Abo
  • Services:
Anzeige
Protestaktion gegen die Verhandlung gegen den Silk-Road-Betreiber Ross Ulbricht
Protestaktion gegen die Verhandlung gegen den Silk-Road-Betreiber Ross Ulbricht (Bild: Spencer Platt/Getty Images)

Die Spur der Bitcoins

Anzeige

Also blieb Force "nur" das Geld, das er als "Nob" und "French Maid" unterschlagen hatte. Die entsprechenden Bitcoin-Zahlungen von Ulbricht stückelte er und transferierte sie über verschiedene Bitcoin-Adressen, bis sie schließlich alle an derselben Adresse landeten. Es war der Versuch, Absender und Empfänger zu verschleiern, bevor er die Bitcoins in Dollars umwandelte.

Das Verwirrspiel hätte vielleicht geklappt, wenn Ulbricht nie erwischt worden wäre und die Ermittler nie von den Überweisungen erfahren hätten. Denn Bitcoin-Adressen enthalten keine Hinweise auf den Namen ihrer Besitzer. Eine Kette von Bitcoin-Überweisungen erscheint damit auf den ersten Blick unübersichtlich und anonymisiert.

Aber jede Bitcoin-Transaktion wird in einer Art öffentlichen dezentralen Datenbank dauerhaft gespeichert, der Blockchain. Wer sie analysiert, kann den Weg des Geldes nachvollziehen. Und beim letzten Glied der Kette endet die Anonymität - nämlich dann, wenn eine Bitcoin-Adresse mit einem unter echtem Namen registrierten Konto bei einer Bitcoin-Börse verknüpft wird. Das ist nötig, um die virtuelle Währung in Bargeld umtauschen zu können. Für die Ermittler war es also nicht besonders schwer, die einzelnen Transaktionen bis zu der Adresse nachzuvollziehen, die Force bei einer Bitcoin-Börse registriert hatte. Force beging bei dem Versuch, das erschlichene Geld zu waschen, offenbar mehrere weitere Straftaten. Sie zu erläutern, würde den Rahmen dieses Artikels sprengen. Nachzulesen sind sie ab Seite 26 der Anklageschrift.

Der große Bitcoin-Diebstahl

Bleiben noch die Vorwürfe gegen den Secret-Service-Agenten Shaun Bridges. Sie lassen sich auf zwei Sätze verkürzen: Er hatte sich als verdeckter Ermittler Zugang zu einem Administratorkonto für die Silk Road erschlichen. Von dort soll er innerhalb weniger Stunden große Mengen Bitcoins gestohlen und später über Umwege auf das Konto einer Firma geschleust haben, die er zu Geldwäschezwecken selbst gegründet hatte.

Auch Bridges kamen die Ermittler unter anderem deshalb auf die Spur, weil sie die Blockchain analysierten. Die genaue Rolle des Mannes im Silk-Road-Fall wird in der Anklageschrift ab Seite 41 erläutert, sie wäre einen eigenen Artikel wert.

Die Moral von der Geschichte

Doch an dieser Stelle soll es um etwas anderes gehen. Die Geschichte ist nämlich in erster Linie eine Mahnung an jene, die Verschlüsselungs- und Verschleierungstechnik für Wunderwaffen gegen staatliche Stellen halten. Ihnen sollte der Fall verdeutlichen: Bitcoin ist nicht anonym. PGP steckt voller Fallen. Das Tor-Netzwerk ist kein magischer Raum.

Etwas abstrakter betrachtet beweist der Fall zweierlei: Erstens kann klassische Polizeiarbeit auch dann zum Erfolg führen, wenn die Verdächtigen starke Verschlüsselungs- und Anonymisierungstechnik einsetzen. Auch wenn das nicht ins Weltbild von Behördenvertretern und Politikern passt, die seit Monaten schrille Forderungen nach gesetzlich vorgeschriebenen Hintertüren in die Welt posaunen.

Zweitens reichen offensichtlich winzige Fehler in der Implementierung oder Anwendung, um den vermeintlichen Schutz zu verlieren. Das ist keineswegs nur für Verbrecher von Bedeutung, sondern auch für Dissidenten, Informanten oder Menschen mit anderen legitimen Motiven, deren Unversehrtheit von sicherer Kommunikationstechnik abhängt.

Bestenfalls hilft der Fall den Entwicklern dieser Programme, typische Bedienerfehler im Voraus zu erahnen und entsprechende Sicherheitsvorkehrungen ins nächste Update einzubauen. Aber auch dann wird Technik allein niemanden retten.

 Darknet: Korrupte Ermittler auf der Silk Road

eye home zur Startseite
frame 29. Mai 2015

Was lernen wir daraus? Richtig: Verschlüsselt immer schön Eure Daten und benutzt PGP...

PatrickHassloch 18. Mai 2015

Ich habe einen anderen noch ausführlicheren Artikel dazu gefunden. Wen es interessiert...

.02 Cents 07. Apr 2015

Geldwäsche ist etwas anderes, als Hinterziehung / Betrug o.ä. Geldwäsche ist das...

.02 Cents 07. Apr 2015

Facebook ist erstmal ein Dienst- und - spätestens darüber, dass sie sich den Nutzer...

Kakiss 06. Apr 2015

Vielen Dank für den Widerspruch, sonst hätte ich eingelenkt. Da bekommt man ja einen...



Anzeige

Stellenmarkt
  1. Robert Bosch Packaging Technology GmbH, Crailsheim
  2. Bechtle Onsite Services GmbH, Augsburg
  3. Robert Bosch Start-up GmbH, Ludwigsburg
  4. Robert Bosch GmbH, Weilimdorf


Anzeige
Top-Angebote
  1. 729,90€
  2. mit Gutscheincode PCGAMES17 nur 49,79€ statt 53,99€
  3. mit Gutscheincode PCGAMES17 nur 82,99€ statt 89,99€

Folgen Sie uns
       


  1. U-Bahn

    Telefónica baut BTS-Hotels im Berliner Untergrund

  2. Kabelnetz

    Statt auf Docsis 3.1 lieber gleich auf Glasfaser setzen

  3. Virtuelle Güter

    Activision patentiert Förderung von Mikrotransaktionen

  4. Nervana Neural Network Processor

    Intels KI-Chip erscheint Ende 2017

  5. RSA-Sicherheitslücke

    Infineon erzeugt Millionen unsicherer Krypto-Schlüssel

  6. The Evil Within 2 im Test

    Überleben in der Horror-Matrix

  7. S410

    Getacs modulares Outdoor-Notebook bekommt neue CPUs

  8. Smartphone

    Qualcomm zeigt 5G-Referenz-Gerät

  9. Garmin Speak

    Neuer Alexa-Lautsprecher fürs Auto zeigt den Weg an

  10. Datenrate

    Kunden wollen schnelle Internetzugänge



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Elektromobilität: Niederlande beschließen Aus für Verbrennungsautos
Elektromobilität
Niederlande beschließen Aus für Verbrennungsautos
  1. World Solar Challenge Regen in Australien verdirbt Solarrennern den Spaß
  2. Ab 2030 EU-Komission will Elektroauto-Quote
  3. Mit ZF und Nvidia Deutsche Post entwickelt autonome Streetscooter

Verschlüsselung: Niemand hat die Absicht, TLS zu knacken
Verschlüsselung
Niemand hat die Absicht, TLS zu knacken
  1. TLS-Zertifikate Zertifizierungsstellen müssen CAA-Records prüfen
  2. Apache-Lizenz 2.0 OpenSSL-Lizenzwechsel führt zu Code-Entfernungen
  3. Certificate Transparency Webanwendungen hacken, bevor sie installiert sind

Zotac Zbox PI225 im Test: Der Kreditkarten-Rechner
Zotac Zbox PI225 im Test
Der Kreditkarten-Rechner

  1. Re: Activision patentiert Kundenverarsche

    RobertBöhm | 07:47

  2. Re: Braucht die Welt nicht...

    TrudleR | 07:42

  3. Re: [unterstützen] keinerlei unverschlüsselten...

    chefin | 07:42

  4. Re: End of ownership

    Bambuslooter | 07:42

  5. Re: "da es ein shared Medium sei"

    DAUVersteher | 07:39


  1. 19:09

  2. 17:40

  3. 17:02

  4. 16:35

  5. 15:53

  6. 15:00

  7. 14:31

  8. 14:16


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel