Silk Road: Korrupte DEA Agenten - Teil 1

Darknet Im Oktober 2013 nahm die DEA mit Homeland Security und dem FBI, die Darknet Plattform Silk Road offline. Aber im Zug der Ermittlungen wurde noch viel Neues gefunden.

Bei diesem Beitrag handelt es sich um ein Blog aus der Freitag-Community.
Ihre Freitag-Redaktion

Die US Justizbehörden haben Ross Ulbrichts Computer beschlagnahmt und diesen Rechner nach aufwendiger forensischer Analyse ausgewertet. Auch wurde der Silk Road Server beschlagnahmt, welcher sich physisch in einem Rechenzentrum mitten in der isländischen Hauptstadt Reykjavik befand. Das alles habe ich bereits im Oktober 2014 zusammengetragen und in diesem Bog berichtet. Dabei fanden die Ermittler schier unglaubliches heraus. Es gab einen Maulwurf in den eigenen Reihen, der zwei Herren diente: Der Justiz und dem den sie bekämpfen will – Ross Ulbricht. Wie es dazu kam, kann man im vorhergehenden Artikel „Ein Jahr nach dem Silk Road Bust“ nachlesen. Dem fraglichen DEA Agent wird nun separat der Prozess gemacht. Natürlich ist er zurzeit noch unschuldig, das wollen wir hier auch nicht vergessen, denn auch wenn es oft nicht so scheint, so sind die USA immer noch ein Rechtsstaat!

Verlockende Positionen laden zu Missbrauch ein

Der DEA Agent Carl Mark FORCE IV, kurz nur „FORCE“ genannt, wird aktuell durch die Staatsanwaltschaft des Diebstahls von Regierungseigentum, Internetbetrug, Geldwäsche und Korruption beschuldigt. Er soll einen Komplizen gehabt haben, welcher – laut Anklageschrift – Shaun W. Bridges heißen soll. Ungefähr 1000 Bitcoins (BTC) haben den Besitzer gewechselt, aber nicht wie es für einen Undercoverermittler der DEA vorgeschrieben ist zu Gunsten der US Staatskasse. Sondern FORCE steckte sich das Geld zum Teil selbst ein. Er behielt die Hälfte der ersten 800 Bitcoins in seinem eigenen Wallet. Zu der Zeit waren die Bitcoins, die er abzweigte, ungefähr $ 76’800 wert (400BTC; Kurs stand am 22.10.2013 bei ca. $ 210) und eine zweite Abzweigung war (laut Gerichtsakten) ca. $ 55’125 (525BTC; Kurs stand bei ca. $ 105) wert. Man kann also sagen, dass FORCE ein etwas zu hohes Einkommen hatte – für einen einfachen DEA Agenten.

FORCE nutzte seine Position in der DEA sogar soweit aus, dass er sich in ein Unternehmen einkaufte und dort Bitcoin Konten beschlagnahmte. Er beging Rechtsbeugung und bereicherte sich. So wies er die Firma CoinMKT an einen Account anzulegen der vorgeblich der DEA gehören soll. In Wahrheit wusste die DEA nichts von dem Account und FORCE transferierte die digitalen Währungen (Bitcoin, Litecoin, Worldcoin und Feathercoin) in sein eigenes, privates Wallet – mehr als $ 330’000.

FORCE hat sogar amtliche Ermittlungsformulare benutzt um sich Vorteile zu verschaffen. Venmo ist eine Tochter von PayPal über die man persönliche und direkte Zahlungen zu einer bestimmten Person vornehmen kann. Dort hat er sich angemeldet und versuchte hier Zahlungen zu empfangen. Das Betrugswarnsystem von Venmo sprang an und beide Nutze wurde gesperrt. Daraufhin nutzte FORCE offizielle DEA Vordrucke und seine DEA eMailadresse und behauptete fälschlich, dass er eine Undercoverermittlung gegen den ebenfalls in dem Zusammenhang gesperrten Nutzer „RR“ führe. Venmo hob die Sperre nicht auf und Informierte FORCEs Vorgesetzen bei der DEA über seine Bemühungen. Er war nun gewillt Venmo mit Zwangsmaßnahmen zu belegen und sie so dazu zu bewegen, dass das Geld transferiert wird. Dabei benutzte er sogar Signaturstempel seines Vorgesetzten – ohne dessen Wissen. Diese Unterlagen hat er dann versucht bei der DEA in den Aktenvernichten zu beseitigen. Sie wurde allerdings noch vor der Vernichtung, durch die Ermittler gegen FORCE, beschlagnahmt.

Die Geschichte – ein Krimi vom besten Autor: der Realität

FORCE kommunizierte mit DPR offenbar zunächst unverschlüsselt, forderte ihn [DPR] jedoch zeitnah auf Verschlüsselung einzusetzen – genauer gesagt PGP einzusetzen. Im Folgenden konnte man über die unverschlüsselte Betreffzeile der eMails klar ablesen, dass reger Verkehr zwischen DPR und FORCE stattfand.

FORCE vermerkt den geheimen Schlüssel (private Key) seiner Scheinidentität nicht. Die DEA Agenten, welche gegen FORCE ermitteln, vermerken hier beiläufig etwas Wichtiges: Weil FORCE den Key nicht in den DEA Akten vermerkt hat, ist es den Ermittlern unmöglich (!) die Nachrichten in absehbarer Zeit zu entschlüsseln. Damit gibt die DEA öffentlich zu, dass sie mit all ihrer Rechenkraft unfähig ist starke und standardisierte Verschlüsselung zu brechen.

Die letzte chiffrierte Nachricht, welche aktenkundig bei der DEA vermerkt ist, ist die vom 4. August 2013. In dieser stand, dass die 525 Bitcoins niemals bei ihm angekommen seien. Die Mail verkehrte von FORCE’ offiziell in den DEA Akten eingetragenen Pseudonym „Kings’s“.

Die Staatsanwaltschaft vermutet (bzw.: unterstellt) ab hier, dass FORCE ein neues Pseudonym erstellt hat mit dem Namen „Nob“. Nobinstruierte DPR nun nur noch mittels PGP zu kommunizieren und Kommunikationsdisziplin zu wahren. DPR überwies Nob nun die 525 Bitcoin an ein nicht offiziell verzeichnetes BTC-Wallet. Dies untermauert die Staatsanwaltschaft mit dem Fakt, dass FORCE in die DEA Unterlagen eine Notiz eintrug: „DPR made no such Payment“ (de: DPR tätigte keine solche Zahlung.) Am 4. August 2013 trat zum ersten mal die Person „Nob“ auf. Das war der Tag an dem DPR 525 BTC überweisen sollte. Die erste Nachricht von Nob war die Anweisung „Use PGP!“, also: „Benutze PGP!“.

Bemerkenswert ist, dass die Silk Road Task Force in Baltimore seit Ende Juli 2013 wusste, dass das FBI versucht, ein Image (eine Kopie) der Silk Road Server zu machen. Offenbar hat FORCE befürchtet, dass jegliche Kommunikation zwischen sich und DPR, die jemals stattfand, dem FBI nun zugänglich würde. Dazu passt seine zeitnahe Nachricht, dass DPR doch gefälligst verschlüsseln sollte.

525 Bitcoin werden zu einem Problem

FORCE hat offenbar ganz klassisch eine Offshore Firma gegründet. Diese hieß CampBX und er betrieb diese nicht allein. Hierüber wickelte er alle BTC Zahlungen ab. Doch das nützte ihm leider nicht viel, da Bitcoin nicht wirklich anonym sind. Die Ermittler haben in einer Infografik die Zahlungsströme visualisiert und so DPR (evtl. Ross Ulbricht) mit FORCE in Verbindung gebracht. Und so muss man leider auch sagen, dass der Bitcoin Mixer der Silk Road wohl nicht richtig funktionierte – zumindest nicht in dem Maßstab und nicht mit dem Grad der Anonymität wie es sich viele Nutzer der Silk Road erhofften.

Die 525 BTC wurden vom Silk Road Server und in vier Tranchen, jeweils von einer anderen Adresse aus, transferiert – allesamt am 4. August:

  • 22:01 Uhr: 127 BTC
  • 22:05 Uhr: 61 BTC
  • 22:05 Uhr: 203 BTC
  • 22:05 Uhr: 134 BTC

Dann wanderten sie in einen Bitcoin Mixer um die Zahlungen zu verschleiern, in dem sie am 1. September 2013 ankamen. Von dort aus wurden sie dann in das persönliche Bitcoin Wallet von FORCE bei CampBX übertragen und von dort zu einem weiteren persönlichen Konto des FORCE bei Bitstamp. Dies stellt die o.g. Grafik („Beweisstück B“) in der Ermittlungsakte zum Fall dar.

http://www.teleschirm.info/blog/wp-content/uploads/2015/05/Zahlungsströme-von-DPR-zu-FORCE-2-730x533.jpg

Die 400 Bitcoin die FORCE im Juni hatte zu stehlen versucht tauchen nun plötzlich als förmlicher Aktenvermerk in den DEA Akten auf. Allerdings Monate nach der 400 BTC Zahlung von DPR im Juni 2013. Im Januar 2014 versucht er die 400 Bitcoin glaubwürdig zu rekonstruieren, in dem er in einem anderen Fall eine Beschlagnahme von 400 BTC vorzunehmen versucht und diese so in den Ermittlungsunterlagen zu verzeichnen, dass diese stimmig ins Bild der Silk Road Ermittlungen passen. Ähnliches versuchte er wohl nicht mit den 525 Bitcoin zu machen.

Am 16. Januar 2014 schrieb ihm der ermittelnde Bundesstaatsanwalt („federal procecutor“) eine Mail, in der er ihm viele Fragen stellte. Unter anderem wo die 400 BTC physisch nun seien. Daraufhin antwortet FORCE ihm später, dass die 400 BTC „bei der DEA sind“. Nach späterer Analyse des Blockchains durch den Staatsanwalt in der Ermittlung gegen FORCE stimmte diese Aussage nicht. Zu der Zeit (16. Januar) wussten weder der ermittelnde Bundesstaatsanwalt, mit dem FORCE zusammenarbeitete, noch sein Vorgesetzter bei der DEA, irgendetwas von den 525 Bitcoin, die FORCE ergaunerte.

Es wird eng für Carl M. FORCE

In Zusammenhang mit den Ermittlungen gegen FORCE erwirkten die Ermittler einen Durchsuchungsbeschluss um seine persönlichen eMails durchsuchen zu können. Eines seiner eMailkonten enthält offenbar im Entwurf-Ordner eine automatisch erstellte Sicherung einer Mail („Beweisstück C“). In diesem Entwurf finden sich Hinweise, dass es im Juni und Juli jeweils eine Zahlung von DPR an FORCE gab. Diese Notiz machte er am 4. August 2013. Fügte sie aber offenbar nie den offiziellen Akten hinzu. Dort versucht er offenbar sein Handeln offenbar zu rechtfertigen und es so darzustellen, dass er dem Staat ja noch Geld eingebracht hätte, da der Kurs des Bitcoins in der Zeit stieg. Mit anderen Worten: Er könnte also in seinem eigenen Mailkonto notiert haben, dass er die Zahlung privat über 400 BTC bekommen hat – nicht als DEA Agent. Offenbar versucht er sich schönzureden, dass er dem US Staat so nun also den Gegenwert der damaligen Bitcons geben könne und den Profit aus dem Kursanstieg für sich behält.

http://www.teleschirm.info/blog/wp-content/uploads/2015/05/Draft-in-FORCEs-eMail-account-beweisstück-c-im-Ermittlungsverfahren-23-730x518.jpg

Nob“ war das einzige Pseudonym, welches der DEA bekannt war. Aber es war nicht das einzige mit dem FORCE agierte. Er nannte sich auch „French Maid“. Als DPR von den Ermittlern verhaftet wurde, hatte er die Silk Road gerade von seinem Notebook aus administriert. Das Notebook wurde forensisch analysiert und wurde als Beweismittel in seinem Prozess verwandt. Darauf befand sich ein Textdokument „LE counterintel“, also LE Spionageabwehr. Darin befanden sich Notizen bezüglich Insiderinfos aus der Strafverfolgung gegen ihn – bzw. Silk Road. Es waren wohl Auszüge aus Chats und Privatnachrichten von der Silk Road.

Die französische Hausdame Carla Sophia

Einer dieser Gesprächspartner nutze den Decknamen „French Maid“. Eben jene Datei verzeichnet auch eine Notiz, das er French Maid$ 100’000 in Bitcoin gab um einen Namen zu erfahren. Der Name lautete: Mark Karpeles. Mark Karpels war damals CEO (Vorstand) der Bitcoinbörse MtGox. Mittlerweile ist MtGox insolvent und vom Markt verschwunden. Die Ermittler aus Baltimore hatten versucht über Karpels Informationen zu bekommen wer hinter der Silk Road stecken könnte.

In seinem Tagebuch auf dem Rechner vermerkte Ross Ulbricht am 13. September 2013: „French Maid behauptet, dass Mark Karpels meinen Namen an Strafverfolger [orig.: DHLS] gab. Ich habe ihm $ 100’000 für den Namen geboten.“ Einige Tage später vermerkte er, dass er die $ 100’000 an French Maid gezahlt hätte. Die Staatsanwaltschaft vermerkt im Verfahren gegen FORCE: „Unsere Ermittlungen haben ergeben, dass FORCE French Maid ist und Ulbrichts Insiderquelle ist.“ Das Image des Silk Road Servers, welches das FBI anfertigte, enthält private Nachrichten zwischen French Maid und DPR. Die meisten Nachrichten waren mittels PGP verschlüsselt und für die Ermittler nicht lesbar und auch nicht realistisch mit Brute Force angreifbar, aber einige erste Nachrichten waren unverschlüsselt. French Maids erste Nachricht lautete am 26. August 2013: „Ich habe wichtige Informationen für Dich, die Du schnellst möglich erhalten solltest. Bitte gibt mir Deinen PGP Public Key. Carl.“ Einige wenige Stunden später versandt er eine Anschlussnachricht in der er schrieb, dass er sich vertippt hätte und sein Name Carla Sophia sei. Mit der Unterzeichnung als „Carl“ hat er seinen echten Namen benutzt.

Der Tod kommt von oben

Aus den offiziellen Aufzeichnungen in den Ermittlungsakten von FORCE wird ersichtlich, dass ihm am 12. November 2012 bekannt war, dass Homeland Security (HSI; US Heimatschutzbehörde) Ermittlungen zur Silk Road zu laufen hatte. Die Zielperson wurde von HSI als „AA.“ bezeichnet. Um den 1. April 2013 wurde der Benutzer „Death from Above“ (dt.: Tod von Oben) bei Silk Road registriert. Auch hier scheint FORCE dahinter zu stehen. Death from Above machte DPR über die Nachrichtenfunktion auf der Silkroad ein Angebot. Er bot DPR den Namen von AA mit persönlichen Details zur Person dafür verlangte er eine Bezahlung von $ 250’000. Er schrieb DPR außerdem: „Ich weiß, dass Du etwas mit dem Tod von CG [Name wurde geändert.; War ein Mitarbeiter der Silk Road, dessen Tod vermutlich von DPR in Auftrag gegeben worden sei.] zu tun hast. Ich wollte nur, dass Du weißt, dass ich zu Dir kommen werde. Du bist ein toter Mann. Glaube bloß nicht, dass Du mir entkommen kannst.“

Darauf antwortete DPR: „Ich weiß nicht wer Du bist und was Dein Problem ist. Lass mich Dir aber eins sagen: ‚’Seit zwei Jahren halte ich meinen Arsch hin um diesen Ort zu dem zu machen was er ist. Ich halte meinen Kopf unten und will nicht in den hineingezogen werden, welchen einige Psychotiker hier fahren. Sie versuchen meine Haustür zu finden und mich zu bedrohen. Ich wäre gehackt worden und nun will ich Dir auf diese Weise danken. Ich weiß, dass ich eine gute Arbeit gemacht habe, denn diese Seite läuft. Du und die anderen Psychopaten da draußen versuchen mich einzuschüchtern in dem sie mir Nachrichten schicken.’“

Etwas später kam eine Antwort von Death from Above, in der er einige Infos zu AA fallen lässt und die Echtheit seines Wissens zu unterstreichen versucht und seinen Zugang zu vertraulichen Daten des FBI, der DEA und anderen im Ausland (GB und Australien) Strafverfolgern erklärt. Er sei ein ehemaliges Mitglied einer Spezial Einheit des US Militärs und sei eine Tötungsmaschine. Außerdem wollte Death from Abovewissen wo sich CG zu der Zeit befunden habe.

Am 10. April 2013 schrieb Death from Above erneut. Er schrieb detaillierte Informationen zu AA und erhoffte sich Aufmerksamkeit von DPR. Er wiederholte seine Forderung nach $ 250’000 und forderte sie in bar. DPR glaubte Deth from Above nicht, was sein Tagebuch deutlich macht. Erschrieb im April 2013 hinein, dass er erneut versucht wurde zu erpressen und dass jemand vorgäbe seine Daten zu haben. Er, DPR, sei aber standhaft geblieben und die Erpressung sei ins Leere gelaufen. Am 11. April 2013 vermerkte DPR „Ein Typ hat versucht mich zu erpressen. Er sagt er kennt meine Identität, aber sie ist falsch.“

Nun kommt aber der Knaller an Dummheit! FORCE nutzte seinen DEA Dienstrechner um sich als „Death from Above“ auf der Silk Road einzuloggen. Offenbar lief darauf eine Software, die die Aktivitäten auf dem Bildschirm filmte. Vermutlich zur kriminalistischen Dokumentation der offiziellen Ermittlungstätigkeiten. Dieses Filmmaterial speicherte er auf einer DVD, die FORCE seinen offiziellen Fallakten beifügte. Hier war auch ein Clip dabei in dem gefilmt wurde wie sich FORCE auf der Silk Road eben als Death from Above (!) einloggte und eine erpresserische Nachricht an DPR schickte. Natürlich war das Pseudonym Death from Above nicht bei seinen DEA Vorgesetzten oder der zuständigen Staatsanwaltschaft bekannt. Dieser Fund untermauert die Anschuldigungen der Staatsanwaltschaft gegen FORCE, denn damit ist bewiesen, dass er sich mit unbekannten Pseudonymen in die Silk Road einloggte, dass er Geld von DPR forderte und, dass er Ermittlungsgeheimnisse an DPR gab.

http://www.teleschirm.info/blog/wp-content/uploads/2015/05/Screenshot-von-FORCEs-Dienstrechner-2-730x370.jpg

Interessenkonflikte des Carl M. Force

Dass Force in einen Interessenkonflikt mit seinen Ermittlungen kam ist soweit wohl klar. Er investierte als Privatperson in die Bitcoinbörse CoinMKT. Aber gleichzeitig führte er als Vollzeit DEA Agent auch Ermittlungen gegen Nutzer und Betreiber solcher Tauschbörsen. Aus seinem eMailverkehr investierte er ungefähr $ 110’000 in Bitcoin in die Plattform CoinMKT. Dies geschah in zwei Raten. $ 10’000 am 8. November 2013 und eine weitere Rate in Höhe von ca. $ 100’000 am 25 November 2013. Er war damit der fünft größte Investor bei CoinMKT. Als Investor hatte er versucht in den Vorstand der Firma zu kommen. Das war der DEA, also seinem Arbeitgeber, so auch nicht bekannt. Allerdings war CoinMKT bekannt, dass er bei der DEA angestellt war. Der Geschäftsführer der Firma wies sogar auf den möglichen Interessenkonflikt hin und verweigerte ihm eine Position im Unternehmen, so lange er noch bei der DEA angestellt sei. Auch wies CoinMKT das Angebot von FORCE zurück, dass er die Regierungsdatenbanken nach Steuerstrafverfahren oder Ähnlichem absuchen könne. Im Januar 2014 scheint FORCE dann im Kern der Firma angekommen zu sein. Firmenintern wird er als Nummer drei, hinter den beiden Firmengründern angegeben. Am 19. Februar 2014 stellte er ein Profilbild zur Verfügung und eine Vita. CoinMKT hat ihn sogar beim zuständigen Handelsgericht als Vorstand angegeben. Später hat FORCE die eMails mit CoinMKT gelöscht und die Verbindung versucht zu vertuschen – allerdings nicht besonders gut.

Sein Bitstamp Account

Am 12 Oktober 2013 hat sich FORCE einen Account bei Bitstamp geklickt und dabei versucht seine offiziellen DEA Undercover – Papiere zu benutzen. Der Betrugsalarm ging bei Bitstamp an und wies diese Identitätsnachweise als nicht valide zurück. Daraufhin nutzte er seine wahre Identität. Nun hatte er einen Bitstamp Account und verknüpfte ihn mit einem Bankkonto bei der M&T Bank und zwei eMailadressen – eine davon trug den Tarnnamen „Fiat Broker“. „Fiat“ ist der Ausdruck für virtuelles Geld – Fiatgeld. Um den 9. November 2013 herum machte FORCE seine erste Buchung in einem Wert von circa $ 34’000 in Bitcoin. Am 13. November 2013 ist der Betrag dann in seinem Bankkonto als internationale Überweisung verbucht worden. Nun machte FORCE eine weitere Einzahlung auf sein Konto bei Bitstamp. Es waren ca. $ 96’000 in Bitcoin. Bei einem so großen Betrag wollte Bitstamp eine genauere Prüfung der Identität. Daraufhin antwortete er von seinem privaten eMailkonto: „Ich bin ein DEA Spezialagent und habe von Bitcoin erfahren als ich gegen die Silk Road ermittelte.“ Er hing an die Mail eine Kopie seiner DEA Marke und seiner Meldedaten an, sowie seine Vita. Später, im Januar 2014, verzeichnete seine Bank zwei Zahlungseingänge. $ 57’000 und $ 50’000. Am 18. April 2014 versuchte FORCE $ 80’000 von seinem Bitstamp Account an sein Bankkonto bei der M&T Bank auszahlen. Daraufhin markierte das Bitstamp-System die Zahlung und Bitstamp kontrollierte die Userdaten erneut. Dabei fiel auf, dass Force den Account über das Tor-Netzwerk einrichtete. Daraufhin sperrte Bitstamp den Account.

Um seinen Account nun wieder frei zu schalten schickte er ein Supportticket über die Bitstamp Website ab. Darin versuchte er erneut darzulegen wieso er die Bitcoin besitzt und wozu er diese benutz(e). Er sei in der „Silk Road Task Force“ der DEA gewesen und habe gegen DPR ermittelt. Daraufhin fragten die Bitstamp Servicemitarbeiter warum er den Account denn über das Tor Netzwerk anlegte. Daruaf antwortete er, dass er das Tor Netz benutze, weil er seine Privatsphäre schützen wollte und nicht wollte dass ihm die DEA zu sehr über die Schulter schaut und schloss das mit einem :) Smiley ab. Am folgenden Tag dachte sich der zuständige Mitarbeiter bei Bitstamp, dass eine solche Aussage von einem offiziellen DEA Ermittler wohl arg komisch ist und sperrte den Account erneut.

Am 28. April 2014 versuchte FORCE wieder eine Auszahlung zu erwirken und diesmal um die $ 201’000 in Bitcoin. Sein Account wurde zu dieser Zeit ständig eingefroren und wieder aktiviert. Anschließend sprach Bitstamp nun mit einem anderen Agenten des Secret Service: Shaun W. Bridges. BRIDGES war nun sein Komplize und ist vor Kurzem festgenommen worden. Am 6. Mai 2014 wurden die rund $ 201’000 nun auf FORCEs Konto bei der M&T Bank ausgezahlt. Am 2. Mai 2014 gab er die Löschung seines Accounts bei Bitstamp und der kompletten Buchungshistorie in Auftrag. Die Staatsanwaltschaft vermutet, dass dies ein Versuch war seine Aktivitäten zu verschleiern.

Wie sind die Silk Road Ermittler auf ihn aufmerksam geworden und haben ihn überführt?

Auf diese Schwachstelle der PGP Verschlüsselung von eMails wird eigentlich immer hingewiesen, weshalb es unverständlich ist nicht auf den Schutz der Zeile zu achten. Außerdem hatte FORCE einen weiteren Anfängerfehler in Zusammenhang mit PGP begangen. Er hatte den Versionstag seiner PGP Software nicht entfernt. Standardmäßig senden PGP Verschlüsselungsclients immer ihre Versionsnummer im Klartext mit, vor allem beim Erstellen der Schlüsselpaare, was dann in etwa so aussieht:

—–BEGIN PGP PUBLIC KEY BLOCK—–
Version: GnuPG 1.4.12
Comment: Hostname: pgp.mit.edu

Über die bereits anfangs erwähnten Nachrichten über die Silk Road fand die Staatsanwaltschaft auffällige Korrelationen. Beide FORCE, als offizieller DEA Agent mit der Undercoveridentität Nob, und sein mutmaßliches Pseudonym „French Maid“, nutzen die selbe veraltete GnuPG Version. Diese Korrelation der Fakten macht es wahrscheinlich jemanden zu enttarnen, bzw. sein Pseudonym mit seiner wahren Identität zu verknüpfen. Diese Information im Klartext ist wie der Vermerk „Von meinem iPhone gesandt.“ Am Ende einer Mail, nur dass er viel detaillierter ist. Quasi als würde dort stehen „Von meinem iPhone 5S,1 mit iOS 8.1.3 gesandt.“ Dass FORCE PGP Anfänger war lässt sich dadurch gut ableiten, denn in jedem Forum dazu wird empfohlen, dass der Tag entfernt werden sollte, da eine Identifikation daraus gut möglich ist. Auch haben beide, FORCE (als Nob) und Frenchmaid einen 2048 Bit Key benutzt. Das ist die Standardeinstellung bei der Windows Software. Um aber mehr Sicherheit vor Bruteforce oder anderen Angriffen zu bekommen wird eigentlich die höchste Verschlüsselungsstärke 4096 Bit empfohlen. Dass beide Identitäten, Nob und French Maid, nur einen 2048 Bit Key verwenden ist ebenfalls eine auffällige Parallele über die die Staatsanwaltschaft versucht FORCE nachzuweisen, dass es French Maid ist.

Die $ 100’000, welche DPR am 15. September 2013 an French Maid übermittelte – also ca. 770 BTC – sind über den Blockchain rückverfolgbar. Auch wenn es einige Durchlaufkonten passiert um die Herkunft zu verschleiern, ist es der Staatsanwaltschaft ein leichtes gewesen zu sehen, dass das Geld bei FORCE im persönlichen Konto bei seiner Firma CampBX ankam. Auch war es zeitlich passend zum Eintrag des DPR in seinem Tagebuch, dass er die $ 100’000 an French Maid bezahlt hätte. Wie oben dargelegt hat die Zahlung in vier Stücken stattgefunden. Vierzehn Tage späte, also am 29. September 2013 kam das Geld dann im Konto von French Maid an. Circa 600 der 770 BTC hat FORCE bi November 2013 in sein Bitcoinkonto bei Bitstamp übertragen können. Der Bitstamp Account war sogar mit seiner wahren Identität registriert worden. Seine wahre Anschrift, sein Namen, eMailadresse und Geburtsdatum, sowie seiner Bankverbidung stellten die Ermittler nun fest. Er hat bereits Er transformierte so hunderttausende Dollar von Bitcoin in Dollar.

Durch seine Angabe der wahren Identität bei Bitstamp konnte die Staatsanwaltschaft ihm sämtliche Geldeingänge nachweisen und diese leicht zu ihm verfolgen. Die Mail die er an Bitstamp schickte um seinen Account freizugeben, in der er darlegte, dass er DEA Agent sei und den Account dienstlich nutzen wolle, wurde ihm ebenfalls zum Fallstrick. Er sandte die Mail an einem Samstagabend – es war der 19. April 2014. Zu dieser Zeit arbeiten DEA Ermittler normaler weise nicht. Außerdem schickte er die Nachrichten nicht vom DEA Mailaccount, sondern von seinem Privaten.

Die Staatsanwaltschaft wurde natürlich auf seine überraschend sehr stark verbesserte Finanzlage aufmerksam. Vor seinen Ermittlungen gegen die Silk Road betrug sein Kontostand ungefähr $ 250’000. Im Mai 2014 jedoch betrug sein Kontostand circa $ 776’000. Dies ist eine direkte Folge des Auscashens / der Liquidation seiner Bitcoins, so folgert die Staatsanwaltschaft im Verfahren gegen FORCE. Am 17. Februar 2012 begannen die Ermittlungen der Silk Road Task Frorce der DEA in Baltimore. Im Zeitraum 2013 bis 2014 hatten sich die Zahlungseingänge bei FORCE drastisch erhöht und die Staatsanwaltschaft ermittelte mehr als $ 776’000 Wert der Bitcoins. Allein bei Bitstamp betrug sein Auszahlungsvolumen $ 518’000. Bei Coinbase betrug das Auszahlungsvolumen $ 118’000. Außerdem bezahlte er neben seinem $ 110’000 Investment bei CoinMKT einen Kredit in Höhe von $ 22’000 ab. Am 2. Dezember 2013 zahlte er seine Hypothek in voller Höhe von etwa $ 130’000 ab. Am 18. Februar 2014 investierte er $ 15’000 in drei Grundstücke mit einem Gesamtwert von über 1 Mio. Dollar.

Am 8. Mai 2014 erfuhr er vermutlich von den Ermittlungen gegen ihn und überwies $ 235’000 auf ein Offshore-Konto in Panama. Dieses Konto gehörte zu einer Bitcoin Börse, die nicht von den US Finanzbehören als Ort der Geldwäsche gelistet war – also nicht überwacht wurde. Dieses Geld stammt zu großen Teilen aus illegalen Aktivitäten, wie die Staatsanwaltschaft vermutet. Von Juni bis September 2014 überwies er zehntausende Dollar. Unter anderem für Franchise-Anteile und verschiedene Onlinehandelsplätze für Bitcoins und andere Finanzprodukte. Am 7. Mai 2014 eröffnete FORCE ein Bankkonto bei der Gardener Bank im Namen der Engedi LLC. Dies war eine Firma, die mittlerweile geschlossen ist und Carl Force eröffnete. Er zahlte 20 Tage später mittels Scheck $ 8’000 auf das Konto ein und am 28. Juli 2014 zahlte er $ 93’000 auf das Engedi Konto ein. Beide Zahlungen wies er von seinem privaten Konto bei der M&T Bank an.

Die Staatsanwaltschaft wirft FORCE außerdem vor, dass er die legitimen Ermittlungen der Silk Road Task Force in Baltimore behinderte um seine eigenen Interessen durchzusetzen. Die Ziele der Task Force waren die Silk Road zu lokalisieren und DPR zu enttarnen und Dread Pirate Roberts, sowie andere Silk Road Nutzer zu verhaften.

Lesen Sie hier wie es weiter geht: Shaun Bridges – Der zweite korrupte Ermittler auf der Silk Road

Anmerkung:
In diesem Artikel verwende ich das Pseudonym „DPR“ statt Ross Ulbricht, da zurzeit nicht davon ausgegangen werden kann, dass zur fraglichen Zeit wirklich Ross Ulbricht hinter dem Pseudonym des Silk Road Betreibers stand. Das Pseudonym wurde offenbar von mehreren Akteuren hinter der Silk Road genutzt.

Dieser Beitrag gibt die Meinung des Autors wieder, nicht notwendigerweise die der Redaktion des Freitag.

Was ist Ihre Meinung?
Diskutieren Sie mit.

Kommentare einblenden