• IT-Karriere:
  • Services:

Die Spur der Bitcoins

Also blieb Force "nur" das Geld, das er als "Nob" und "French Maid" unterschlagen hatte. Die entsprechenden Bitcoin-Zahlungen von Ulbricht stückelte er und transferierte sie über verschiedene Bitcoin-Adressen, bis sie schließlich alle an derselben Adresse landeten. Es war der Versuch, Absender und Empfänger zu verschleiern, bevor er die Bitcoins in Dollars umwandelte.

Stellenmarkt
  1. DMK E-BUSINESS GmbH, Berlin-Potsdam, Köln, Chemnitz
  2. Versicherungskammer Bayern, München

Das Verwirrspiel hätte vielleicht geklappt, wenn Ulbricht nie erwischt worden wäre und die Ermittler nie von den Überweisungen erfahren hätten. Denn Bitcoin-Adressen enthalten keine Hinweise auf den Namen ihrer Besitzer. Eine Kette von Bitcoin-Überweisungen erscheint damit auf den ersten Blick unübersichtlich und anonymisiert.

Aber jede Bitcoin-Transaktion wird in einer Art öffentlichen dezentralen Datenbank dauerhaft gespeichert, der Blockchain. Wer sie analysiert, kann den Weg des Geldes nachvollziehen. Und beim letzten Glied der Kette endet die Anonymität - nämlich dann, wenn eine Bitcoin-Adresse mit einem unter echtem Namen registrierten Konto bei einer Bitcoin-Börse verknüpft wird. Das ist nötig, um die virtuelle Währung in Bargeld umtauschen zu können. Für die Ermittler war es also nicht besonders schwer, die einzelnen Transaktionen bis zu der Adresse nachzuvollziehen, die Force bei einer Bitcoin-Börse registriert hatte. Force beging bei dem Versuch, das erschlichene Geld zu waschen, offenbar mehrere weitere Straftaten. Sie zu erläutern, würde den Rahmen dieses Artikels sprengen. Nachzulesen sind sie ab Seite 26 der Anklageschrift.

Der große Bitcoin-Diebstahl

Bleiben noch die Vorwürfe gegen den Secret-Service-Agenten Shaun Bridges. Sie lassen sich auf zwei Sätze verkürzen: Er hatte sich als verdeckter Ermittler Zugang zu einem Administratorkonto für die Silk Road erschlichen. Von dort soll er innerhalb weniger Stunden große Mengen Bitcoins gestohlen und später über Umwege auf das Konto einer Firma geschleust haben, die er zu Geldwäschezwecken selbst gegründet hatte.

Auch Bridges kamen die Ermittler unter anderem deshalb auf die Spur, weil sie die Blockchain analysierten. Die genaue Rolle des Mannes im Silk-Road-Fall wird in der Anklageschrift ab Seite 41 erläutert, sie wäre einen eigenen Artikel wert.

Die Moral von der Geschichte

Doch an dieser Stelle soll es um etwas anderes gehen. Die Geschichte ist nämlich in erster Linie eine Mahnung an jene, die Verschlüsselungs- und Verschleierungstechnik für Wunderwaffen gegen staatliche Stellen halten. Ihnen sollte der Fall verdeutlichen: Bitcoin ist nicht anonym. PGP steckt voller Fallen. Das Tor-Netzwerk ist kein magischer Raum.

Etwas abstrakter betrachtet beweist der Fall zweierlei: Erstens kann klassische Polizeiarbeit auch dann zum Erfolg führen, wenn die Verdächtigen starke Verschlüsselungs- und Anonymisierungstechnik einsetzen. Auch wenn das nicht ins Weltbild von Behördenvertretern und Politikern passt, die seit Monaten schrille Forderungen nach gesetzlich vorgeschriebenen Hintertüren in die Welt posaunen.

Zweitens reichen offensichtlich winzige Fehler in der Implementierung oder Anwendung, um den vermeintlichen Schutz zu verlieren. Das ist keineswegs nur für Verbrecher von Bedeutung, sondern auch für Dissidenten, Informanten oder Menschen mit anderen legitimen Motiven, deren Unversehrtheit von sicherer Kommunikationstechnik abhängt.

Bestenfalls hilft der Fall den Entwicklern dieser Programme, typische Bedienerfehler im Voraus zu erahnen und entsprechende Sicherheitsvorkehrungen ins nächste Update einzubauen. Aber auch dann wird Technik allein niemanden retten.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 Darknet: Korrupte Ermittler auf der Silk Road
  1.  
  2. 1
  3. 2


Anzeige
Top-Angebote
  1. 499,99€ / 399,99€ (Release 19.11.)
  2. (u. a. Fire TV Stick mit Alexa-Sprachfernbedienung, TV-Steuerung und Dolby-Atmos-Klang für 38...
  3. (u. a. PS5 inkl. 2. Controller + Spider-Man: Miles Morales für 649€)
  4. (u. a. Lenovo Tablets und Laptops (u. a. Lenovo Yoga S740 Laptop 14 Zoll FHD-IPS für 973,82€)

frame 29. Mai 2015

Was lernen wir daraus? Richtig: Verschlüsselt immer schön Eure Daten und benutzt PGP...

PatrickHassloch 18. Mai 2015

Ich habe einen anderen noch ausführlicheren Artikel dazu gefunden. Wen es interessiert...

.02 Cents 07. Apr 2015

Geldwäsche ist etwas anderes, als Hinterziehung / Betrug o.ä. Geldwäsche ist das...

.02 Cents 07. Apr 2015

Facebook ist erstmal ein Dienst- und - spätestens darüber, dass sie sich den Nutzer...

Anonymer Nutzer 06. Apr 2015

Vielen Dank für den Widerspruch, sonst hätte ich eingelenkt. Da bekommt man ja einen...


Folgen Sie uns
       


Core i7-1185G7 (Tiger Lake) im Test: Gut gebrüllt, Intel
Core i7-1185G7 (Tiger Lake) im Test
Gut gebrüllt, Intel

Dank vier äußerst schneller CPU-Kerne und überraschend flotter iGPU gibt Tiger Lake verglichen zu AMDs Ryzen 4000 eine gute Figur ab.
Ein Test von Marc Sauter

  1. Tiger Lake Überblick zu Intels 11th-Gen-Laptops
  2. Project Athena 2.0 Evo-Ultrabooks gibt es nur mit Windows 10
  3. Ultrabook-Chip Das kann Intels Tiger Lake

IT-Jobs: Feedback für Freelancer
IT-Jobs
Feedback für Freelancer

Gutes Feedback ist vor allem für Freelancer rar. Wenn nach einem IT-Projekt die Rückblende hintenüberfällt, ist das aber eine verschenkte Chance.
Ein Bericht von Louisa Schmidt

  1. IT-Freelancer Der kürzeste Pfad zum nächsten Projekt
  2. Selbstständiger Sysadmin "Jetzt fehlen nur noch die Aufträge"

Java 15: Sealed Classes - Code-Smell oder moderne Erweiterung?
Java 15
Sealed Classes - Code-Smell oder moderne Erweiterung?

Was bringt das Preview Feature aus Java 15, wie wird es benutzt und bricht das nicht das Prinzip der Kapselung?
Eine Analyse von Boris Mayer

  1. Java JDK 15 geht mit neuen Features in die General Availability
  2. Java Nicht die Bohne veraltet
  3. JDK Oracle will "Schmerzen" von Java beheben

    •  /