Im Szene-Laptop Tutorial von Lowfyr gab es im letzten Abschnitt nen Part zu BSoD den man per Rollentaste aktivieren konnte. Glaube das ist wonach du suchst, vielleicht hat das hier noch jemand.
Im Szene-Laptop Tutorial von Lowfyr gab es im letzten Abschnitt nen Part zu BSoD den man per Rollentaste aktivieren konnte. Glaube das ist wonach du suchst, vielleicht hat das hier noch jemand.
PN Purge geschieht manuell, wenn gelöscht wird, dann alles von vor min. 120 Tagen. Mittlerweile wird das angezeigt.
Es gibt keine chemische Lösung für ein spirituelles Problem
Ist doch kein Puff hier. Etwas mehr Eloquenz und gehobenere Sprache würde dem Forum gut tun. Hochachtungsvoll, Syrakus
Wenn dein Rechner läuft, im Optimalfall bist du afk oder sie konnten dich weglocken.
Das war aber auch ein anderes Klientel, die Fraud-Szene hat ihren Ursprung im Hacking deren Zugang den meisten Menschen verwehrt geblieben ist und eher was von einer "Szene" hatte. Dagegen musst du heute nicht mal mehr technikaffin sein um irgendwie in der Szene Geld zu machen. Was irgendwo auch ironisch ist, weil die Szene immer kleiner wird (Busts, Renten, höhere Einstiegshürden,..) und wir auf Langzeitbasis gezwungen wären Neulingen mehr zu helfen. Ich hätte Verständnis für jeden, der 2026 in der Szene startet und sie frustriert wieder verlässt. Das Problem gab es übrigens auch im Warez. Das kannst du so oder so, die kommen nämlich nicht zu der Zeit. An sich ja. Ich würde am Ende noch einen Windows Server hinzufügen, kostet auch nicht viel. Würde es mit Server. I. d. F. wäre IP dein kleinstes Problem. Davon ausgehend dass die Person Kleinanzeigen filled, würde ich sagen viele benutzen noch Windows als Host sowie VM. Kann man nicht pauschalisieren. Es gibt nur sehr wenige User die wirklich versiert im Thema OPSec sind und auch die Metaebene davon verstehen. Ich lege dir ans Herz niemandem Geld dafür zu zahlen, sondern dich lieber selber damit zu befassen. Netter Optimismus, aber schwer. Durch das grosse Geld haben viele einen Gottkomplex entwickelt. Ausserdem ist der Drogenkonsum viel verbreiteter als er vor Jahren war. Aber vielleicht in ein paar Jahren wenn das Durchschnittsalter gestiegen ist.
Im Vergleich zu anderen up to date PrivateBin Instanzen ist die Version von Idrix (VeraCrypt) schon fünf Jahre veraltet. Lieber die offizielle Instanz Privatebin.net , alternativ eine Instanz von https://privatebin.info/directory/
Ist der echte und einzige 3rd LVL 247fraud ++
CNW hat ein neues Design, kannst du hier ändern: https://c-network.to/account/preferences
Ist schon seit ein paar Tagen weg
Absolut nicht in dem Ausmaß wie CM ihn salonfähig gemacht hat
@Christus
Leider kein Zusammenhang mit dem neuartigen Muselvolk weil es ihn schon lange vorher gab. ( : Ich glaube du stellst dir das zu einfach vor. Für deine Idee spricht ja nur, dass bei Forumdown die Gelder gesichert sind. Aber es ist wirklich verdammt schwierig absolut vertrauenswürdige User zu finden. Ja, wirklich. Wäre fahrlässig sich auf einen solchen Service zu verlassen nur weil der Betreiber paar Jahre gute ehrliche Geschäfte gemacht hat. Aber die Leute haben auch Evolution vertraut, von daher könnte es schon klappen.
das Problem wäre jemanden zu finden der so trusted ist dass er sich nicht mit dem Geld irgendwann aus dem Staub macht und es als Fiasko für das Forum endet. Dann könnten die Mods direkt selber diese Aufgabe übernehmen, Forum down ist mies aber wir leben in keiner Utopie. Zumal dein Vorschlag ja eigentlich nichts anderes ist als wie es aktuell gehandhabt, wird bis auf die Tatsache dass es optional ist. (?) Ein Deposit wäre wahrscheinlich das Beste was man machen kann, muss man halt in Kauf nehmen dass die Aktivität ein Stück zurückgehen könnte wenn es nicht mehr so viele Multis gibt. Die Deposit Idee gab es sogar vor Monaten schon einmal, was auch immer damit passiert ist.
Ja immer mit der Seite überprüfen, die rechnet es nicht nur aus sondern hat alle USt IDs in einer DB gespeichert. Wenn es dir darum geht dass man sehen kann, dass die USt ID gar nicht dir gehört, ja stimmt auch aber das ist bei allen anderen IDs ja auch der Fall. Muss man in Kauf nehmen.
Ganz so einfach ist es nicht, weil Verschlüsselungen oft Einwegfunktionen sind, es ist zum Beispiel sehr einfach, zwei extrem große Primzahlen miteinander zu multiplizieren, aber beim Produkt eine Primfaktorzerlegung zu machen ist praktisch unmöglich, das geht nur mit Quantencomputer. Und genau diese Logik machen sich Verschlüsselungen wie RSA oder PGP aber bspw. auch Monero zunutze.
Ich glaube für die meisten ist der Zug schon abgefahren. So jemanden kannst du nicht wirklich resozialisieren, vor allem wenn man das Geld mal gesehen hat. Der einzige Weg wäre legal ein Unternehmen zu führen das gutes Einkommen erzielt. Aber einen Vollzeitfraudler in ein 9 to 5 stecken ist in dieser Welt einfach nicht drin. Viele haben ein Viertel bis sogar ein Drittel ihres Lebens in der Szene verbracht. Für die wirklichen Macher und Titanen wird die dauerhafte Rente auch noch viel später kommen, wenn überhaupt. Und Einige werden nach diesem Leben immer noch den Kick suchen wollen. Dazu kommt noch die nihilistische Weltanschauung die viele Fraudler teilen. Diese Person wird, je "krasser" die Szene wird, sich auch zwingend weiter ins Negative entwickeln, vor allem ohne Werte oder Kodex den man vertritt. Gerade dann, wenn das Umfeld, die Sippe und Szene insgesamt, noch abgefuckter wird. Es ist ein Paradoxon, hier ist am Ende die Person der Gewinner, der die wenigsten Wertvorstellungen hat, gleichzeitig brauchen wir aber Werte und Prinzipien wenn wir richtig florieren wollen und kein Milieu schaffen, wo Vertrauen immer weiter fällt und keiner keinem mehr vertraut.
Gerade das, man wird oft nicht so geboren, sondern kommt aus schlechten Familienverhältnissen, üble Kindheit oder sonstigen schlechten Umständen. Ohne diesen Hass und Verbitterung kann man da auch nicht reinkommen, später wird es halt zur Normalität. Philosophie aus AH seinerzeit...
Wie schon bei eXch, 12 TB sagt nur aus, dass es 12 TB sind. Die große Menge bildet sich eher aus Nodes und Backups, und nicht aus Nutzerdaten. Was und inwiefern geloggt wurde lässt sich daraus nicht ableiten. Ist zwar wahrscheinlich aber Strafverfolgungsbehörden sind ohnehin dafür bekannt, Formulierungen zu nutzen die beeindruckend wirken.
Zusätzlich zu Jabber und Session sollten definitiv auch SimpleX (s. Whitepaper ) und ein reiner P2P-Messenger wie Tox erwähnt werden. In meinen Augen beide deutlich stärker als Jabber.
Vielleicht einer der besten Ratschläge hier. Wird sonst immer romantisiert, ist zwar gutes Geld und man trifft viele gute Leute aber auch den grössten Abschaum und viele Soziopathen ohne Prinzipien. Auf Fraudsters gab es einmal eine Diskussion dazu ob man froh ist in die Szene gekommen zu sein, das hatte seinerzeit auch viel guten Input.
Wenzel oder Pohl und Marx, beide in der Nähe vom Tiergarten
Lag vor allem daran, dass es damals noch nicht das Gesetz bezüglich des Betreibens krimineller Plattformen gab, ausserdem kam Mr. White aus soliden sozialen Umständen, hatte einen Spitzenanwalt und stand kurz vor Abschluss eines hoch angesehenen Studiums. Ich meine, dass bspw. Ebola bereits vorbestraft war und daher härter bestraft wurde. Dass jetzt 8 Jahre im Raum stehen liegt nur daran dass Drogen im Tatvorwurf enthalten sind, StA verlangen aber in vielen Fällen auch zu viel, das sollte am Ende auf 5 - 7 Jahre hinauslaufen.
Schon etwas fishy, normalerweise steht "last seen a long time ago" wenn man blockiert wurde. Das Profilfoto ist dir trotzdem nicht sichtbar. Vergessen den Onlinestatus zu kaschieren? So oder so kann der Report ohne vorhandenen Chatverlauf nicht bearbeitet werden.
Verschwand kurze Zeit nachdem er seine 1 Mio Wallet in der SB gepostet hat
20 CCs geholt, ausnahmslos alle wie immer valid ++
Du musst keine PayPals oder Bankkonten kaufen. Es reichen auch andere Wege. Dir geht es um Startkapital, dann fang doch an zu callen. Caller werden ständig gesucht, und wenn du schon ab 9 Uhr online bist, hebt dich das schon einmal ein Stück weit ab. Du kannst auch schauen wie VoIPs erstellt werden und die Dinger für 400 bis 600 verkaufen. Es geht noch viel mehr, aber muss man selbst darauf kommen.
Reporte den 2nd LVL User @LaDepressiona Habe dem User ein VoIP verkauft, er weigert sich den Restbetrag von 250 zu zahlen. Recap: Er bekam von mir Placetel Webex. Auf seine Wunschvorwahl. Placetel kann man jedoch nur mit deren eigenem Softphone usen. Wusste er nicht. Er hat Windows x32, funktioniert nicht bei Ihm. Laut seiner Aussage kann man auf RDP nicht telefonieren. Ein x64 Win aufsetzen geht wohl auch nicht. Die Software gibt es zwar genauso für Linux Distros, naja. Aus Zeitgründen und um den Thread für die Mods clean zu halten soll das mein einziger Post hier gewesen sein. Mehr muss man sowieso nicht sagen. Eigentlich ist der Betrag echt die Zeit nicht wert, aber die Persönlichkeit des Users macht es wett. Wollte entgegen gekommen und habe nach alternativen Käufern Ausschau gehalten - nicht mal meine Aufgabe - und ihm angeboten, nur 200 zu zahlen als Ausgleich für den Stress den er hatte. Wollte er auch nicht. Seine Ansicht: Er möchte nicht zahlen weil er den VoIP nicht usen kann. Ausserdem vertritt er die Ansicht, man kann nicht Outbound damit callen sondern nur andere Webex Nutzer. Ich habe bei mehreren Leuten angefragt, ist wohl nicht so. (Wäre aus geschäftlicher Sicht sowieso Fiasko für Placetel) Fehlt was @LaDepressiona ? Bitte ergänzen. User ist informiert.
++ Landesmeister in Sachen CCs, wie immer alles top, beste ING DIBA CCs
Es ist wie gesagt eine Falschangabe. PNs werden derzeit, sobald 120 Tage vergangen sind, nach einer beliebigen Zeit manuell gelöscht.
Nachrichten werden nach 120 Tagen manuell gelöscht, die 40 Tage waren vermutlich eine Falschangabe
Die Besten der Besten ++ Top ING DIBA Coba CCs
++ Top Amex CCs nur auf amacon.cc ++
Wasabi Wallet mit CoinJoin Integration läuft jetzt unter dem Namen Ginger Wallet weiter, ist ein Fork von Wasabi und von ehemaligen Devs entwickelt.
Interessanter, umfangreicher Artikel zu XMR-Churning und Verschärfung der Sicherheit im Umgang mit Monero: https://github.com/antichainalysis/xmr-churner/blob/main/writeup.md Zusammengefasst heißt es, dass wenn man Churning korrekt durchführt, die Privatsphäre erheblich verbessert wird, da es zu keinen Mustern kommt und ggf. Transaktionsanalysen gestört werden. Um die Wirksamkeit zu maximieren, sollte man mehrere Wallets oder frische Subadressen verwenden, Beträge und Zeitpunkte variieren, den ersten Churndurchgang verzögern, um zeitliche Korrelationen zu vermeiden und min. 12 bis 48 Stunden zwischen den Churns passieren lassen. Insgesamt sollte man ein natürliches Nutzerverhalten nachahmen, um erkennbare Churning-Muster zu vermeiden. Wichtigste Auszüge aus der Chainalysis Präsentation über Monero für das IRS (US-Finanzamt) im August 2023 10:00 - 20:00: - However, there are still some breadcrumbs they can use. The payment ID was an optional field (up to Dec 2019). The fees paid with the transaction. Some initiators would use a higher fee structure, in order to have their transactions prioritised by the network, which where Chainalysis would use that to identify behaviours, as some initiators would use the same fees structure, creating a link. It shows: Fees paid, Size of transaction, number of mixins, unlocking time, number of inputs, number of outputs, transaction version and key information order. - Most users like to use the x1 fee multiplier (the default). However shown on the video theres multiple spikes meaning some of them can be identified if they are consistently using that fee structure. 20:00 - 30:00: - Chainalysis uses honeypot nodes to "bypass" dandelion, as if an initiator were to broadcast a Chainalysis node it would be labeled with "RPC: IP address"; indicating a Chainalysis broadedcasted transaction, meaning Chainalysis can see the initiators IP address, when they connect. - Chainalysis has a Monero Block Explorer, which shows the most recent blocks that have been mined and added to the Monero blockchain. So those blocks have little to no history behind them, (e.g, no spending of the outputs). - Older blocks will have much more information than the latest blocks mined. - Chainalysis investigated a darknet marketplace and specifically the administrators which were believed to be operating outside of Columbia. They had a list of transactions, which the transactions represented the administrator of the darknet marketplace was swapping from Bitcoin to Monero, using the swap service "MorphToken". Each time the administrator swapped, it represented a transaction hash sending the Monero assosciated with the swap. He then uses the Monero Block Explorer to find more information about the transactions, which in this case returned 70 txids (transaction ids). The data involves, the block height, the date, the node, the coutnry, delay to next, features, txid, name. The Monero explorer already identified that it was a MorphToken swap and that the same transaction features were used. - Chainalysis also has a document full of known, or suspected service, or exchange IP addresses. The list conatains Binance, Exodus, Cumberland Mining, SwapLap, FixedFloat, MorphToken, ChangeNow, CoinSwitch. - Chainalysis later on finds that the administrator connected to one of their nodes when swapping, as it was labeled with "RPC", meaning that IP observation was fairly simple, as dandelion had no effect. He checks the IP address with ipqualityscore.com, which is a IP address Lookup site, showing if the IP was a VPN/Proxy, which it was. - From the outputs section, there was a bunch of IP addresses which show that it was potentially deposits from services. In this case the IP address was "116.202.237.82", an IP address assosciated with ChangeNow. Which where he copies the txid, and Chainalysis would return it to LE, describing how this transaction id might be the user depositing funds into ChangeNow. Which where LE would go to ChangeNow and try to get some KYC information. - Looking at the co-spends he sees the same RPC IP address, meaning the same Chainalysis node where the transaction was broadcasted from, tracking the transaction hops, one of the outputs is the spend and the other is the change in balance. Even if it's post-dandelion, Chainalysis still knows that the user connected to one of their nodes and broadcasted a transaction on their node. Going forward one more hop, he sees that in Output 0, he already ruled out all the decoys, and sees that its an RPC ip address, meaning that was the IP address that initiated the transaction, he sees that the IP address seems to be assosciated with Columbia, he checks the IP address on ipqualityscore.com to verify its a clean IP address, which it is. - After identifying the IP address of the administrator, they leverage the IP address with other data, to find other information about the administrator (off the Monero blockchain.). Then he uses the Chainalysis tool "reactor" to find that the IP address was used in two centralized entities, which can later be subpoenad if theres any records. In this case, there were records showing the identity of the administrator in Columbia. From a list of MorphToken swap TXIDs to the Monero Blockchain Explorer to finding out that the user connected to a Chainalysis node, to then tracing it forward to other Chainalysis tools to find the identity of the darknet marketplace administrator. Diese Informationen sind von vor zwei Jahren, es ist also davon auszugehen, dass sie mittlerweile deutlich fortgeschrittener sind. Des Weiteren eine Erinnerung an die Spam-Welle "Black Marble" die die Monero-Chain letztes Jahr erfasst hat: https://bitcoinblog.de/2024/04/04/spam-welle-auf-monero-der-angriff-des-schwarzen-marmors/ Konkret ging es dabei um Manipulation der Ring Signatures. Es wurden Unmengen an sog. Decoys spammed, um letzten Endes bei der Ring Size von 16 die Identifizierung des wahren Inputs zu erleichtern. Zurzeit sind diese Angriffe pausiert, seitens XMR gab es jedoch kein Update dazu, d. h. es könnte jederzeit wieder auftreten. Zu Zeiten dieser Attacke würde ich keine XMR zwecks Sicherheit churnen, sondern warten bis es abklingt. Aus dem Artikel:
Und auch nur das OTR Plugin von Cypherpunks. Letztes Jahr war ein OTR Plugin mit Keylogger auf der offiziellen Pidgin Website. Nur otr.cypherpunks.ca ist trusted.
Hey, ich habe keine Erfahrungen diesbezüglich. Ich wollte lediglich darauf hinaus, dass eine Überprüfung bei Immatrikulation nur bei Verdacht auf Fälschung passiert. Daher wenn überhaupt, dann kurz vor dem Abschluss. Eine Auskunft wäre aber auch ohne Schweigepflichtsentbindung möglich. Wer sowieso so raffiniert ist eine derart gute Fälschung zu produzieren, hätte auch den Grips das echte Abitur abzulegen. Den kann man direkt studieren lassen.
Nicht bei der Immatrikulation, das wäre ohnehin bürokratisch gar nicht machbar. Erst, wenn überhaupt, kurz vor dem Abschluss.
Ich habe noch keinen vollständigen Leitfaden zur verschlüsselten Kommunikation via PGP gesehen. Dabei ist es wirklich einfach. Was ist PGP? PGP ist eine Software, die unter Nutzung verschiedener Algorithmen und Maßnahmen verschlüsselten Nachrichtenaustausch erlaubt. Innerhalb der Szene ist es eines der sichersten Wege zur Kommunikation, insb. aufgrund der Signatur von Nachrichten. Wie funktioniert PGP? Bei der Kommunikation mit PGP sind vier Schlüssel von Relevanz: euer eigener Public und Private Key sowie der Public und Private Key des anderen Users. Jeder User, der PGP verwendet, hat sein eigenes Schlüsselpaar. Um jemandem eine verschlüsselte Nachricht zu senden, verwendet man dessen Public Key, und die Nachricht kann dann nur mit dessen Private Key entschlüsselt werden. Selbiges für euch: Andere verwenden euren Public Key, um eine bestimmte Nachricht zu verschlüsseln, die nur Ihr dann mit eurem private Key dechiffrieren könnt. Unter absolut keinen Umständen den Private Key an jemanden weitergeben, es existiert kein einziges Szenario, wo das notwendig ist. Den Public Key könnt Ihr überall öffentlich machen. Dies ist eine generelle Erklärung für asymmetrische Verschlüsselungen wie RSA. Bei Kleopatra werdet Ihr nur mit Public Keys anderer User arbeiten. Beispiel Alice und Bob möchten per PN verschlüsselt kommunizieren. Beide tauschen per PN Ihren Public Key aus. Alice -> verschlüsselt eine Nachricht mit Bobs Public Key Bob -> entschlüsselt die Nachricht mit seinem Private Key Bob -> verschlüsselt eine Nachricht mit Alices Public Key Alice -> entschlüsselt die Nachricht mit ihrem Private Key Vorgehensweise Der Einfachheit halber wird hier ein einziges Tool vorgestellt. Gpg4win / Kleopatra könnt Ihr euch auf gpg4win.de runterladen. Spoiler: Vorgehensweise um ein PGP-Schlüsselpaar zu erzeugen Startet Kleopatra und klickt auf "New Key Pair": Wählt einen Namen oder Mail-Adresse. Als Key Material wählt Ihr Cv25519. Sollte euer Key erfolgreich erstellt sein, öffnet sich das folgende Fenster: Damit Ihr den Key eines anderen User bekommt, muss dieser ihn erst mal exportieren. Geht dazu in den Tab "Certificates", wählt euren Key, mit Rechtsklick > Export wird die Datei gespeichert. Um den Key eines anderen User einzufügen, geht auf "File > Import" und wählt dessen .asc - Datei aus. Alternativ kann man die Datei mittels Textdokument öffnen und so den Public Key an andere User übermitteln. Falls Kleopatra die Datei lesen konnte, öffnet sich dieses Fenster: Wenn Ihr den Key vom User persönlich bekommen habt, wählt euren persönlichen Key aus und klickt auf Certify. Um eine Nachricht per PGP zu verschlüsseln, geht in den Tab "Notepad" und schreibt eure Nachricht rein: Bevor Ihr die Nachricht verschlüsselt, geht zu "Recipients" und lasst die Nachricht mit eurem Key signieren. Dann weiss der User, dass die Nachricht garantiert von euch stammt. Anderenfalls entfernt das Häkchen. Wenn Ihr später die Nachricht noch selber entschlüsseln können wollt, setzt euren Key in "Encrypt for me". Anderenfalls entfernt das Häkchen. Der Empfänger wird, wenn er euren Key ebenfalls importiert hat, sehen, dass Ihr sowohl die Nachricht signiert habt, als auch als Empfänger eingetragen seid (damit Ihr die Nachricht selbst entschlüsseln könnt). Tragt unter "Encrypt for others" jeden User ein, der die Nachricht entschlüsseln können soll. Man kann auch ein Passwort setzen für jede Nachricht, die Option dazu ist unten zu sehen. Wenn Ihr bei "Recipients" alles korrekt eingetragen habt, könnt Ihr auf "Sign / Encrypt Notepad" klicken. Wenn die Nachricht verschlüsselt wurde, bekommt Ihr so einen Text. Diesen müsst Ihr nur noch an den entsprechenden User übermitteln. Die Nachricht entschlüsselt Ihr mit "Decrypt / Verify Notepad". Wenn der User die Nachricht entschlüsselt hat, bekommt er das: Durch dieselbe Vorgehensweise lassen sich Dateien ver- und entschlüsseln. Dazu in der linken oberen Ecke auf "Sign/Encrypt" oder "Decrypt/Verify" klicken. Cv25519 oder RSA-4096 nehmen sich in den meisten Fällen nicht viel, RSA-4096 hat mehr Bits und wird dadurch erst etwas später durch Quantencomputer geknackt. Dafür basiert es auf einer Vertrauensbasis, was es bei Cv25519 durch dessen ECC-Algorithmus nicht gibt. So oder so werden diese asymmetrischen Verschlüsselungsmethoden (Cv25519 / RSA-4096) nicht vor 2035 gebrochen. Alternativ kann man symmetrische Verschlüsselungsalgorithmen wie AES-256 verwenden, dann hat man nur einen einzigen Key, den ausschließlich Sender und Empfänger kennen dürfen, dafür ist es quantenresistent. Damit im schlimmsten Fall nicht alle früheren Nachrichten durch eine dritte Person entschlüsselt werden können, sollte man den Key regelmäßig wechseln. Für wirklich sensible Informationen kann man zusätzlich noch eine Privnote (z. B. bin.veracry.pt ) einbauen. Bei extremster Paranoia sendet man es dann zusätzlich noch über Jabber mit OTR. Für RL-Bezug würde ich immer mehrere Sicherheitsvorkehrungen treffen. Nachtrag: Mittlerweile tendiere ich in Bezug auf Sicherheit eher zu RSA-4096. Je nach Lage kann man immer noch auf Cv25519 zurückgreifen. Ich habe es im Post nicht erwähnt, aber logischerweise sollten Private Keys nicht auf Server gehalten werden, sondern immer in der VM. Alternativ auf einem separaten Server dechiffrieren. Linux-User können GnuPG via Bash installieren und nutzen. Kleopatra GUI steht ebenfalls zur Verfügung.
USDT und USDC
das absolute Nonplusultra wenn es um CCs geht ++
MPP Score im Profil der nur von 1st LVL, 2nd LVL, ggf. Vendoren + Donator used werden kann
Wie immer die besten CCs der Szene, der Typ ist ne 11/10 ++
CCs in Perfektion ++
Anlässlich der letzten News rund um eXch und die steigende Strafverfolgung im Fraud- und Kryptobereich will ich euch auf einer erweiterten Form und neuen Gefahr hinsichtlich der Chainanalysis aufmerksam machen: Cross-Chainanalysis Dabei werden Zahlungen nicht wie bisher nur in einer Blockchain überprüft und ausgewertet, (wie sonst üblich bei BTC) sondern es werden mehrere Blockchains zur Auswertung genommen, um mögliche Korrelationen zu erkennen, und Geldwäsche noch mehr zu erschweren. Mit fortschreitender Technologie wird diese Korrelationsuche zusätzlich automatisiert stattfinden; bis jetzt ist diese Vorgehensweise noch ziemlich aufwändig, insb. wenn man die Größe der verschiedenen Blockchains und Blöcke vergleicht, und wurde nur bei ganz großen Fällen angewendet. Nodes und IPs lasse ich außen vor, da ich deren Relevanz in diesem Kontext nicht einschätzen kann, gerade da die meisten hier dynamische IP-Adressen haben, die von mehreren Nutzern gleichzeitig verwendet werden. Zur eigenen Sicherheit sollte man dennoch immer unterschiedliche IPs verwenden. Um dieser Art Chainanalysis entgegenzuwirken, haben wir zwei Möglichkeiten: 1. Wechsel in eine anonyme Kryptowährung, und Auszahlung (Atomic Swap) häppchenweise über einen längeren Zeitraum (Wochen bis Monate) verteilt. Immer etwas XMR drin lassen, nie der vollständige Betrag. Zusätzlich zu XMR kann man auch mit LTC MWEB arbeiten. Dazu müsst Ihr LTC Core installieren und könnt dann von LTC zu LTC MWEB und vice versa senden. Alternativ gibt es einen custom Electrum Client eines privaten Entwicklers, der LTC MWEB integriert hat. Ist für kleinere Beträge i. O. 2. Wechsel in andere Kryptowährungen, Timestamp und Betrag müssen sich jedoch deutlich unterscheiden. Eure Auszahlung sollte von einem Exchanger kommen, der keine Adressen wiederverwendet und ohne Aggregation von Coins auf einer spezifischen Wallet - MajesticBank ist eine gute Option hierfür, da Ihr Währungen wechseln könnt, ohne dass es auf den jeweiligen Blockchains nachvollziehbar ist. Mir ist leider noch kein Dienst bekannt, der auf Timestamp und Betrag achtet. Beide Möglichkeiten sind vorerst ziemlich wasserdicht und können vor weiterem Ärger ersparen. Sobald Monero Ringsize erhöht, wird es nochmal sicherer. Später kommt noch PQC dazu. Im zweiten Fall ist ein Exchanger, der keine Daten speichert, und nicht mit den Behörden kooperiert notwendig, so wie es bei eXch der Fall war. Wizardswap kooperiert auf Anfrage mit LE. Mixer werden bewusst nicht erwähnt, weil sie praktisch unnötig sind, aber auch wegen der Gefahr von noch dreckigeren Coins. Vorerst ist diese Technologie noch irrelevant. Standardgemäß solltet Ihr jetzt schon vermehrt Monero oder LTC MWEB nutzen. Monero ein paar Mal hin und her senden, und Ihr seid rein mathematisch sicher genug. Mit Seraphis, Jamtis und FCMP++ wird Anonymity Set nochmal drastisch erhöht. BTC CoinJoin geht auch, ist jedoch etwas umständlich. Mit ZCash oder DASH habe ich noch nie gearbeitet. Zusätzlich solltet Ihr in Electrum Coin Control nutzen, damit Ihr nicht überall Spuren hinterlasst, sondern nur da wo es sein muss, indem so wenig Adressen wie möglich genutzt werden. Wichtig ist, dass kein Abbild von all euren Transaktionen erstellt wird. Im Optimalfall wechselt Ihr regelmäßig eure Wallets. Von Exchangern, die nicht auf KYCNOT.ME vertreten sind, rate ich grundsätzlich ab. Logging von Daten, Zusammenarbeit mit LE und Freeze-Gefahr. Nur wenn man absolut cleane Coins braucht. Nutzung aller erwähnten Dienste auf eigene Gefahr. Quellen: https://www.chainalysis.com/blog/introduction-to-cross-chain-bridges/ https://www.getmonero.org/2024/04/27/fcmps.html https://www.chainalysis.com/blog/2024-crypto-money-laundering/
Da kann man nur spekulieren, ob tatsächlich Daten zu allen bisherigen Transaktionen enthalten waren. 4 TB ist unfassbar groß, die Summe bildet sich eher aus Nodes.
Bzgl. Bargeldabschaffung würde ich genauso das Szenario in Betracht ziehen, dass die Nutzung nicht konstant über die Jahre sinken wird - für die nächsten Jahre garantiert - sondern es ab einem Punkt stagniert. Dann ist es vielleicht wie in Schweden, und dass es eher durch die Gesellschaft selber abgeschafft wird.
Wie stellst Du dir das vor? Noch 2023 wurden in Deutschland 51 % aller Transaktionen in Deutschland bar durchgeführt. Wie sieht die kommende Einschränkung einer unabhängigen Nutzung von Kryptowährungen, d. h. in der Form wie es heutzutage in dieser Schattenwirtschaft passiert, technisch aus?