@Ghandy Das Problem ist, dass es schon Fälle gab, in denen zur Gefahrenabwehr die EDV sicher gelöscht wurde durch die Behörden vor Rückgabe, weil die nicht ausschließen konnten, dass illegale Inhalte auf der EDV sind.
Wenn man mit sowas rechnet, hat man mit Backups vorgesorgt. Immer gut, vorbereitet zu sein.
Hier ist aber die Frage, inwieweit deine Bestellung eine Anstiftung zu einer Straftat war, wenn es viele Kunden gab. Da müsste entweder jeder einzelne einen Teil der Anstiftung mittragen, aber bei der Anzahl an Kunden wäre jede einzelne wiederum zu gering.
Und wenn ich bei jemanden Drogen kaufe, dann mach ich das, weil der Dealer es schon da hat. Also hab ich ihn ja nicht angestiftet.
Ein Bekannter von mir hatte das Pech, aufgrund einer Onlinebestellung eine Anklage bekommen zu haben. Es bestand der Tatverdacht, weil dessen Adresse beim Vendor gefunden wurde… Die Verhandlung war ziemlich schnell vorbei, weil sein Briefkasten vorm Haus öffentlich zugänglich war und er täglich seinen Job nachgeht. Es hatte theoretisch jeder der daran vorbei läuft, Zugang zum Briefkasten und hätte diesen jederzeit für eine Bestellung komprimitieren können.
Verfahren wurde eingestellt mit dem richterlichen Hinweis an den Staatsanwalt, seine Zeit nicht mit Indizien und Eventualitäten zu vergeuden. War leider nur das Amtsgericht, so dass das Verfahren nicht als Präferenz für andere Verhandlungen dieser Arrt genommen wird, weil ja noch nichtmal ein Urteil gab.
Damit will ich sagen, dass die Hürden einer Verurteilung, zwecks Drogen Onlinebestellung , ziemlich hoch sind und schon mit einfachsten Tatsachen (Drop öffentlich zugänglich) dem Staatsanwalt um die Ohren fliegt.
Deshalb bleib ich bei meiner Meinung, dass es so gut wie ausgeschlossen ist, als kleiner Besteller mehr als eine kleine Geldstrafe (evtl.) zu bekommen, wenn es in dem Verfahren nur um Lieferung an Adresse ging, ohne dass aber die Ware noch nichtmal beschlagnahmt, geschweige denn beim Kunden gefunden wurde.
Wenn ihr den kleinen Kunden hier soviel Angst macht, dann sind die doch völlig eingeschüchtert und heulen vor Gericht Rotz und Wasser und geben voller Ehrfurcht alles zu.
Soundbeacons ist nur ein valides Angriffszenario, wenn der angegriffene keine Vorkehrungen trifft und z.B einfach seinen normalen PC für diese Aktivitäten nutzt. Wenn man mit Whonix/Tor/Tails arbeiten möchte und die Doku liest, wird z.B empfohlen Lautsprecher und Mikrofone von dem Whonix System physisch zu trennen. Ja theoretisch ist es ein Problem, wenn der exit node kompromittiert ist. Allerdings ändert sich der auch immer wieder, wenn du den Browser neustartest oder es selbst initiierst. Zumal dein Traffic über die Tor Nodes ja normalerweise auch verschlüsselt ist.
Naja guut. Always go the extra mile with security. Es gibt keine unnötigen Sicherheitsfunktionen.
Deshalb steht in jedem Guide das man localbitcoin, localmonero, Agora oder irgendeinen P2P Coinmarket verwenden soll ^^ Oder wenigstens wenn man schon bei Bitpanda kaufen muss danach 1 non kyc exchange nutzen.
Steht wo das die was finden müssen ? Der kauf ist als Handel Ansehbar… wenn der Handel nachgewiesen werden kann , wozu der kauf reicht , dann müssten die ja nich unbedingt stoff finden.
BTW akteneinsicht liegt bald vor , wenn es was interessantes gibt was man erwänen darf gebe ich updates.
Da man hrad dabei ist ,
Die Polizei rückt mit Hundestaffel an , schwerem gerät , Rammbock . Die Einheiten Parken 5 gehminuten weg.
Wenn es Klingelt , und ein „Handwerker“ ist zu sehen , ist es die Polizei. Der Zugriff erfolgt bevor die Polizei sich zu erkennen gibt.
Jedem wird empfohlen eine Cloud Kamera für den Eingangsbereich zu nutzen , sollten weitere Durchsuchungen stattfinden, hat man dann wohl schon den Zugriff als Video , vorgehensweise ect in der Hand , vorallem wenn die beamten Aggressiv und den Beschuldigten verletzen , trotz dessen das der beschuldigte Kein wiederstand leistet.
Die Beamten bringen die IT mit , sie werden vor ort euren Router auswerten , da die dortigen protokolle ebenfalls benötigt werden.
Ps : die Durchsuchung wird teilweise von 22 Beamten durchgeführt, verschiedene Einheiten und ein Spezial Angriffs Trupp.
Edit : Staatsanwaltschaft ist bei der HD ebenfalls vor ort .
22 Personen für EINE Durchsuchung? Wow, das ist ja rekordverdächtig! Bei mir waren bei der ersten Durchsuchung 3 und beim zweiten Mal 5 Personen da, das war mir schon zu viel. ,-)
Erstaunerlicherweise Ja. Zählt man den Lockvogel der sich als Handwerker ausgibt, und seltsamerweise nicht als Beamter in der Liste geführt wird mit , wären es 23.
Das objekt war eine Wohnung zwischen 70 und 120 m2 , also keine Villa die diese Anzahl rechtfertigt.
@kv1Akteneinsicht liegt bald vor , wenn es was interessantes gibt was man erwänen darf gebe ich updates.
4-8 Wochen
@kv1Durchsuchung wird teilweise von 22 Beamten durchgeführt. Staatsanwaltschaft ist bei der HD ebenfalls vor ort.
D.h. du bist ein High-Value-Target. Der Tatvorwurf dürfte in deinem Fall nicht nur einmaliger Kauf von Substanzen gewesen sein, sondern was Größeres oder vlt. Foren-Moderator usw… D.h. es kann sogar noch weitere Abhör-Maßnahmen bei dir geben in Zukunft.
Mich haben sie auch über zirka ein halbes Jahr abgehört. Die Bestätigung kam Monate später per Post. Mindestens 2 Monate bis zur Akteneinsicht halte ich auch für realistisch. Mein Staatsanwalt war für meinen Juristen lange einfach nicht zu sprechen, irgendwann hat er ihn dann doch mal am Telefon gehabt. Die waren alle ziemlich sauer, weil die Sachen alle verschlüsselt waren.
Zum Thema Cloudflare: Der HTTPS-Traffic geht wohl vom Client zum Cloud-Flare-Entry als HTTPS, wird dann von Cloudflare entschlüsselt und dann Cloudflare-Intern neu mit HTTPS zum Server geschickt. Bedeutet, der Traffic kann bei Cloudflare durch Law-Enforcement unverschlüsselt, also als HTTP ausgeleitet werden. Kann das jemand bestätigen? Falls das wirklich so ist, konnte Law Enforcement Log-Ins, PMs usw. mitlesen und natürlich alle IPs. Alle ohne VPN haben dann wirklich ein großes Problem.
Die haben nicht unendlich große Ermittlungskapazitäten. Vermutlich werden die sich jetzt zuerst a) auf die Seller konzentrieren mit Priorität auf BtM/Waffen/Verbrechen und b) auf die „low-hanging fruit“-User, also die Klartext-Adressen in den PMs hatten oder ohne VPN drin waren. Punkt a) sind sehr aufwändige Ermittlungsverfahren, die nur den „harten“ Sachen vorbehalten sind und Punkt b) sind Massenverfahren wie z.B. Kundenlisten, die einfach per Serienbrief abgearbeitet werden.
Dann gibt es noch die Sache mit „gelöschten“ Nachrichten/Threads usw. Die werden technisch in den Foren nur als gelöscht markiert, aber nicht überschrieben. Im Endeffekt haben die jetzt alle Daten seit Beginn des Forums zur Auswertung.
Das sind alles keine Details zum aktuellen Verfahren, sondern stammt aus früheren Verfahren, die ähnlich abgearbeitet wurden.
Ich schlage vor, ihr vereinbart besser die Details für einen privaten Chat bei Jabber oder Telegram, Signal, Threema etc. Unsere Server sitzen in good old Germany, von daher besser alles Wichtige woanders besprechen.
Das mit den RL IP Adressen verstehe ich nur dann, wenn man als Ermittler schneller als die Speicherfrist ist. An sonsten ist die IP wertlos… und wenn die jetzt IPs aus 2021 anfangen auszuwerten, dann hat das nur bedingt erfolg (bitte korrigiere mich, wenn falsch). Wenn man natürlich erst kürzlich on war order jetzt auf den stealer reingefallen ist, Pech!
EDIT: deshalb glaube ich, dass diese „ich war nur einmal ohne vpn on“- Aussagen nicht zwingend das problem sind… eher, dass echte Adressen in PMs ausgetauscht wurden …(oder beim vendor gefunden), da brauchts nicht mal ne ip
Grundsätzlich bietet CF vier versch. Verschlüsselungsmodi an…
Verfügbare Cloudflare - Verschlüsselungsmodi:
Aus (keine Verschlüsselung) : Wenn Sie Ihren Verschlüsselungsmodus auf Aus setzen (nicht empfohlen), werden alle HTTPS-Anfragen an Klartext-HTTP umgeleitet.
Flexibel : Wenn Sie Ihren Verschlüsselungsmodus auf „Flexibel“ einstellen , ist Ihre Website teilweise sicher. Cloudflare ermöglicht HTTPS-Verbindungen zwischen Ihrem Besucher und Cloudflare, aber alle Verbindungen zwischen Cloudflare und Ihrem Ursprung werden über HTTP hergestellt. Daher ist auf Ihrem Ursprungsort kein SSL-Zertifikat erforderlich.
Vollständig : Wenn Sie Ihren Verschlüsselungsmodus auf Vollständig einstellen , lässt Cloudflare HTTPS-Verbindungen zwischen Ihrem Besucher und Cloudflare zu und stellt Verbindungen zum Ursprung mithilfe des vom Besucher angeforderten Schemas her. Wenn Ihr Besucher verwendethttp, stellt Cloudflare über Klartext-HTTP eine Verbindung zum Ursprung her und umgekehrt.
Vollständig (streng) : Wenn Sie Ihren Verschlüsselungsmodus auf Vollständig (streng) einstellen , erledigt Cloudflare alles im Vollmodus , erzwingt aber auch strengere Anforderungen für Ursprungszertifikate.
Streng (Nur SSL-Ursprungs-Pull) : Wenn Sie Ihren Verschlüsselungsmodus auf Streng (Nur SSL-Ursprungs-Pull) einstellen , werden Verbindungen zum Ursprung immer über SSL/TLS hergestellt, unabhängig vom vom Besucher angeforderten Schema.