Cyberbunker-Prozess beginnt im Oktober vor dem LG Trier

Kommentare zu folgendem Beitrag: Cyberbunker-Prozess beginnt im Oktober vor dem LG Trier

Das wĂŒrde ja geplanten 124 Verhandlungstagen (!) entsprechen!
Da kann man ja mal gespannt sein, was dort letztendlich alles aufgedeckt wird

1 Like

Habe grad das noch dazu gefunden:

Es stellt sich zu guter Letzt die Frage, ob es ĂŒberhaupt zu einer rechtskrĂ€ftigen Verurteilung fĂŒr die Cyberbunker-Betreiber reicht. Der Spiegel unkt in seiner Analyse nach monatelanger Recherche, Einblick in Ermittlungsunterlagen und GesprĂ€chen mit Ermittlern: „Ohne eine Verurteilung wird sich die jahrelange Verfolgung der Bunkerbetreiber, das Abhören und Anzapfen ihrer Telefon- und Datenleitungen, der tiefe Eingriff in Grundrechte ganz falsch anfĂŒhlen. Und wie es ausgeht, ist offen.“

Keine „smoking gun“ entdeckt:
Denn eine „smoking gun“ habe die Staatsanwaltschaft nicht. Es gebe nicht „die eine E-Mail oder die Aussage in einem abgehörten Telefonat, mit denen sich eindeutig beweisen ließe, dass im Bunker vorsĂ€tzlich gemeinsame Sache mit Kriminellen gemacht wurde“. Dabei wurden laut Anklage immerhin 403 Server, 57 Mobiltelefone, 412 einzelne Festplatten, 61 Computer beziehungsweise Laptops, 65 USB-Speichermedien, 16 SD-Karten und diverse CDs und Disketten sichergestellt. Das sichergestellte Datenvolumen belĂ€uft sich auf 2.000 Terabyte.

Ob die Beweise fĂŒr eine Verurteilung eines oder aller Angeklagten ausreichen, soll vom 19. Oktober an das Landgericht Trier klĂ€ren. Bis Ende kommenden Jahres will das Gericht jeden Montag und Donnerstag den Fall behandeln, außer an gesetzlichen Feiertagen und wĂ€hrend der Pausen im Sitzungskalender. Das wĂ€ren mehr als 100 Prozesstage. Nach Angaben des Gerichts sind bislang sieben Zeugen geladen. 35 Medienvertreter haben sich akkreditiert.

Landeszentralstelle Cybercrime der Generalstaatsanwaltschaft Koblenz erhebt Anklage gegen acht TatverdĂ€chtige im Verfahren gegen die Betreiber des „Cyberbunkers“


1 Like

Was wollten die mit 57 Mobiltelefonen ???

Der Mensch ist halt JĂ€ger & Sammler
! :rofl: :rofl:
Nein, mal ernsthaft. Die haben ja nicht nur ihr Hosting verkauft, sondern auch andere „Dienstleistungen“! Dazu gehörten auch unter anderem die sogenannten „Anon-Phones“, also verschlĂŒsselte Telefone fĂŒr „spezielle GesprĂ€che und Nachrichten“! War wohl eine SpezialitĂ€t von CB3ROB

HRH Princess Of Darkness braucht wohl momentan auch wieder Kohle, denn er ist mit selbiger GeschÀftsidee wieder seit einigen Monaten zu Gange, wie man hier unschwer erkennen kann:


Firmware Development boards for the CB3ROB TACTICAL SYSTEMS rugged dataprocessing and control environment.

  • 65C02 CPU, A reliable platform, proven for over 40 years, with by far the most developers of any CPU family.
  • 4 RS232 65C51 ACIA controllers with voltage level conversion and PC compatible pin headers,
  • 2, 4 or 8 MHZ system clock (depending on speed rating of the ACIAs primarily).
  • 3 VIA TIMER/GPIO/shift register controllers,
  • 32 KB SRAM (256 bytes zero page and 256 bytes stack),
  • 32 KB EEPROM (64 bytes of which overlapped by IO, 6 bytes by CPU vectors, no on-board reprogramming for security),
  • Edition with 4 additional CS8900A compatible 10Base ethernet controllers coming soon.
  • Custom board layouts, lightweight, SPACE/MIL/automotive rating available on request (Ask quote).
  • RoHS optional for non industrial/military applications within totalitarian regimes demanding inferior constuction methods (EU).
  • All components selected for durability (multiple decades) and stability in extreme environments on production models.
  • Due to CMOS technology, low energy use.
  • Brown out reset and voltage regulation with any polarity for battery use (5-28V AC/DC) on production models.
  • Reset upon code execution from RAM (bufffer overflow protection) optional.
  • Not in-circuit reprogrammable for security reasons. no ‚reconfigurable‘ components (FPGA, MCU etc).
  • All capacitors are metal-foil with MTBF of 40 years+ to prevent failure during operation and fire-hazards.
  • All components are easily security checked for ‚undesired hidden extras‘ with tools as simple as a microscope.
  • Low heat dissipation enables cooling without moving parts and prevents detection in the field by FLIR imaging.
  • Production models available in (optionally lead plated) metal cases for full RFI/EMP and radiation shielding.
  • Editions for all usual and unusual power configurations available.

Estimated Sales price per unit: BTC 0.5


Tactical encrypted communications apps for android field units.

  • Supports (group)chat, real time voice comms, photo and file transfer.
  • Configurable message expiry time upon either send or receive after which it is guaranteed to be gone (unlike with some competitors).
  • Self-destruct options built in (safety passwords etc) for emergency situations. (with optional pre-set notification to your contacts)
  • Keeps your communications safe from enemy interception in hostile environments.
  • Advised to be used in combination with locally obtained 3rd party (hardened) Android/arm hardware and OS.
  • Various (inter-compatible) brandings available
  • Portable to other (custom) architectures/operating systems on demand.
  • Can run on any recent Android implementation. anything from car radios to handheld phones if desired.
  • Custom solutions (closed networks, customer owned and operated servers to be located in territory under your control available).
  • iOS and Blackberry 10 versions (compatible) available on request.
  • Multiple encryption layers, both on the network (end to end) as well as locally.
  • Encrypted file vault.
  • Built in own keyboard program, to prevent keylogging by the one provided by the OS.
  • Supports most languages and keyboard layouts used in the world.
  • Faster than several competing products.
  • PGP and GPG backwards compatibiltiy for communications with older (e-Mail based) systems supplied by third parties.
  • In as far as it goes and not taking into account the hardware and OS it is installed upon: uncrackable by any adversary.
  • 6 month pre-paid world data-only SIMs or Iridium satellite comm links available optionally.
  • Note that when installing this on ‚normie‘ retail phones, the program by itself does not provide protection against enemies spying upon it with tools like FinFisher.
    (or Google happily pulling backups of everything, or pushing ‚COVID-19‘ spyware for that matter)
    It is advised to destroy and replace a unit when it has been in foreign hands.
    The program itself uses passwords as the login method. for the primary reason that passwords can be ‚forgotten‘ and finger prints or irisscans ‚cannot‘ in case of abductions.
    Obtaining and maintaining secured and hardened units, preferably with IMEI and WiFi MAC randomisation to run it on is up to the client.
  • No third party services (e-Mail, telephone) required for activation, just username, password, activation key. entered directly into the device itself and you’re good to go.

Price per activation key per 6 months: BTC 0.15
Price for custom setups, custom reseller branding, or large scale rollouts: ask quote

Die nl-Domain hat er sich vor ca. 7 Wochen erst registriert, nachdem die alte org-Domain wohl nicht mehr wollte!! :wink: :joy: