Einbruch in Tor Netzwerk: FBI arbeitet mit IT-Experten von Carnegie Mellon zusammen
Das Tor Netzwerk garantiert den Nutzern volle Anonymität. Nach der Installation des Browser Bundles wird die IP-Adresse des Nutzers unkenntlich für „Begleiter“ und so können auch die tieferen Bereiche des Internets anonym genutzt werden. Tor gilt als relativ sicher, scheint aber nicht unantastbar, wie der verantwortliche Programmierer des Netzwerkes jetzt feststellen musste.
In einem aktuellen Blogpost schreibt Tor-Entwickler Roger Dingledine, dass IT Experten der Carnegie Mellon University Pittsburgh versucht hätten in das Netzwerk einzudringen. Dieser Hackingversuch fand im vergangenen Jahr statt und wird umso brisanten, da die „Hacker“ der Universität anscheinend vom FBI beauftragt und bezahlt worden sind.
CERT Team versuchte Einbruch ins Tor-Netzwerk
Der versuchte Einbruch in das Tor-Netzwerk fand nach den Angaben des Entwicklerteams zwischen Januar und Juli des Jahres 2014 statt. Kurz darauf wurden verschiedene Knoten im Netzwerk entdeckte, die kriminelle Aktivitäten enttarnen sollten. Die Entwickler hatten das CERT Team der Carnegie Mellon University im Verdacht, dass sich zu dem Zeitpunkt mit Tor-Netzwerken beschäftigte und ein geplantes Forum zu diesem Thema auf der Blackhat Hackerkonferenz bagesagt hatte – nachdem die Manipulationen bekannt geworden waren.
FBI und CERT Team als Komplizen gegen das Deep Web?
Das FBI kämpft schon lange gegen kriminelle Elemente, die sich im Deep Web bewegen. Im Zuge der Untersuchungen des Angriffs auf das Tor Netzwerk rückte nicht nur das Forscherteam der Universität, sondern auch das FBI in den Fokus des Interesses. IT Experten vermuteten, dass die Sicherheitsbehörden den „Test“ der CERT Forscher als willkommenen Zugang zum Tor Netzwerk nutzen wollten, um die Operation „Onymous“ vorzubereiten. Diese Razzia gilt als größter Schlag des FBI gegen Drogenhändler und andere Kriminelle im Deep Web.
Im Fokus stand der Schwarzmarkt Silk Road 2.0, dem Nachfolger des illegalen Marketplaces Silk Road, der 2013 während einer Großrazzia zerschlagen wurde. Das FBI konnte auch bei Silk Road 2.0 beachtliche Erfolge erzielen, denn es wurden 410 Online-Dienste im Darknet aufgelöst und 17 mutmaßliche Beteiligte verhaftet, darunter auch Brian Richard Farell aus Seatttle. Im Durchsuchungsbefehl des FBI, die für seinen Wohnsitz ausgestellt wurde, ist von einer „Quelle“ die Rede, die u. a. IP-Adressen für Tor geliefert habe. Farells Anwälte präzisieren diesen Hinweis und stellen in einem Schreiben fest, dass die Verhaftung ihres Mandanten nach Hinweisen eines „universitätsbasierten Forschungsinstituts“ erfolgte, das im Tor Netzwerk aktiv ist. Zu jener Zeit erfolgten die unberechtigten Zugriffe im Tor-Netzwerk.
Arbeiteten die CERT Mitglieder mit dem FBI zusammen? Es gibt viele deutliche Hinweise aber keinen konkreten und letztendlich schlüssigen Beweis für dieses Gemeinschaftsprojekt. Dennoch schließen sich auch renommierte IT-Experten und Bürgerrechtler der Meinung von Tor-Entwickler Roger Dingledine an.