stukken lager dan ik gewend was.
Blijkbaar heeft Data Protectors B.V. (Bunkerinfra Datacenters, zaten ook achter Cyberbunker) een doorstart gemaakt op een of andere manier?
Bunkerinfra zat absoluut niet achter cyberbunker, Bunkerinfra (en later data protectors) heeft (onderandere) de bunker in Kloetinge overgekocht waar cyberbunker voorheen in zat. Deze 2 bedrijven hebben absoluut niets met elkaar te maken.

Dataprotectors kwam later zelf in financiele problemen en is toen helaas failliet gegaan. Momenteel wordt er gepoogd een doorstart te maken onder de naam disaster proof solutions (zoals gemeld is in het artikel)

bron: ik was werknemen bij dataprotectors
Zomaar een aantal vragen die bij mij opkomen:

Anoniem een bunker kopen, ergens komt toch een handtekening en identiteitsbewijs bij de notaris voor de dag?

200 servers in zon 30 racks op de foto, lijkt me wat overdreven, tevens zullen het best prijzige dedicated servers (zo lees ik het tenminste) zijn geweest.

Een dikke internetlijn en stroomvoorziening richting een bunker valt niet op? Hoe is dit dan weer anoniem gebleven..
Een dikke internetlijn en stroomvoorziening richting een bunker valt niet op? Hoe is dit dan weer anoniem gebleven..
Volgens het artikel was het al een datacentre van de NAVO geweest.
Dan neem ik aan dat die voorziening er al was...
Maar die internetlijn en stroomkabel zullen niet gratis voorzien worden van een verbinding en elektriciteit. Het lijkt me niet dat deze hoeveelheden zomaar even afgetapt kunnen worden en de rekening zal niet contant betaald worden.

[Reactie gewijzigd door jdh009 op 30 september 2019 08:30]

We hebben het hier over 200 servers, a 200W, is 40 kW. Daarmee ben je echt nog geen opvallende grootverbruiker in het buitengebied vol met koelinstallaties, electrische takels, windmolens (als je het over de dikte van de kabel hebt).
Hij had het daar niet illegaal staan ofzo, hij heeft het pand toch gewoon gekocht/gehuurd?
Ach, bijvoorbeeld een simpel BVtje uit een willekeurig buitenland met een stroman aan het hoofd.
Dit lijkt me niet het meest interessante punt aan de discussie :)
Kan natuurlijk heel simpel zijn gedaan met katvangers.
Dan staat de bunker wel op naam van de katvanger.
Ja, een zwerver die voor een krat bier zijn handtekening op een papiertje zet.
En die voor 2 kratten bier je bunker kan verkopen.
Er zijn meerdere verdiepingen onder de grond. Daarnaast was dit in het verleden ook een NAVO serverpark en had er ook een legitieme server provider kunnen zitten. De ISP kan/mag dat niet inzien.
Hier is natuurlijk vrij weinig echt anoniem gebeurd. De NAVO was blij om van die bunker af te zijn, en heeft nooit vragen gesteld. Of wel, maar dan namen ze de antwoorden vast niet serieus ( "republiek cyber bunker" ).
En dat geldt natuurlijk voor alle toeleveranciers. Je neemt de supermarkt ook niet kwalijk dat hij de snoepjes aan de kinderlokker verkoopt.
Het was zoals je kon lezen een oude nato bunker die al als datacenter gebruikt werd. dus stroom en datalijnen zullen al beschikbaar geweest zijn.

Maar 200 servers lijkt mij voor een beetje datacenter nu niet echt veel of vergis ik me ?
Weet niet of dat met normale prijzen de kosten dekt, tenzij je bij het geheel betrokken bent en daaruit inkomsten hebt.

Anoniem kopen zal idd moeilijk gaan. Er zijn tegenwoordig controles of wie de eind begunstigde is. Natuurlijk als ze er katvangers tussen zetten of iemand buiten de eu wordt het al moeilijker.

Maar ik las dat het onderzoek al jaren aan de gang was dus vraag je je af waarom het zo lang geduurd heeft voor ze de boel opgerold hebben.
Opmerkelijk als je in de huidige tijd met illegale activiteiten op zo’n (opvallende) fysieke plek gaat zitten, terwijl dat toch meestal op moeilijk traceerbare, wisselende locaties gebeurt.
Anoniem een bunker, of iets anders kopen is niet zo lastig. Wanneer je met anoniem bedoelt dat de verkoper niet weet welke persoon het uiteindelijk in handen krijgt.
Je stuurt een makelaar die zegt gemachtigd te zijn om namens BV X een bunker te kopen met een zak geld naar de verkoper en de verkoper zal met alle plezier de bunker aan BV X verkopen.Wanneer je het makkelijk doet, dan zit de aandeelhouder een paar holdings verder, doe je het wat ingewikkelder, dan is de aandeelhouder anoniem in een Ltd. op een warme plek.
Zelfs wanneer de aandeelhouder direct in BV X zit, blijft hij voor de verkoper anoniem wanneer de verkoper niet aan de makelaar vraagt wie de eigenaar is. Anoniem hoeft niet te betekenen dat dat de eigenaar achter heel ingewikkelde constructies verborgen zit.
Ik snap niet zo goed waarom je darkweb sites zo wil hosten. Dat kan toch beter tussen echt verkeer op een bestaande server, zodat het verkeer niet opvalt?
Volgensmij als je op TOR begint te hosten val je altijd op. De isp kan wel inzien dat je op TOR zit. Niet wat je er mee doet.
Die sites hebben ook hosting nodig. Als het allemaal zo stiekem moet moet je het gewoon niet binnen de EU doen maar erbuiten.
Grappig, die ZYZTM naam kwam me al veel te bekend voor. Na de logo's gezien te hebben wist ik het weer. Diezelfde knakker had vroegah in A'dam Z.O. een schimmige PC dozenschuivers zaak. Veel aanbiedingen in bladen die in de praktijk weer net iets mooier waren dan echt en als je er dan voor kwam was het natuurlijk net uitverkocht. Ze hadden dan alleen nog wel een duurder model etc.
Later had Herman (Xennt) PC International in Presikhaaf en nog later een grotere toko in Duiven. Is daarna aan de slag gegaan met deze schimmige praktijken samen met CB3ROB.
Oh ja, hahahah, Xennt, want hij wilde een naam die niemand anders had. Self proclaimed internet 2.0 guru.
Ben wel benieuwd hoe dit fysiek allemaal eruit ziet. Het was een oude NAVO bunker dus betekent dat er fiber kabelgoten e.d. al lagen? Hoe wordt dit aan de rest van de wereld dan aangesloten? Ik neem aan dat je weining kunt verbouwen aan zo'n bunker. Koeling e.d. lijkt me vrij lastig om uit te breiden.

Op dit item kan niet meer gereageerd worden.

Tweakers maakt gebruik van cookies

Tweakers plaatst functionele en analytische cookies voor het functioneren van de website en het verbeteren van de website-ervaring. Deze cookies zijn noodzakelijk. Om op Tweakers relevantere advertenties te tonen en om ingesloten content van derden te tonen (bijvoorbeeld video's), vragen we je toestemming. Via ingesloten content kunnen derde partijen diensten leveren en verbeteren, bezoekersstatistieken bijhouden, gepersonaliseerde content tonen, gerichte advertenties tonen en gebruikersprofielen opbouwen. Hiervoor worden apparaatgegevens, IP-adres, geolocatie en surfgedrag vastgelegd.

Meer informatie vind je in ons cookiebeleid.

Sluiten

Toestemming beheren

Hieronder kun je per doeleinde of partij toestemming geven of intrekken. Meer informatie vind je in ons cookiebeleid.

Functioneel en analytisch

Deze cookies zijn noodzakelijk voor het functioneren van de website en het verbeteren van de website-ervaring. Klik op het informatie-icoon voor meer informatie. Meer details

janee

    Relevantere advertenties

    Dit beperkt het aantal keer dat dezelfde advertentie getoond wordt (frequency capping) en maakt het mogelijk om binnen Tweakers contextuele advertenties te tonen op basis van pagina's die je hebt bezocht. Meer details

    Tweakers genereert een willekeurige unieke code als identifier. Deze data wordt niet gedeeld met adverteerders of andere derde partijen en je kunt niet buiten Tweakers gevolgd worden. Indien je bent ingelogd, wordt deze identifier gekoppeld aan je account. Indien je niet bent ingelogd, wordt deze identifier gekoppeld aan je sessie die maximaal 4 maanden actief blijft. Je kunt deze toestemming te allen tijde intrekken.

    Ingesloten content van derden

    Deze cookies kunnen door derde partijen geplaatst worden via ingesloten content. Klik op het informatie-icoon voor meer informatie over de verwerkingsdoeleinden. Meer details

    janee