Hauptfigur hinter XSS in der Ukraine ins Visier genommen In einer von Europol unterstützten Operation wurde eine Schlüsselfigur hinter xss.is , einem bekannten russischsprachigen Cybercrime-Forum, festgenommen. Dieses Forum mit über 50.000 registrierten Nutzern diente als Marktplatz für gestohlene Daten, Hacking-Tools und illegale Dienstleistungen und ermöglichte diverse kriminelle Aktivitäten. Der mutmaßliche Administrator, der fast zwei Jahrzehnte im Cybercrime-Ökosystem aktiv war, soll über 7 Millionen Euro durch die Schlichtung von Streitigkeiten und die Gewährleistung der Transaktionssicherheit auf der Plattform verdient haben. Er betrieb auch einen privaten Messaging-Dienst für Cyberkriminelle namens thesecure.biz . Die Ermittlungen, die 2021 von der französischen Polizei eingeleitet wurden, führten am 22. Juli 2025 zur Festnahme des Hauptverdächtigen in Kiew. Europol leistete dabei entscheidende Unterstützung. Die beschlagnahmten Daten werden nun analysiert, um laufende Ermittlungen in ganz Europa und darüber hinaus zu unterstützen. Interessanterweise war die Jabber-Adresse [email protected] seit der Festnahme nicht mehr online . Weitere Details findet ihr im Originalartikel von Europol: Europol Newsroom Bleibt sicher!
Reseller machen jetzt dickes minus
rest in piece. Exploit registration werden durch die Decke gehen
Was heißt es jetzt für thesecure nutzer?
Seit 2021 wurden alle Nachrichten von der französichen Polizei mitgeschnitten. OTR und OMEMO verschlüsselte Nachrichtentexte können nicht entschlüsselt werden. Alle Metadaten wurden gespeichert. Die Metadaten enthalten Loginzeiten, Client, die Kontaktliste und die IP.
Man sollte jetzt davon ausgehen, dass alles was jemals über thesecure.biz gelaufen ist in Hand der Behörden liegt. Wer den Dienst aktiv genutzt hat, sollte das aufjedenfall jetzt unterlassen und aufräumen.
Was trotz OTR in XMPP geloggt werden kann: 1. IP-Adresse des Nutzers (bei direkter Verbindung zum Server) Verbindungszeitpunkte (Login, Logout) Häufigkeit und Dauer der Sitzungen Jabber-ID (JID) des Nutzers Server, über den kommuniziert wird (z. B. thesecure.biz) Kontaktliste (Roster), wenn serverseitig gespeichert 2. Wer mit wem kommuniziert hat (Sender/Empfänger JIDs) Zeitstempel der Nachrichten Nachrichtenlänge (Bytegröße) Häufigkeit der Kommunikation Anzahl der versendeten Nachrichten 3. Logging im lokalen Client (z. B. versehentlich aktivierte Transkription) Temporäre Speicherung unverschlüsselter Nachrichten im RAM oder Cache Screenshots, Keylogger, kompromittierte Endgeräte 4. Wenn der Server kompromittiert oder kooperativ ist (wie bei einer Beschlagnahmung), kann er versuchen: Clients zum Wechsel auf unverschlüsselte Sessions zu bewegen Manipulierte OTR-Keys einzuschleusen (z. B. bei nicht verifizierten Fingerprints) Fake-Nutzer mit gezielt gesetzten Schlüsseln zu platzieren
Lasst endlich dieses ChatGPT bei Seite und orientiert euch auf die wirklich verlässlichen Quellen. https://otr.cypherpunks.ca/help/4.0.2/levels.php?lang=de Kurze Erläuterung für die sog. OTR-Levels: Not private Private Unverified Die allermeisten nutzten wohl den Unverified Level. Wer via Private kommunizierte (Buddy authentifiziert) dürfte weniger Sorgen haben. Not private kann scheisse enden. Und ja, IP Adressen könnten fix gelogged worden sein, aber ich hoffe sehr dass jeder hier sein OPSEC irgendwo berücksichtigt hatte.
Und auch nur das OTR Plugin von Cypherpunks. Letztes Jahr war ein OTR Plugin mit Keylogger auf der offiziellen Pidgin Website. Nur otr.cypherpunks.ca ist trusted.
Die gehen bald wieder online Backups sind vorhanden wurden Proofs auf 1337club hochgeladen .
Jeder der noch glaubt das OTR in Verbinung mit komplett outdated Jabber Clients ,welche nie ein Audtiting hinter sich haben - sicher wären, hat die Kontrolle über sein Leben verloren. Die Clients kontrollieren auch nicht automatisch ob OTR oder OMEO Fingerprints getauscht werden. Müsste man im Zweifel manuell prüfen. Wird schon seine Gründe haben warum alle Ransomware Gangs TOX nutzen. Da hier aber fast alle Telegram nutzen, erübrigt sich das sowieso. Des Weiteren vor ein paar Tagen war zufälligerweise auch das SSL Zertifikat von Exploit invalid und wurde ausgetauscht. Gefährliche Zeiten. TOR Version von XSS war auch länger noch online. Ob XSS zurückkommt sei mal dahingestellt. Wenn es Exploit trift wäre das schon verheerend.
Ich wünsche mir eine Seebestattung.
Als Asche verstreut werden auf einem Berg aber auch nicht schlecht
The Scene should have already switched to Session or Simplex. Jabber is like Telegram you have to trust the server provider, not that jabber is insecure in its desgin but their is trust in the math. Matrix is also genius but shares same problem, which is a could and bad side in same time.
Wiretrap> Cloudflare is hell of a drug <( ManInTheMiddle they change the certs faster then you think, welcome 2025, not 2011 boz