AlphaBay: Wie wurde die Identität des Betreibers aufgedeckt?



Einerseits sollte, wenn man Betreiber eines Darknet-Martplatzes ist, natürlich alles so anonym wie möglich sein. Man will ja selbst unentdeckt bleiben, Sicherheit hat oberste Priorität. Großer Wert wird auf verschlüsselte Chats gelegt, die Server werden, für Kriminalbeamte praktisch unsichtbar, im nichteuropäischen Ausland versteckt, es werden Kryptowährungen als Zahlungsmittel genutzt. Dennoch haben Ermittler im Darknet, gerade in letzter Zeit, unglaubliche Ermittlungserfolge zu verzeichnen. In solchen Fällen, wo wirklich alles perfekt anonymisiert ist, bleibt nur der Mensch selbst noch als angreifbare Schwachstelle übrig. Fehler unterlaufen jedem mal, auch Administratoren von Darknet-Marktplätzen sind nicht dagegen gefeit. Und genau da setzt die Ermittlungsarbeit der Behörden an.



Menschliches Versagen oder grenzenloser Leichtsinn wurde auch dem in Kanada geborenen, jedoch seit acht Jahren in Thailand lebenden 26-Jährigen zum Verhängnis. Und obwohl er auf technischen Gebieten, wie der Softwareentwicklung, dem Webhosting, der Netzwerkadministration und der Verschlüsselung nahezu unangreifbar war, da er sich gerade mit Hilfe dieser Fähigkeiten als Betreiber des weltweit größten Darknet-Marktes AlphaBay an der Spitze behauptet hat, so unterliefen gerade ihm Fehler, die das Ende von AlphaBay eingeläutet haben und für die er letztlich sogar mit seinem Leben bezahlte oder die ihm anderenfalls eine langjährige Haftstrafe eingebracht hätten.

Mit seinen illegalen Aktivitäten war er über Jahre hinweg sehr gut im Geschäft. Dem FBI zufolge war AlphaBay zehnmal größer als die Plattform Silk Road. Über 40.000 Händler versorgten weltweit mehr als 200.000 Kunden mit ihren illegalen Waren und Dienstleistungen, wie harte Drogen, darunter Fentanyl und Heroin, Waffen, Juwelen, Falschgeld, gefälschte Ausweispapiere, ausgespähte Kreditkartendaten und Internet-Kundenkonten. Oft erfolgte die Zustellung der illegal erworbenen Waren per Post. Insgesamt sollen die Portale Hunderttausende Dollar pro Tag umgesetzt haben. Cazes stellte Händlern das Portal AlphaBay als Plattform für ihre illegalen Transaktionen zur Verfügung und er verdiente durch die eingenommenen Provisionen (zwei bis vier Prozent auf alle Verkäufe) sehr viel Geld. Seit der Gründung von AlphaBay im Dezember 2013 sollen rund eine Milliarde Dollar darüber den Besitzer gewechselt haben.

Am 5. Juli wurde er in Thailand verhaftet, nach einer internationalen polizeilichen Zusammenarbeit der Behörden aus den USA, Kanada sowie Thailand, wobei die kanadische Polizei die Server in Quebec beschlagnahmte. Eine Woche nach seiner Verhaftung wurde Cazes in einer thailändischen Gefängniszelle tot aufgefunden. Wie berichtet wurde, soll er dort Selbstmord begangen haben.

Zum Zeitpunkt seiner Verhaftung stellte man bei Alexandre Cazes knapp über 23 Millionen US-Dollar Vermögenswerte sicher, davon etwa 8,8 Millionen Dollar in Kryptowährungen, wie Bitcoin, Äther, Zcash und Monero. (Laut Kommentar von Marii van ten Haarlen: „Bei Cazes wurden Vermögenswerte in Höhe von 410 Millionen Bath aus 4 Ländern sichergestellt, wobei seine Frau auch in die Sache verwickelt sein soll.“). Weiterhin besaß er mehrere Luxusautos, Häuser sowie ein Hotel. Geldwäsche soll der AlphaBay Administrator über eine Firma namens EBX Technologies betrieben haben.

Seit der Gründung von AlphaBay liefen Cazes illegalen Geschäfte erfolgreich, er fühlte sich auch dadurch wohl nahezu unangreifbar. Das führte dann zu leichtsinnigem Handeln. So kam eins zum anderem. Seine begangenen Fehler gehen aus einer hervor. Er hatte während seiner Zeit als Betreiber von AlphaBay eine Spur gelegt, der die Ermittler nur noch zu folgen brauchten.

Sein größter Fehler bestand in dem Benutzen einer E-Mailadresse, nämlich pimp_alex_91@hotmail.com. Die Adresse enhielt seinen realen Vornamen und auch sein tatsächliches Geburtsjahr. Diese Adresse benutzte er ab Ende 2014, also ein Jahr nach der Gründung von AlphaBay, in der Willkommensnachricht, die jeder neue Nutzer bekam. Sie stand zu diesem Zeitpunkt zudem in jeder E-Mail zum Zurücksetzen eines Nutzerpassworts. Die E-Mail-Adresse war außerdem einem PayPal-Konto zugeordnet und damit einem unter Cazes‘ realem Namen registrierten Bankkonto. Sie tauchte zudem in einem Technikforum auf, in dem er vor neun Jahren über die Entfernung eines Computervirus schrieb, auch zusammen mit seinem realen Namen sowie seinem späteren AlphaBay-Nutzernamen: Alpha02.

Unter dem Namen Alexandre Cazes fand die Polizei weiterhin ein LinkedIn-Profil, in dem er sich als Mitarbeiter von EBX Technologies ausgab, einer Tarnfirma über die er Geldwäsche betrieb. Laut dem Dokument gab es noch mehr Beweise, dass hinter pimp_alex_91, EBX und Alpha02 der Kanadier Alexandre Cazes steckte. Der grundsätzliche Fehler war es, seine reale Identität nicht strikt von seiner AlphaBay-Identität zu trennen.

Schließlich hat die Polizei das Rechenzentrum ausfindig gemacht, in dem ein AlphaBay-Server stand. Möglicherweise über das Passwort, das Cazes für seine E-Mail-Adresse benutzt hat. Daraufhin erwirkten sie die kurzzeitige Abschaltung des Servers, sodass Cazes gezwungen war, ihn aus der Ferne neu zu starten. Genau diesen Augenblick nutzte die thailändische Polizei, um in sein Haus zu stürmen. Sein Laptop fanden sie im Schlafzimmer. Alle Daten waren unverschlüsselt zugänglich, Cazes war zu diesem Zeitpunkt mit dem Nutzernamen Admin am Server wie auch im AlphaBay-Forum eingeloggt, um seine Nutzer nach dem Ausfall zu beruhigen. Auf dem Laptop fand die Polizei zudem geöffnete Textdateien mit allen wichtigen Zugangsdaten und Passwörtern für AlphaBay.

So zeigt sich auch hier wieder, dass „going dark“, eine Bezeichnung des FBI für das Verstecken von Kriminellen hinter Verschleierungs- und Verschlüsselungstechnik, kein unlösbares Problem für Strafverfolger ist.

Bildquelle: , thx! (CC0 Public Domain)






Autor: Antonia
 
Das sind ne ganze Menge Anfängerfehler dafür das er angeblich so professionel war.
 
Ich könnte mir gut vorstellen, dass das gar nicht stimmt und nur die öffentliche Version ist, während man ganz andere Mittel benutzt hat, um ihn und den Rest ausfindig zu machen, welche man aber natürlich nicht nennen will oder vielleicht auch besser nicht nennen sollte, weil sie zu wichtig sind, oder nicht ganz gesetzeskonform.
 
Ja, das ist durchaus denkbar, würde mich zumindest nicht wundern.
 
Würde mich auch wundern. Jemand der sowas aufgebaut hat inkl. Geldwasch Firma etc. begeht so einen Anfängerfehler (Paypal mit der Willkommenemail verknüpfen...)?

Das mit dem Server abschalten und dann zugreifen sobald er am Rechner ist um direkt eingeloggt zu sein hingegen, ist mal gar nicht dumm.
 
Bei Silkroad hieß es, man habe Ulbricht erwischt, weil man zufällig versandte gefälschte Dokumente entdeckt hatte. Die Story war dann plötzlich vom Tisch und es wurde verlautbart man sei ihm auf die Schliche gekommen, weil auf der Tor Seite ein falsch konfiguriertes Captcha eingesetzt wurde, was später von Experten massiv angezweifelt wurde. ->
Auch ist schon länger bekannt, dass das FBI von Geheimdiensten mit allerlei Informationen versorgt wird, diese aber nicht verwenden darf. Darum werden eben allerlei Geschichten zusammengezimmert.
Den US Behörden kann man eben in der Hinsicht kein Wort glauben.

Bemerkenswert ist auch, dass sich hier eine besondere Art der Arbeitsteilung zu etablieren scheint. Die US Behörden machen die größte "Drecksarbeit", sprich, sie wenden Methoden an, die in vielen anderen Ländern illegal sind. Die anderen Behörden übernehmen dann die Arbeitsteile, die in ihren Ländern noch legal sind. So war es zB bei alphabay/Hansa market, wo die Niederländern eine Maßnahme angewandt haben (Honeypot), die deutschen Behörden verboten ist. Die so erlangten Ermittlungsergebnisse werden aber natürlich weitergegeben. Vor Gericht hat der Angeklagte aber das Nachsehen, obwohl vielerlei Aktionen nach Landesrecht verboten sind.
 
Zuletzt bearbeitet:
Es geht hier nicht darum, dass sich ein 12 Jähriger seinen ersten Porno aus dem Netz gezogen hat und jetzt mit einer Mrd. Strafe niedergemacht wird.. Es geht um den Handel mit "illegalen Waren und Dienstleistungen, wie harte Drogen, darunter Fentanyl und Heroin, Waffen, Juwelen, Falschgeld, gefälschte Ausweispapiere, ausgespähte Kreditkartendaten und Internet-Kundenkonten" und ihr spekuliert, darüber welche möglicherweise illegalen Methoden Ermittlungsbehörden eventuell eingesetzt haben könnten.
 
@virtus
Wer solche Maßnahmen schon eingesetzt hat, der muss sich natürlich solchen Spekulationen stellen. Sogenannte Parallelkonstruktionen von US Behörden sind eben nichts Neues, besonders, wenn es um Drogen geht.
 
die Server werden, für Kriminalbeamte praktisch unsichtbar, im nichteuropäischen Ausland versteckt
Wozu? Hidden Services basieren doch darauf, dass niemand die Daten des Servers kennt. Man trifft sich quasi auf "neutralem Boden", wenn man eine Verbindung aufbaut.
Das besondere an den Hidden Services ist, dass deren Standort beziehungsweise Betreiber auf Grund des anonymisierenden Tor-Routings ebenfalls nicht zu ermitteln ist. Der Kontakt mit einem Tor-Nutzer erfolgt über einen zugewiesenen Meeting-Point innerhalb des Tor-Netzes, der aber ebenfalls nur seinen nächsten Nachbarn kennt und den Datenverkehr selbst nicht mitlesen kann.
Es spielt also gar keine Rolle, wo ein Server steht.

Zum Zeitpunkt seiner Verhaftung stellte man bei Alexandre Cazes knapp über 23 Millionen US-Dollar Vermögenswerte sicher, davon etwa 8,8 Millionen Dollar in Kryptowährungen, wie Bitcoin, Äther, Zcash und Monero. (Laut Kommentar von Marii van ten Haarlen: „Bei Cazes wurden Vermögenswerte in Höhe von 410 Millionen Bath aus 4 Ländern sichergestellt
Wie jetzt? 410 Mill. THBH sind etwas mehr als 10,5 Millionen Euro. Das passt aber nicht zu den angeblichen 23 Millionen USD, die einen Gegenwert von rund 19,7 Mill. Euro haben.

Bei Silkroad hieß es, man habe Ulbricht erwischt, weil man zufällig versandte gefälschte Dokumente entdeckt hatte.
Ich habe da irgendwie ein Déjà-Vu. Bei Ulbricht war es doch auch eine E-Mail-Adresse mit Realnamen usw.
 
Wozu? Hidden Services basieren doch darauf, dass niemand die Daten des Servers kennt. Man trifft sich quasi auf "neutralem Boden", wenn man eine Verbindung aufbaut.

Ist das nicht das Selbe wie mit ner .to Domain im Clearnet?

randomdrogenverkäufer.to

randomdrogenverkäuferabcdef.onion
 
Nee ne domain ist ja nur ne domain.
Wenn da nix extra konfiguriert ist steckt da dann die Server IP dahinter. Das sollte bei nem hidden service ein bisschen anders sein.
 
Zurück
Oben