Abo
  • Services:
Anzeige
Protestaktion gegen die Verhandlung gegen den Silk-Road-Betreiber Ross Ulbricht
Protestaktion gegen die Verhandlung gegen den Silk-Road-Betreiber Ross Ulbricht (Bild: Spencer Platt/Getty Images)

Darknet: Korrupte Ermittler auf der Silk Road

Protestaktion gegen die Verhandlung gegen den Silk-Road-Betreiber Ross Ulbricht
Protestaktion gegen die Verhandlung gegen den Silk-Road-Betreiber Ross Ulbricht (Bild: Spencer Platt/Getty Images)

Der Gründer der Drogenhandelsplattform Silk Road wurde schuldig gesprochen, doch der Fall bekommt eine Wendung. Eine Tour de Force durch eine irrwitzige Anklageschrift.

Anzeige

Ross Ulbricht wurde Anfang Februar 2015 schuldig gesprochen, als Gründer der Plattform Silk Road im Internet mit Drogen gehandelt und Geld gewaschen zu haben. Die sechs Morde, die Ulbricht laut FBI in Auftrag gegeben haben soll und von denen die Ermittler, die die Silk Road unterwandert hatten, einen vortäuschten, waren dabei nicht mal Teil der Anklage. Dennoch muss Ulbricht mit mindestens 30 Jahren Haft rechnen. Das Strafmaß soll am 15. Mai verkündet werden.

Doch vorbei ist die wilde Geschichte damit nicht. Im Gegenteil, sie ist jetzt noch wilder geworden.

Denn ein Beamter der Drogenfahndungsbehörde DEA namens Carl Force und ein Agent des Secret Service namens Shaun Bridges wurden gestern wegen des Verdachts festgenommen, die Ermittlungen gegen Ulbricht genutzt zu haben, um sich zu bereichern. Diese Erweiterung des Silk-Road-Falls ist vielschichtig und klingt teilweise nach Hollywood-Drehbuch. Aber sie ist alles andere als das. Die 95-seitige Anklageschrift taugt als Anschauungsmaterial, um vielgepriesene Verschlüsselungs- und Verschleierungstechniken wie Tor, PGP und Bitcoin ein wenig zu entmystifizieren.

Kurz zum technischen Hintergrund: Die Silk Road war bis zu ihrer Abschaltung durch das FBI im Oktober 2013 ein florierender Handelsplatz, in erster Linie wurden hier Drogen ver- und gekauft. Betrieben wurde die Silk Road als sogenannter Tor Hidden Service. Das heißt, die auf .onion endende Webadresse war nur mit Hilfe der Anonymisierungssoftware Tor erreichbar, der Standort der Server durch das Tor-Netzwerk verschleiert. Bezahlt wurden Waren ausschließlich mit der Kryptowährung Bitcoin, die E-Mail-Kommunikation zwischen Händlern und Kunden sollte möglichst mit Hilfe von PGP verschlüsselt werden. All das sollte sicherstellen, dass Betreiber und Nutzer weitgehend anonym und vor Überwachung sicher bleiben.

Ulbricht flog auf, weil er sein Leben als Silk-Road-Betreiber nicht konsequent von seinem öffentlichen Leben abgetrennt hielt. Er war unvorsichtig, hinterließ seine E-Mail-Adresse, seinen Namen und seine IP-Adresse an so vielen verschiedenen Stellen, dass es den Ermittlern letztlich leichtfiel, ihn mit der Silk Road in Verbindung zu bringen. Über seine Fehler ist schon viel geschrieben worden, eine gute Zusammenfassung gibt es hier.

Gleichzeitig hatten Ermittler das Unternehmen Silk Road gründlich unterwandert. Eine zentrale Rolle spielte unter anderem der DEA-Beamte Carl Force, der nun festgenommen wurde. Er war vorsichtiger als Ulbricht, aber gerade durch seine Vorsicht erregte er das Misstrauen seiner Vorgesetzten.

Das erste Pseudonym: "Nob"

Zunächst kommunizierte Force im Sommer 2013 unter dem Pseudonym "Nob" mit Ulbricht, er gab sich als Drogenschmuggler aus und bot Ulbricht zunächst falsche, später echte Insiderinformationen über die laufenden Ermittlungen an, die er selbst angeblich von einem korrupten Polizisten bekam.

Soweit war das durch seinen Auftrag gedeckt und seinen Vorgesetzten bekannt. Allerdings versuchte er zu verschleiern, dass Ulbricht ihn für die Insiderinformationen bezahlte. Offiziell gab er an, dass der Silk-Road-Gründer entgegen ihrer Abmachung nicht zahlte. In Wahrheit hatte er Ulbricht in einer verschlüsselten E-Mail seine private Bitcoin-Adresse genannt, an die Ulbricht 400 und später weitere 525 Bitcoins überwies. Zum damaligen Zeitpunkt entsprach das zusammen einem Gegenwert von rund 90.000 US-Dollar.

Zwar kommunizierte Force auch über seinen Dienstrechner mit Ulbricht. Seinen PGP-Schlüssel und das dazugehörige Passwort aber behielt er für sich, statt sie seinen Vorgesetzten mitzuteilen. Damit war er der Einzige, der die Mails von Ulbricht entschlüsseln konnte. Und statt alle Nachrichten entschlüsselt zu dokumentieren, verheimlichte er einen Teil des Schriftwechsels, entgegen den Anweisungen des Staatsanwalts. Erst nach der forensischen Analyse von Ulbrichts Laptop und dem Silk-Road-Server sowie der Durchsuchung mehrerer privater E-Mail-Konten von Force wussten die Ermittler, dass Ulbricht den Mann doch bezahlt hatte.

Das zweite Pseudonym: "French Maid"

Dieses Abzweigen von Bitcoins, die eigentlich dem Staat gehörten, reichte Force offenbar nicht aus. Unter dem Pseudonym "French Maid" kontaktierte er Ulbricht im Herbst erneut, um ihm Insiderinformationen zu verkaufen. Die waren für Ulbricht tatsächlich von großem Interesse. Der Silk-Road-Betreiber überwies ihm deshalb Bitcoins im damaligen Wert von rund 100.000 US-Dollar.

Die Kommunikation der beiden war größtenteils verschlüsselt, nur anfangs schrieben sie sich unverschlüsselte Mails - die das FBI später auf dem Silk-Road-Server fand. Damals unterlief Carl Force ein schwerer Fehler. Er drängte Ulbricht, PGP zu benutzen und schrieb: "Ich habe wichtige Informationen erhalten, die du so schnell wie möglich haben musst. Bitte gib mir deinen öffentlichen PGP-Schlüssel. Carl."

Vier Stunden später bemerkte er seinen Fehler und schrieb eine weitere unverschlüsselte Nachricht, mit der er versuchte, die Namensnennung zu erklären: "Whoops! Tut mir leid. Mein Name ist Carla Sophia [...]" Erst danach verschlüsselten die beiden ihren Schriftverkehr. In den Ermittlungen gegen Force war das natürlich ein starkes Indiz dafür, dass der DEA-Beamte als "French Maid" private Geschäfte mit Ulbricht machte.

Ein weiteres Indiz wurde gerade durch die Verwendung von PGP sichtbar: Force benutzte als "Nob" und als "French Maid" die gleiche, damals etwas veraltete Version des Verschlüsselungsprogramms GnuPG mit den gleichen Einstellungen, die nur ungeübte Nutzer verwenden. Eine dieser Einstellungen sorgte dafür, dass in den Metadaten jeder verschlüsselten Mail die genaue Versionsbezeichnung der verwendeten PGP-Software zu sehen war. Der Autor der Anklageschrift vergleicht es mit der E-Mail-Signatur in Smartphones: "Das ist so, als ob jemand 'Gesendet von meinem iPhone' in der Signatur stehen hat, nur präziser - 'Gesendet von meinem iPhone 6 iOS 8.0.1'."

Das dritte Pseudonym: "Death from Above"

Force versuchte zudem, Ulbricht zu erpressen. Dazu verwendete er ein drittes Pseudonym: "Death from Above". Unter diesem Spitznamen schickte er Ulbricht Informationen aus den Ermittlungsakten einschließlich des Namens des damaligen Hauptverdächtigen. Sein Ziel war es, Ulbricht einzuschüchtern und 250.000 Dollar abzukassieren. Weil die Ermittler zu diesem Zeitpunkt aber die falsche Person als Silk-Road-Betreiber im Verdacht hatten, zeigte sich Ulbricht von den Informationen unbeeindruckt.

Die Spur der Bitcoins 

eye home zur Startseite
frame 29. Mai 2015

Was lernen wir daraus? Richtig: Verschlüsselt immer schön Eure Daten und benutzt PGP...

PatrickHassloch 18. Mai 2015

Ich habe einen anderen noch ausführlicheren Artikel dazu gefunden. Wen es interessiert...

.02 Cents 07. Apr 2015

Geldwäsche ist etwas anderes, als Hinterziehung / Betrug o.ä. Geldwäsche ist das...

.02 Cents 07. Apr 2015

Facebook ist erstmal ein Dienst- und - spätestens darüber, dass sie sich den Nutzer...

Kakiss 06. Apr 2015

Vielen Dank für den Widerspruch, sonst hätte ich eingelenkt. Da bekommt man ja einen...



Anzeige

Stellenmarkt
  1. HAMBURG SÜD Schifffahrtsgruppe, Hamburg
  2. Soluvia IT-Services GmbH, Mannheim
  3. Fraunhofer-Institut für Optronik, Systemtechnik und Bildauswertung IOSB, Ettlingen
  4. Gemeinde St. Leon-Rot, St. Leon-Rot


Anzeige
Hardware-Angebote
  1. ab 179,99€

Folgen Sie uns
       


  1. RT-AC86U

    Asus-Router priorisiert Gaming-Pakete und kann 1024QAM

  2. CDN

    Cloudflare bietet lokale TLS-Schlüssel und mehr DDoS-Schutz

  3. Star Trek Discovery angeschaut

    Star Trek - Eine neue Hoffnung

  4. Gemeinde Egelsbach

    Telekom-Glasfaser in Gewerbegebiet findet schnell Kunden

  5. Microsoft

    Programme für Quantencomputer in Visual Studio entwickeln

  6. Arbeitsspeicher

    DDR5 nutzt Spannungsversorgung auf dem Modul

  7. Video-Pass

    Auch Vodafone führt Zero-Rating-Angebot ein

  8. Vernetztes Fahren

    Stiftung Warentest kritisiert Datenschnüffelei bei Auto-Apps

  9. Ransomware

    Redboot stoppt Windows-Start und kann nicht entschlüsseln

  10. Dan Cases C4-H2O

    9,5-Liter-Gehäuse mit 240-mm-Radiator



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Apple iOS 11 im Test: Alte Apps weg, Daten weg, aber sonst alles gut
Apple iOS 11 im Test
Alte Apps weg, Daten weg, aber sonst alles gut
  1. Apple iOS 11 Wer WLAN und Bluetooth abschaltet, benutzt es weiter
  2. Drei Netzanbieter warnt vor Upgrade auf iOS 11
  3. Kein App Store mehr iOS-Nutzer sollten das neue iTunes nicht installieren

Watson: IBMs Supercomputer stellt sich dumm an
Watson
IBMs Supercomputer stellt sich dumm an
  1. IBM Watson soll auf KI-Markt verdrängt werden
  2. KI von IBM Watson optimiert Prozesse und schließt Sicherheitslücken

Lenovo Thinkstation P320 Tiny im Test: Viel Leistung in der Zigarrenschachtel
Lenovo Thinkstation P320 Tiny im Test
Viel Leistung in der Zigarrenschachtel
  1. Adware Lenovo zahlt Millionenstrafe wegen Superfish
  2. Lenovo Smartphone- und Servergeschäft sorgen für Verlust
  3. Lenovo Patent beschreibt selbstheilendes Smartphone-Display

  1. Re: Vergleich Tests Note 8 <-> iPhone 8 Plus

    Joker86 | 16:37

  2. Re: Zu AR

    DonPanda | 16:37

  3. Re: Cool, funktioniert auch mit Google Music

    Peter Brülls | 16:36

  4. Re: OT: Wann wird vom neuen iMac Pro berichtet? kT

    budweiser | 16:35

  5. Re: und O2 hat den All-Pass mit 1Mbit Bremse aber...

    ckerazor | 16:35


  1. 16:44

  2. 16:33

  3. 16:02

  4. 15:20

  5. 14:46

  6. 14:05

  7. 13:48

  8. 12:57


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel