Abo
  • Services:
Anzeige
Protestaktion gegen die Verhandlung gegen den Silk-Road-Betreiber Ross Ulbricht
Protestaktion gegen die Verhandlung gegen den Silk-Road-Betreiber Ross Ulbricht (Bild: Spencer Platt/Getty Images)

Darknet: Korrupte Ermittler auf der Silk Road

Protestaktion gegen die Verhandlung gegen den Silk-Road-Betreiber Ross Ulbricht
Protestaktion gegen die Verhandlung gegen den Silk-Road-Betreiber Ross Ulbricht (Bild: Spencer Platt/Getty Images)

Der Gründer der Drogenhandelsplattform Silk Road wurde schuldig gesprochen, doch der Fall bekommt eine Wendung. Eine Tour de Force durch eine irrwitzige Anklageschrift.

Anzeige

Ross Ulbricht wurde Anfang Februar 2015 schuldig gesprochen, als Gründer der Plattform Silk Road im Internet mit Drogen gehandelt und Geld gewaschen zu haben. Die sechs Morde, die Ulbricht laut FBI in Auftrag gegeben haben soll und von denen die Ermittler, die die Silk Road unterwandert hatten, einen vortäuschten, waren dabei nicht mal Teil der Anklage. Dennoch muss Ulbricht mit mindestens 30 Jahren Haft rechnen. Das Strafmaß soll am 15. Mai verkündet werden.

Doch vorbei ist die wilde Geschichte damit nicht. Im Gegenteil, sie ist jetzt noch wilder geworden.

Denn ein Beamter der Drogenfahndungsbehörde DEA namens Carl Force und ein Agent des Secret Service namens Shaun Bridges wurden gestern wegen des Verdachts festgenommen, die Ermittlungen gegen Ulbricht genutzt zu haben, um sich zu bereichern. Diese Erweiterung des Silk-Road-Falls ist vielschichtig und klingt teilweise nach Hollywood-Drehbuch. Aber sie ist alles andere als das. Die 95-seitige Anklageschrift taugt als Anschauungsmaterial, um vielgepriesene Verschlüsselungs- und Verschleierungstechniken wie Tor, PGP und Bitcoin ein wenig zu entmystifizieren.

Kurz zum technischen Hintergrund: Die Silk Road war bis zu ihrer Abschaltung durch das FBI im Oktober 2013 ein florierender Handelsplatz, in erster Linie wurden hier Drogen ver- und gekauft. Betrieben wurde die Silk Road als sogenannter Tor Hidden Service. Das heißt, die auf .onion endende Webadresse war nur mit Hilfe der Anonymisierungssoftware Tor erreichbar, der Standort der Server durch das Tor-Netzwerk verschleiert. Bezahlt wurden Waren ausschließlich mit der Kryptowährung Bitcoin, die E-Mail-Kommunikation zwischen Händlern und Kunden sollte möglichst mit Hilfe von PGP verschlüsselt werden. All das sollte sicherstellen, dass Betreiber und Nutzer weitgehend anonym und vor Überwachung sicher bleiben.

Ulbricht flog auf, weil er sein Leben als Silk-Road-Betreiber nicht konsequent von seinem öffentlichen Leben abgetrennt hielt. Er war unvorsichtig, hinterließ seine E-Mail-Adresse, seinen Namen und seine IP-Adresse an so vielen verschiedenen Stellen, dass es den Ermittlern letztlich leichtfiel, ihn mit der Silk Road in Verbindung zu bringen. Über seine Fehler ist schon viel geschrieben worden, eine gute Zusammenfassung gibt es hier.

Gleichzeitig hatten Ermittler das Unternehmen Silk Road gründlich unterwandert. Eine zentrale Rolle spielte unter anderem der DEA-Beamte Carl Force, der nun festgenommen wurde. Er war vorsichtiger als Ulbricht, aber gerade durch seine Vorsicht erregte er das Misstrauen seiner Vorgesetzten.

Das erste Pseudonym: "Nob"

Zunächst kommunizierte Force im Sommer 2013 unter dem Pseudonym "Nob" mit Ulbricht, er gab sich als Drogenschmuggler aus und bot Ulbricht zunächst falsche, später echte Insiderinformationen über die laufenden Ermittlungen an, die er selbst angeblich von einem korrupten Polizisten bekam.

Soweit war das durch seinen Auftrag gedeckt und seinen Vorgesetzten bekannt. Allerdings versuchte er zu verschleiern, dass Ulbricht ihn für die Insiderinformationen bezahlte. Offiziell gab er an, dass der Silk-Road-Gründer entgegen ihrer Abmachung nicht zahlte. In Wahrheit hatte er Ulbricht in einer verschlüsselten E-Mail seine private Bitcoin-Adresse genannt, an die Ulbricht 400 und später weitere 525 Bitcoins überwies. Zum damaligen Zeitpunkt entsprach das zusammen einem Gegenwert von rund 90.000 US-Dollar.

Zwar kommunizierte Force auch über seinen Dienstrechner mit Ulbricht. Seinen PGP-Schlüssel und das dazugehörige Passwort aber behielt er für sich, statt sie seinen Vorgesetzten mitzuteilen. Damit war er der Einzige, der die Mails von Ulbricht entschlüsseln konnte. Und statt alle Nachrichten entschlüsselt zu dokumentieren, verheimlichte er einen Teil des Schriftwechsels, entgegen den Anweisungen des Staatsanwalts. Erst nach der forensischen Analyse von Ulbrichts Laptop und dem Silk-Road-Server sowie der Durchsuchung mehrerer privater E-Mail-Konten von Force wussten die Ermittler, dass Ulbricht den Mann doch bezahlt hatte.

Das zweite Pseudonym: "French Maid"

Dieses Abzweigen von Bitcoins, die eigentlich dem Staat gehörten, reichte Force offenbar nicht aus. Unter dem Pseudonym "French Maid" kontaktierte er Ulbricht im Herbst erneut, um ihm Insiderinformationen zu verkaufen. Die waren für Ulbricht tatsächlich von großem Interesse. Der Silk-Road-Betreiber überwies ihm deshalb Bitcoins im damaligen Wert von rund 100.000 US-Dollar.

Die Kommunikation der beiden war größtenteils verschlüsselt, nur anfangs schrieben sie sich unverschlüsselte Mails - die das FBI später auf dem Silk-Road-Server fand. Damals unterlief Carl Force ein schwerer Fehler. Er drängte Ulbricht, PGP zu benutzen und schrieb: "Ich habe wichtige Informationen erhalten, die du so schnell wie möglich haben musst. Bitte gib mir deinen öffentlichen PGP-Schlüssel. Carl."

Vier Stunden später bemerkte er seinen Fehler und schrieb eine weitere unverschlüsselte Nachricht, mit der er versuchte, die Namensnennung zu erklären: "Whoops! Tut mir leid. Mein Name ist Carla Sophia [...]" Erst danach verschlüsselten die beiden ihren Schriftverkehr. In den Ermittlungen gegen Force war das natürlich ein starkes Indiz dafür, dass der DEA-Beamte als "French Maid" private Geschäfte mit Ulbricht machte.

Ein weiteres Indiz wurde gerade durch die Verwendung von PGP sichtbar: Force benutzte als "Nob" und als "French Maid" die gleiche, damals etwas veraltete Version des Verschlüsselungsprogramms GnuPG mit den gleichen Einstellungen, die nur ungeübte Nutzer verwenden. Eine dieser Einstellungen sorgte dafür, dass in den Metadaten jeder verschlüsselten Mail die genaue Versionsbezeichnung der verwendeten PGP-Software zu sehen war. Der Autor der Anklageschrift vergleicht es mit der E-Mail-Signatur in Smartphones: "Das ist so, als ob jemand 'Gesendet von meinem iPhone' in der Signatur stehen hat, nur präziser - 'Gesendet von meinem iPhone 6 iOS 8.0.1'."

Das dritte Pseudonym: "Death from Above"

Force versuchte zudem, Ulbricht zu erpressen. Dazu verwendete er ein drittes Pseudonym: "Death from Above". Unter diesem Spitznamen schickte er Ulbricht Informationen aus den Ermittlungsakten einschließlich des Namens des damaligen Hauptverdächtigen. Sein Ziel war es, Ulbricht einzuschüchtern und 250.000 Dollar abzukassieren. Weil die Ermittler zu diesem Zeitpunkt aber die falsche Person als Silk-Road-Betreiber im Verdacht hatten, zeigte sich Ulbricht von den Informationen unbeeindruckt.

Die Spur der Bitcoins 

eye home zur Startseite
frame 29. Mai 2015

Was lernen wir daraus? Richtig: Verschlüsselt immer schön Eure Daten und benutzt PGP...

PatrickHassloch 18. Mai 2015

Ich habe einen anderen noch ausführlicheren Artikel dazu gefunden. Wen es interessiert...

.02 Cents 07. Apr 2015

Geldwäsche ist etwas anderes, als Hinterziehung / Betrug o.ä. Geldwäsche ist das...

.02 Cents 07. Apr 2015

Facebook ist erstmal ein Dienst- und - spätestens darüber, dass sie sich den Nutzer...

Kakiss 06. Apr 2015

Vielen Dank für den Widerspruch, sonst hätte ich eingelenkt. Da bekommt man ja einen...



Anzeige

Stellenmarkt
  1. Deutsche Telekom Technik GmbH, verschiedene Standorte
  2. item Industrietechnik GmbH, Solingen
  3. Actian Germany GmbH, Hamburg-Volksdorf
  4. Haufe Gruppe, Freiburg im Breisgau


Anzeige
Top-Angebote
  1. 77€
  2. (u. a. Seagate Expansion Portable 2 TB 77€)
  3. 29,99€ + 4,99€ Versand oder Abholung im Markt

Folgen Sie uns
       


  1. Quartalsbericht

    Amazons Gewinn bricht stark ein

  2. Sicherheitslücke

    Caches von CDN-Netzwerken führen zu Datenleck

  3. Open Source

    Microsoft tritt Cloud Native Computing Foundation bei

  4. Q6

    LGs abgespecktes G6 kostet 350 Euro

  5. Google

    Youtube Red und Play Music fusionieren zu neuem Dienst

  6. Facebook Marketplace

    Facebooks Verkaufsplattform kommt nach Deutschland

  7. Ryzen 3 1300X und 1200 im Test

    Harte Gegner für Intels Core i3

  8. Profitbricks

    United Internet kauft Berliner Cloud-Anbieter

  9. Lipizzan

    Google findet neue Staatstrojaner-Familie für Android

  10. Wolfenstein 2 angespielt

    Stahlskelett und Erdbeermilch



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Surface Laptop im Test: Microsofts Next Topmodel hat zu sehr abgespeckt
Surface Laptop im Test
Microsofts Next Topmodel hat zu sehr abgespeckt
  1. Microsoft Neues Surface Pro fährt sich ohne Grund selbst herunter
  2. iFixit-Teardown Surface Laptop ist fast nicht reparabel
  3. Surface Studio Microsofts Grafikerstation kommt nach Deutschland

Ikea Trådfri im Test: Drahtlos (und sicher) auf Schwedisch
Ikea Trådfri im Test
Drahtlos (und sicher) auf Schwedisch
  1. Die Woche im Video Kündigungen, Kernaussagen und KI-Fahrer
  2. Augmented Reality Ikea will mit iOS 11 Wohnungen virtuell einrichten
  3. Space10 Ikea-Forschungslab untersucht Umgang mit KI

Quantengatter: Die Bauteile des Quantencomputers
Quantengatter
Die Bauteile des Quantencomputers
  1. Anwendungen für Quantencomputer Der Spuk in Ihrem Computer
  2. Quantencomputer Ein Forscher in den unergründlichen Weiten des Hilbertraums
  3. Quantenprogrammierung "Die physikalische Welt kann kreativer sein als wir selbst"

  1. Re: Dem Hersteller ist aufgefallen das Server...

    honna1612 | 02:18

  2. Überschrift?

    honna1612 | 02:15

  3. Re: Und dafür alle Gespräche durch M$ aufzeichnen...

    eXXogene | 02:14

  4. Re: Welche GPU?

    honna1612 | 02:13

  5. Re: Wichtig ist nur, dass man die Neuerungen...

    eXXogene | 02:10


  1. 22:47

  2. 18:56

  3. 17:35

  4. 16:44

  5. 16:27

  6. 15:00

  7. 15:00

  8. 14:45


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel