Silk Road: Wie das FBI den Server trotz Tor lokalisierte
Hat das FBI mit Hilfe der NSA den Silk-Road-Server in Island ausfindig gemacht? Diese Vorwürfe will die US-Bundespolizei nun entkräftet haben. Die Anonymisierung durch Tor sei leicht auszuhebeln gewesen.

Die US-Bundespolizei FBI will den Server der Handelsplattform Silk Road wegen einer Fehlkonfiguration der Login-Seite ausfindig gemacht haben. Das geht aus Unterlagen hervor, die die Staatsanwaltschaft in dem Verfahren gegen den verhafteten Silk-Road-Betreiber Ross W. Ulbricht eingereicht hat. Silk Road war im Oktober 2013 geschlossen worden. Die Plattform, die nur über das Anonymisierungsnetzwerk Tor zu erreichen war, diente vor allem dem Handel mit Drogen und anderen illegalen Gütern.
Nach dem Abschalten von Silk Road hatte es Spekulationen gegeben, dass das FBI die Sicherheit von Tor kompromittiert habe. Ulbrichts Verteidigung warf daher den Ermittlern vor, möglicherweise mit Hilfe des Auslandsgeheimdienstes NSA den Standort des Servers in Island ausfindig gemacht zu haben. Sollte dies zutreffen, dürften die erhobenen Beweise nicht verwendet werden.
Server verrät sich selbst
Diese Vorwürfe weist die Staatsanwaltschaft in einem knapp 50-seitigen Rechtsmemorandum nun zurück und schildert, wie das FBI im Juni 2013 an die IP-Adresse des Servers gelangt sei. Demnach war einem FBI-Agenten bei der Eingabe verschiedener Zeichen in die Eingabefelder der Login-Seite aufgefallen, dass eine IP-Adresse in den Rückgabedaten keinem der bekannten Tor-Knoten entsprach. Als der Agent dann die IP-Adresse direkt in den Browser eingab, wurde laut Wired die Captcha-Abfrage von Silk Road angezeigt, mit der das Eindringen von Spambots in die Seite verhindert werden sollte. "Dies war ein Hinweis darauf, dass die betreffende IP-Adresse die IP-Adresse des Silk-Road-Servers war", schreibt der Agent in einer Stellungnahme für die Staatsanwaltschaft. Weil die Login-Seite nicht adäquat für die Einbindung in das Tor-Netzwerk konfiguriert gewesen sei, habe der Server die IP-Adresse "geleakt".
Aus diesem Grund sei keine illegale Spionagetechnik erforderlich gewesen, um den Server der anonymen Handelsplattform physikalisch zu lokalisieren. Die isländische Polizei habe auf Antrag der US-Ermittler dann die Daten des Servers in einem Rechenzentrum in Reykjavik heimlich kopiert und den US-Behörden zur Verfügung gestellt.
Ulbrichts Anwalt habe zunächst keine Stellungnahme zur Erklärung des FBI abgegeben, schreibt Wired weiter. Dem Verdächtigen soll am Freitag vor Gericht zudem vorgeworfen worden sein, gefälschte Identitäten verkauft und selbst mit Drogen gehandelt zu haben. Nach seiner Verhaftung war Ulbricht bereits Verschwörung zu Drogenhandel, Computerhacking und Geldwäsche sowie Anstiftung zum Mord vorgeworfen worden.
Nachtrag vom 8. September 2014, 11:10 Uhr
Wir haben die Stellungnahme des FBI-Agenten verlinkt. Der Netzwerkexperte Nik Cubrilovic bezweifelt allerdings, dass die Version des FBI zutrifft. Es sei wahrscheinlicher, dass die Ermittler eine Sicherheitslücke oder ein Informationsleck in der Login-Seite von Silk Road ausgenutzt hätten.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
As Egerstad and I discussed the problem in August, we both came to the conclusion that...
Zitat: " Demnach war einem FBI-Agenten bei der Eingabe verschiedener Zeichen in die...
Das mit den Nummern ist klar, aber wieso macht der Staat es nicht richtig? Wäre ja nicht...
Geil das es noch mehr Leute gibt :D