Abo
  • Services:
Anzeige
Protestaktion gegen die Verhandlung gegen den Silk-Road-Betreiber Ross Ulbricht
Protestaktion gegen die Verhandlung gegen den Silk-Road-Betreiber Ross Ulbricht (Bild: Spencer Platt/Getty Images)

Darknet: Korrupte Ermittler auf der Silk Road

Protestaktion gegen die Verhandlung gegen den Silk-Road-Betreiber Ross Ulbricht
Protestaktion gegen die Verhandlung gegen den Silk-Road-Betreiber Ross Ulbricht (Bild: Spencer Platt/Getty Images)

Der Gründer der Drogenhandelsplattform Silk Road wurde schuldig gesprochen, doch der Fall bekommt eine Wendung. Eine Tour de Force durch eine irrwitzige Anklageschrift.

Anzeige

Ross Ulbricht wurde Anfang Februar 2015 schuldig gesprochen, als Gründer der Plattform Silk Road im Internet mit Drogen gehandelt und Geld gewaschen zu haben. Die sechs Morde, die Ulbricht laut FBI in Auftrag gegeben haben soll und von denen die Ermittler, die die Silk Road unterwandert hatten, einen vortäuschten, waren dabei nicht mal Teil der Anklage. Dennoch muss Ulbricht mit mindestens 30 Jahren Haft rechnen. Das Strafmaß soll am 15. Mai verkündet werden.

Doch vorbei ist die wilde Geschichte damit nicht. Im Gegenteil, sie ist jetzt noch wilder geworden.

Denn ein Beamter der Drogenfahndungsbehörde DEA namens Carl Force und ein Agent des Secret Service namens Shaun Bridges wurden gestern wegen des Verdachts festgenommen, die Ermittlungen gegen Ulbricht genutzt zu haben, um sich zu bereichern. Diese Erweiterung des Silk-Road-Falls ist vielschichtig und klingt teilweise nach Hollywood-Drehbuch. Aber sie ist alles andere als das. Die 95-seitige Anklageschrift taugt als Anschauungsmaterial, um vielgepriesene Verschlüsselungs- und Verschleierungstechniken wie Tor, PGP und Bitcoin ein wenig zu entmystifizieren.

Kurz zum technischen Hintergrund: Die Silk Road war bis zu ihrer Abschaltung durch das FBI im Oktober 2013 ein florierender Handelsplatz, in erster Linie wurden hier Drogen ver- und gekauft. Betrieben wurde die Silk Road als sogenannter Tor Hidden Service. Das heißt, die auf .onion endende Webadresse war nur mit Hilfe der Anonymisierungssoftware Tor erreichbar, der Standort der Server durch das Tor-Netzwerk verschleiert. Bezahlt wurden Waren ausschließlich mit der Kryptowährung Bitcoin, die E-Mail-Kommunikation zwischen Händlern und Kunden sollte möglichst mit Hilfe von PGP verschlüsselt werden. All das sollte sicherstellen, dass Betreiber und Nutzer weitgehend anonym und vor Überwachung sicher bleiben.

Ulbricht flog auf, weil er sein Leben als Silk-Road-Betreiber nicht konsequent von seinem öffentlichen Leben abgetrennt hielt. Er war unvorsichtig, hinterließ seine E-Mail-Adresse, seinen Namen und seine IP-Adresse an so vielen verschiedenen Stellen, dass es den Ermittlern letztlich leichtfiel, ihn mit der Silk Road in Verbindung zu bringen. Über seine Fehler ist schon viel geschrieben worden, eine gute Zusammenfassung gibt es hier.

Gleichzeitig hatten Ermittler das Unternehmen Silk Road gründlich unterwandert. Eine zentrale Rolle spielte unter anderem der DEA-Beamte Carl Force, der nun festgenommen wurde. Er war vorsichtiger als Ulbricht, aber gerade durch seine Vorsicht erregte er das Misstrauen seiner Vorgesetzten.

Das erste Pseudonym: "Nob"

Zunächst kommunizierte Force im Sommer 2013 unter dem Pseudonym "Nob" mit Ulbricht, er gab sich als Drogenschmuggler aus und bot Ulbricht zunächst falsche, später echte Insiderinformationen über die laufenden Ermittlungen an, die er selbst angeblich von einem korrupten Polizisten bekam.

Soweit war das durch seinen Auftrag gedeckt und seinen Vorgesetzten bekannt. Allerdings versuchte er zu verschleiern, dass Ulbricht ihn für die Insiderinformationen bezahlte. Offiziell gab er an, dass der Silk-Road-Gründer entgegen ihrer Abmachung nicht zahlte. In Wahrheit hatte er Ulbricht in einer verschlüsselten E-Mail seine private Bitcoin-Adresse genannt, an die Ulbricht 400 und später weitere 525 Bitcoins überwies. Zum damaligen Zeitpunkt entsprach das zusammen einem Gegenwert von rund 90.000 US-Dollar.

Zwar kommunizierte Force auch über seinen Dienstrechner mit Ulbricht. Seinen PGP-Schlüssel und das dazugehörige Passwort aber behielt er für sich, statt sie seinen Vorgesetzten mitzuteilen. Damit war er der Einzige, der die Mails von Ulbricht entschlüsseln konnte. Und statt alle Nachrichten entschlüsselt zu dokumentieren, verheimlichte er einen Teil des Schriftwechsels, entgegen den Anweisungen des Staatsanwalts. Erst nach der forensischen Analyse von Ulbrichts Laptop und dem Silk-Road-Server sowie der Durchsuchung mehrerer privater E-Mail-Konten von Force wussten die Ermittler, dass Ulbricht den Mann doch bezahlt hatte.

Das zweite Pseudonym: "French Maid"

Dieses Abzweigen von Bitcoins, die eigentlich dem Staat gehörten, reichte Force offenbar nicht aus. Unter dem Pseudonym "French Maid" kontaktierte er Ulbricht im Herbst erneut, um ihm Insiderinformationen zu verkaufen. Die waren für Ulbricht tatsächlich von großem Interesse. Der Silk-Road-Betreiber überwies ihm deshalb Bitcoins im damaligen Wert von rund 100.000 US-Dollar.

Die Kommunikation der beiden war größtenteils verschlüsselt, nur anfangs schrieben sie sich unverschlüsselte Mails - die das FBI später auf dem Silk-Road-Server fand. Damals unterlief Carl Force ein schwerer Fehler. Er drängte Ulbricht, PGP zu benutzen und schrieb: "Ich habe wichtige Informationen erhalten, die du so schnell wie möglich haben musst. Bitte gib mir deinen öffentlichen PGP-Schlüssel. Carl."

Vier Stunden später bemerkte er seinen Fehler und schrieb eine weitere unverschlüsselte Nachricht, mit der er versuchte, die Namensnennung zu erklären: "Whoops! Tut mir leid. Mein Name ist Carla Sophia [...]" Erst danach verschlüsselten die beiden ihren Schriftverkehr. In den Ermittlungen gegen Force war das natürlich ein starkes Indiz dafür, dass der DEA-Beamte als "French Maid" private Geschäfte mit Ulbricht machte.

Ein weiteres Indiz wurde gerade durch die Verwendung von PGP sichtbar: Force benutzte als "Nob" und als "French Maid" die gleiche, damals etwas veraltete Version des Verschlüsselungsprogramms GnuPG mit den gleichen Einstellungen, die nur ungeübte Nutzer verwenden. Eine dieser Einstellungen sorgte dafür, dass in den Metadaten jeder verschlüsselten Mail die genaue Versionsbezeichnung der verwendeten PGP-Software zu sehen war. Der Autor der Anklageschrift vergleicht es mit der E-Mail-Signatur in Smartphones: "Das ist so, als ob jemand 'Gesendet von meinem iPhone' in der Signatur stehen hat, nur präziser - 'Gesendet von meinem iPhone 6 iOS 8.0.1'."

Das dritte Pseudonym: "Death from Above"

Force versuchte zudem, Ulbricht zu erpressen. Dazu verwendete er ein drittes Pseudonym: "Death from Above". Unter diesem Spitznamen schickte er Ulbricht Informationen aus den Ermittlungsakten einschließlich des Namens des damaligen Hauptverdächtigen. Sein Ziel war es, Ulbricht einzuschüchtern und 250.000 Dollar abzukassieren. Weil die Ermittler zu diesem Zeitpunkt aber die falsche Person als Silk-Road-Betreiber im Verdacht hatten, zeigte sich Ulbricht von den Informationen unbeeindruckt.

Die Spur der Bitcoins 

eye home zur Startseite
frame 29. Mai 2015

Was lernen wir daraus? Richtig: Verschlüsselt immer schön Eure Daten und benutzt PGP...

PatrickHassloch 18. Mai 2015

Ich habe einen anderen noch ausführlicheren Artikel dazu gefunden. Wen es interessiert...

.02 Cents 07. Apr 2015

Geldwäsche ist etwas anderes, als Hinterziehung / Betrug o.ä. Geldwäsche ist das...

.02 Cents 07. Apr 2015

Facebook ist erstmal ein Dienst- und - spätestens darüber, dass sie sich den Nutzer...

Kakiss 06. Apr 2015

Vielen Dank für den Widerspruch, sonst hätte ich eingelenkt. Da bekommt man ja einen...



Anzeige

Stellenmarkt
  1. BRUNATA Wärmemesser GmbH & Co. KG, München
  2. über Hays AG, Baden-Württemberg
  3. Thalia Bücher GmbH, Hagen (Raum Dortmund)
  4. Wirecard Technologies GmbH, Aschheim bei München


Anzeige
Spiele-Angebote
  1. (-75%) 2,49€
  2. (-75%) 4,99€
  3. 22,13€ inkl. Versand

Folgen Sie uns
       


  1. Free 2 Play

    US-Amerikaner verzockte 1 Million US-Dollar in Game of War

  2. Die Woche im Video

    Bei den Abmahnanwälten knallen wohl schon die Sektkorken

  3. DNS NET

    Erste Kunden in Sachsen-Anhalt erhalten 500 MBit/s

  4. Netzwerk

    EWE reduziert FTTH auf 40 MBit/s im Upload

  5. Rahmenvertrag

    VG Wort will mit Unis neue Zwischenlösung für 2017 finden

  6. Industriespionage

    Wie Thyssenkrupp seine Angreifer fand

  7. Kein Internet

    Nach Windows-Update weltweit Computer offline

  8. Display Core

    Kernel-Community lehnt AMDs Linux-Treiber weiter ab

  9. Test

    Mobiles Internet hat viele Funklöcher in Deutschland

  10. Kicking the Dancing Queen

    Amazon bringt Songtexte-Funktion nach Deutschland



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Gigaset Mobile Dock im Test: Das Smartphone wird DECT-fähig
Gigaset Mobile Dock im Test
Das Smartphone wird DECT-fähig

Civilization: Das Spiel mit der Geschichte
Civilization
Das Spiel mit der Geschichte
  1. Civilization 6 Globale Strategie mit DirectX 12
  2. Take 2 GTA 5 saust über die 70-Millionen-Marke
  3. Civilization 6 im Test Nachhilfestunde(n) beim Städtebau

Oculus Touch im Test: Tolle Tracking-Controller für begrenzte Roomscale-Erfahrung
Oculus Touch im Test
Tolle Tracking-Controller für begrenzte Roomscale-Erfahrung
  1. Microsoft Oculus Rift bekommt Kinomodus für Xbox One
  2. Gestensteuerung Oculus Touch erscheint im Dezember für 200 Euro
  3. Facebook Oculus zeigt drahtloses VR-Headset mit integriertem Tracking

  1. Mensch Hauke

    Midian | 11:30

  2. Re: Seit zwei Wochen sehr zufrieden

    mfusel | 11:15

  3. Re: Der Hit ist doch aber der Nachtrag

    thinksimple | 11:08

  4. Re: Thema verfehlt

    hg (Golem.de) | 11:06

  5. Re: mit Linux...

    ernstl | 11:05


  1. 11:07

  2. 09:01

  3. 18:40

  4. 17:30

  5. 17:13

  6. 16:03

  7. 15:54

  8. 15:42


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel