Website-Icon BitcoinBlog.de – das Blog für Bitcoin und andere virtuelle Währungen

Wie zwei Ermittler die Silk Road bestehlen und den Tod eines Administrators vortäuschen

Bad Cop, Bad Cop: Zwei Special Agents einer Ermittlungsgruppe gegen die Silk Road sind bei dem Deepweb-Marktplatz eingebrochen und haben 20.000 Bitcoin gestohlen und unterschlagen. Dabei nahmen sie es auch in Kauf, dass Dread Pirate Roberts einen Auftragskiller auf jemanden gehetzt hat, von dem sie wussten, dass er unschuldig ist.

Im letzten Artikel über die korrupten Cops der Baltimore-Task-Force haben wir von den Gaunereien von Special Agent Carl Mark Force IV von der Drogenpolizei erzählt. In diesem Teil kommt das dicke Ende: wie Force mit seinem Kollegen Shaun Bridge vom United States Secret Service (USSS) die Silk Road ausgeraubt haben – und wie die internen Ermittlern den beiden auf die Spur gekommen sind.

Wann genau Special Agent Shaun Bridge den Ermittlern auffiel, ist schwer zu sagen. Vielleicht, als er Force geholfen hat, Geld von Bitstamp zu bekommen. Vielleicht auch, als Bridge in einer ganz anderen Ermittlung bei Coinbase angerufen hat und ohne jeden Zusammenhang gefragt hat, ob Coinbase Accounts mit MtGox in Verbindung bringen kann. Vielleicht auch, weil man bei der Auswertung von Agent Forces E-Mails entdeckt hatte, dass Force und Bridge sich oft und etwas zu begeistert über den Bitcoin-Preis unterhalten hatten.

Irgendetwas war verdächtig an dem Computerexperten. Bridge war seit sechs Jahren bei den USSS im Dienst als Special Agent. Er kündigte im März 2015, nachdem er erfahren hatte, dass gegen ihn ermittelt wird. In der Baltimore Task Force hatte er, mehr oder weniger, die Rolle des Nerds: er war Experte für Anonymisierungssoftware und für Bitcoins.

Digitaler Diebstahl aus dem Verhörraum heraus

Special Agent Shaun Bridge. Bild aus dem Protokoll der Ermittlungen gegen denselben.

Die internen Ermittlungen gegen Shaun Bridge konzentrierten sich auf einen Vorfall im Januar 2013. In diesem Monat gelang es der Baltimore Task Force, einen Angestellten von Silk Road Admin Dread Pirate Roberts (DPR) festzunehmen. Der im Protokoll C.G. genannte Angestellte war im Kundensupport tätig und hatte einen Administrator-Zugriff auf die Konten der Silk Road. Verhaftet wurde C.G. von Force und Bridge bei einem Deal über ein Kilogramm Kokain.

Am 25. Januar nahmen Force und Bridge C.G. ins Gebet. Dabei zeigte er ihnen, wie man den Administrator-Zugang der Silk Road verwaltet, mit dem man Passwörter und PINS zurücksetzen kann.

Am 25. Januar erlitt die Silk Road vom Nachmittag bis in die Nacht hinein eine Serie schwerer Diebstähle, die durch ein Zurücksetzen von Paswörter und PINS ausgelöst worden war.

Zufall?

Das Verhör wurde am 26. Januar fortgesetzt, Bridge verließ den Verhörraum an diesem Tag früher. Am selben Tag chattete DPR mit nob – der Online-Identität von Agent Force – über den Diebstahl. Wie die Protokolle auf dem Laptop von Ross Ulbricht zeigten, glaubte er, dass C.G. der Dieb sei. Da er nob für einen Drogenschmuggler mit Kontakten zum internationalen Verbrechen hielt, gab er ihm den Auftrag, C.G. zu erschießen.

DPR bezahlte als Vorschuss 80.000 Dollar. Laut dem Bericht per PayPal, was etwas unglaubwürdig, im mindestens merkwürdig ist. Force und Bridges fälschten Todesfotos von C.G. und sandten diese an DPR. Ob DPR anschließend etwas überwies, ist unbekannt.

Es gibt nun wohl nur zwei Möglichkeiten: C.G. hatte, als er während des Verhörs in seinen Account eingeloggt war, den Diebstahl eingefädelt, ohne dass Force und Bridge es bemerkt hatten. Oder die beiden Ermittler hatten ihn genötigt, den Diebstahl auszuführen. Eventuell auch mit der Absicht, DPR zu einem Auftragsmord oder einem anderem Fehler zu verleiten.

Der interne Ermittler, der auch das sagenhaft spannende Protokoll geschrieben hat, meint jedoch, dass der Diebstahl von einem Nutzer namens „number13“ verübt worden war. Dies zeigten Analysen der Daten der Silk Road Server. Ihnen zufolge war number13 bis zum 25. Januar ein ganz normaler User. An diesem Tag erhielt er dann Verkäuferrechte, und kurz darauf flatterten mehrere Serien großer Mengen Bitcoins auf sei Konto.

Der interne Ermittler glaubt nun, Bridge sei Number 13 gewesen. Warum wird etwas kompliziert: Force memorierte am 23. Januar, er habe 60 Bitcoin auf einen vom DEA kontrollierten Account „TrustUsJones“ geschickt. Am selben Tag wurden vom Account „TrusUsJones“ Bitcoin an Number13 überwiesen, und am selben Tag hatte Force Bridge per E-Mail gebeten, den Account TrustUsJones aufzuladen. Das spricht schon mal dafür, dass Bridge Besitzer von Number13 war.

Kurz nach dem Diebstahl auf der Silk Road bat Bridge den Special Agent Force, Dread Pirate Roberts zu fragen, ob er einen Tipp habe, wie man große Mengen Bitcoins liquidiere. Force hatte DPR gefragt, aber keine Antwort erhalten. Auch das ist ein starker Hinweis.

Der Beweis liegt in der Blockchain

Starke Beweise liefert jedoch die Blockchain. 2430 Bitcoin aus dem Diebstahl gingen an eine andere Adresse als Number13. Sie landeten, wie man einige Analysen später wusste, auf einem Konto bei der Bitcoin-Börse MtGox. Und dieses gehörte, wie sich etwas später herausstellte, Agent Bridge. Der Agent gründete am 12. Februar die Firma Quantumm LLC, die mit Bitcoin handelte. Am 22. Februar eröffnete Bridges mit dieser Firma einen Investment Account beim Finanzdienstleister Fidelity. Am 6. und 7. März schließlich wanderten von besagtem Konto bei Mt. Gox 880.000 Dollar auf das Konto bei Fidelity.

Die Krone auf diesem Fass ist, dass Bridge zwei Tage später eine Anordnung unterschrieb, dass ein Bankkonto von MtGox mit insgesamt 2,1 Millionen Dollar eingefroren werden sollte. Was in der Folge dazu führte, dass MtGox zunehmend Schwierigkeiten bekam, Dollar auszuzahlen.

Bridge wird des Betruges, der Geldwäsche und des Interessenkonflikts beschuldigt. Der Diebstahl der Bitcoin von der Silk Road durch einen Staatsbeamten ist kein Verbrechen – schließlich gehört illegal erworbenes Geld von Rechts wegen nur dem Staat – sondern dass Bridge die Bitcoins auf ein eigenes Konto überwiesen hat.

 

 

 

Die mobile Version verlassen