News Darknet-Plattform: BKA und ZIT schalten „Kingdom Market“ ab

ChrisMK72 schrieb:
Die Drogendealer, Pharma, Ärzte, Industrie, Konzerne, Politiker werden immer weiter machen.
Die Kohle is einfach zu gut.

Leider wird es nie einen Messias geben, der die Menschen rettet.

Solche pressewirksamen Auftritte, sollen doch nur die allgemeine Bevölkerung beruhigen, nach dem Motto: "Seht: Es
Hast du deinen Hut vergessen ?
1703168889743.jpeg
 
  • Gefällt mir
Reaktionen: cosmo45, MalzM und rosenholz
s0undjan schrieb:
wenn die Inhalte illegal sind, müssen die selbstverständlich verboten werden.
Das ergibt keinen Sinn. Wenn sie illegal sind, müssen sie nicht mehr verboten werden. Illegal bedeutet ja, dass sie verboten sind.
 
Krik schrieb:
Ich weiß, dass es in meinem Kaff ein paar Leute gibt, die quasi gewerblich polnische Zigaretten verkaufen. Natürlich geschmuggelt und nur ein, zwei Euro pro Stange teurer als in Polen.

Die tun mir echt leid. Wenn ich 1000 Stangen pro Monat schmuggeln müsste, um 2000 Euro Schwarzgeld zu bekommen, würde ich wohl über ehrliche Arbeit nachdenken.

btt:

Die Abschreckung funktioniert und die immer mehr werdenden Erfolge sind nur ein Zeichen, dass sogar Amateure mittlerweile im "Darknet" tätig sind.

Das ist echt für niemanden gut.

mfg
 
Geringverdiener schrieb:
immer PGP kommunizieren, dann seit ihr sicher
Jup falls kein autocrypt ;)

Nuja egal wegen nur par g Gunja ist ja eh legal
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: Geringverdiener und rosenholz
Dann gibt es wohl dieses Jahr keinen Schnee zu Weihnachten. 😉
 
  • Gefällt mir
Reaktionen: Discovery_1, cosmo45, Krik und eine weitere Person
Wo die Nachfrage ist, wird es auch immer ein Angebot geben, gerade wenn es um das gute Geld geht, wovon viele Menschen leider auch süchtig sind.

Aber zum eigentlichen Thema, ich habe mal recherchiert und so wie ich es verstanden habe,
hätten die das BKA und die ZIT den Kongdom Market im I2P-Netwerk überhaupt nicht abschalten können.

Hier der Grund dafür, sofern ich die Funktionsweise vom I2P Netzwerk richtig verstanden habe!

I2P funktioniert vollkommen dezentral, also Serverlos.
Webseiten in I2P heißen Eepsites.
Die Eepsites können statisch oder dynamisch erstellt werden und werden weltweit verteilt im I2P-Netzwerk gespeichert. Eepsites sind nur über das I2P-Netzwerk und nicht über das herkömmliche Internet erreichbar.

Eepsites werden also nicht auf einem zentralen Server gespeichert, sondern willkürlich weltweit verschlüsselt auf den Computern der I2P-Anwender, die die Webseite somit wieder hosten. Fällt ein I2P Benutzer/Anwender weg, wird automatisch eine Kopie der Webseite erstellt und im I2P-Netzwerk wieder verstreut und verschlüsselt gespeichert.
Jeder I2P-Benutzer kann bestimmen, ob und wie viel Cache er auf seinen Rechner freigibt, um darauf verschlüsselt einzelne Blöcke für eine Webseite (Eepsites) zu speichern.

Um also den Kongdom Market im I2P-Netzwerk auszuschalten, müssten weltweit gleichzeitig die PCs, Laptops, Smartphones etc. mit I2P beschlagnahmt und der verschlüsselte Cache darauf gelöscht werden, woraus die Webseite Kongdom Market zusammengesetzt wird.
Bleibt nur ein Cache bzw. ein Anwender online, verbreitet sich die Webseite automatisch schneller als ein Virus wieder im I2P-Netzwerk.
Und selbst wenn das BKA beweisen kann, dass auf einem PC/Smartphone/Laptop bestimmte Daten verschlüsselt gespeichert sind, kann nicht bewiesen werden, dass der I2P-Betreiber davon wusste. Die Daten können auch von einem völlig anderen I2P-Benutzer stammen und automatisch auf diesem PC gespeichert worden sein („Migration“).

Aber alleine der Aufwand bis dort hin, da scheint I2P doch wesentlich höhere Sicherheitsmaßnahmen zu bieten als das Tor-Netzwerk. Denn
Jede Datenübertragung ist in I2P mehrfach verschlüsselt, dafür werden insgesamt vier Schichten zur Verschlüsselung je Datenpaket verwendet. Auch die Empfangspunkte (Downloader/Empfänger) der Datenpakete sind wiederum durch das Verschlüsselungsverfahren geschützt, größtenteils bestehen diese aus einem Paar öffentlicher Schlüssel.

Auch wird der Datenverkehr parallel über mehrere unterschiedliche und sich ständig wechselnde Tunnels (Netzwerkketten) geleitet. Der eigene I2P-Router (I2P Benutzer) ist somit auch stetig an der gleichzeitigen und wechselnden Weiterleitung von mehreren verschiedenen und verschlüsselten Datenpaketen für andere I2P-Anwender beteiligt. Angesichts der hohen Anzahl an möglichen dynamischen Transportwegen (der verschiedenen und sich ständig ändernden Netzwerkketten), die der Datenverkehr durchqueren kann, ist es sehr unwahrscheinlich, dass ein Dritter eine vollständige Verbindung beobachten und den Dateninhalt überwachen kann.
Bei i2P gibts es Verglichen mit TOR keine Exit Nodes, es ist somit ein reines „Darkweb“
Deshalb gibt es auch kein Zentrales Directory, nur lokal. Eepsites sind tatsächlich unauffindbar,
man benötigt die *.i2p Adresse. Ein Indexes scheint es auch zu geben, (auch im Clearweb) mal mehr, mal weniger aktuell, was gleichermaßen gut und schlecht ist für/gegen Honeypots, abhängig davon was man vorhat.
I2P verwendet verglichen mit Tor auch keine Entry-Knoten, sondern wählt zufällig andere I2P-Benutzer aus, um mit ihnen zu kommunizieren. Dadurch ist es schwieriger, die Quelle oder das Ziel der Daten zu identifizieren, da sie sich in der Menge der anderen I2P-Benutzer verlieren, die ständig und dynamisch unterschiedlichen Traffic im I2P-Netzwerk weiterleiten. Es ist nicht einsehbar, was der I2P-Benutzer selber sendet, da man im Rauschen des weitergeleiteten Traffics von anderen I2P-Anwendern untergeht. Bei Tor hingegen werden Entry-Knoten benötigt, die immer als erste Station vom Anwender verwendet werden, um ins Tor-Netzwerk zu gelangen. Diese Entry-Knoten sind öffentlich bekannt und können von Dritten beobachtet werden, die versuchen könnten, die Aktivitäten der Tor-Benutzer zu verfolgen.
Ein riesengroßer Vorteil von I2P im Vergleich zu TOR ist auch der geringere Overhead. Deshalb kann man über das I2P-Netzwerk problemlos Streaming betreiben, Chatten, Datenfreigabe, Torrents teilen, eMails schreiben etc. (was auch vom Author explizit erwünscht ist im Gegensatz zur Tor) und den Betreibern des I2P-Netzwerks eine zusätzliche Anonymität bzw. Abstreitbarkeit gibt.
Denn laut verschiedener Quellen kann man fast jede Anwendung über I2P laufen lassen. I2P wird somit hoffentlich nicht nur für Drogen-Märkte oder andere illegale Sachen verwendet.

Aber jetzt mal zu meinem Fazit:
Ich vermute, dass sich die Besitzer vom Kongdom Market sich nicht richtig mit I2P auskannten, denn sonst wäre der Kongdom Markt im I2P-Netzwerk noch erreichbar. Die Betreiber vom Kongdom Mark wollten eine große Verbreitung und haben deshalb ihren Markt nicht spezifisch an die maximalen Sicherheitsfunktionen des I2P-Netzwerk angepasst, oder das BKA macht keine korrekten Angaben.
 
Zuletzt bearbeitet:
Zurück
Oben