Schrift:
Ansicht Home:
Netzwelt

"Tatort"-Faktencheck

So realistisch war die Jagd nach dem Darknet-Mörder

Im Kieler "Tatort" verfolgt Kommissar Borowski einen Täter aus dem Darknet. Ohne Hacker-Tricks wären seine Ermittlungen nicht weit gekommen. Aber gibt es die auch wirklich? Der Faktencheck.

NDR/ Christine Schroeder
Von
Montag, 20.03.2017   11:45 Uhr

Ein Auftragsmörder aus dem Darknet und eine launische Sprachassistentin auf dem Smartphone des Ermittlers: Im aktuellen Kieler "Tatort" jagt Kommissar Klaus Borowski einen Mörder, der seine Spuren geschickt verwischt - und muss sich mit großen und kleinen Technikproblemen herumschlagen.

Mit Hacker-Kollegin Sarah Brandt (Sibel Kekilli) und zwei mehr oder weniger hilfreichen Nerds der Kieler Cyber-Crime-Einheit hat Borowski aber Unterstützung. Nur dank der Tricks der drei gelingt es, den Drahtzieher hinter einem Mordanschlag auf den Cyber-Crime-Dezernatsleiter zu finden.

Kann man von einem Ausdruck auf den Drucker schließen?

Ein ausgedrucktes Farbfoto aus dem Besitz des Auftragsmörders führt die Ermittler zu einem Kieler Kopierladen. Genau dort soll der Mann das Bild ausgedruckt haben. Die Hacker des Cyber-Crime-Dezernats schaffen es, versteckte Bildinformationen sichtbar zu machen. Die nachträglich ausgedruckte Auftragsliste des Geräts aus dem Kopierladen liefert weitere Hinweise für die Recherchen von Borowski und Brandt.

Tatsächlich arbeiten viele heutige Farblaserdrucker und -kopierer mit einem sogenannten Machine Identification Code (MIC). Das ist eine Art unsichtbares Wasserzeichen, das die Seriennummer des Geräts enthalten kann. Die Markierung kann mit einem Grafikprogramm sichtbar gemacht werden und macht Kopien rückverfolgbar, wie die Electronic Frontier Foundation (EFF) beschreibt.

Der Druckerhersteller Xerox bestätigt in einem Produktblatt für Drucker von Firmenseite, dass die eingesetzte Kennzeichnung "die Identifizierung des Drucksystems ermöglicht, mit dem sie erstellt wurde".

Moderne Fotokopierer speichern außerdem in vielen Fällen wirklich auf einer internen Festplatte, was sie ausgedruckt haben. So können Kundige selbst nach mehreren Wochen noch Daten auslesen.

Interview mit dem "Tatort"-Regisseur David Wnendt

Wie anonym ist das Darknet wirklich?

Im Kieler "Tatort" dreht sich diesmal alles ums Darknet, das "dunkle Netz", wie es im Titel der Folge heißt. In einer animierten Erklärsequenz wird Borowski von seinen IT-begeisterten Kollegen aufgeklärt, was es damit auf sich hat: Ein Darknet lässt sich nur mit spezieller Software, beispielsweise mit dem Browser Tor, erreichen.

Man kann es sich als eine Art virtuellen Hinterraum für Eingeweihte vorstellen, den Kriminelle nutzen, aber auch Dissidenten und Journalisten. Anfragen werden beim Absender verschlüsselt, dann hüpfen sie durch ein globales Verteilernetz von Tausenden Servern zum Ziel (hier finden Sie eine ausführliche Erklärung).

Dank verschlüsselter Chats kann wie im "Tatort" dargestellt in einem Darknet weitestgehend anonym kommuniziert werden. Die persönlichen Kreditkartendaten muss man auch nicht rausrücken, wenn es ans Bezahlen geht. Hier hilft die Krypto-Währung Bitcoin, erfährt ein bedröppelt aussehender Borowski.

Die Kieler Ermittlungen zu einem Darknet-Umschlagplatz für Illegales namens "Karawane" erinnern stark an den Fall der berüchtigten Handelsplattform Silk Road, bei dem der mutmaßliche Gründer geschnappt wurde. Ermittlungserfolge gibt es trotz der versprochenen Anonymität immer wieder - zum Beispiel, wenn sich Ermittler ganz klassisch in innere Darknet-Zirkel einschleusen. Im "Tatort" kommen die Ermittler dem Täter letztlich aber außerhalb des Darknets auf die Schliche.

Darknet - Fachbegriffe kurz erklärt

Darknet
Als Darknet wird in der Regel der Teil des Internets bezeichnet, der nur über das Verschlüsselungssystem Tor zu erreichen ist. Es ist - etwa für Behörden - schwierig bis unmöglich, Nutzer dort zu identifizieren oder zu verfolgen, wenn die keine Fehler machen. Das Darknet gilt als gleichermaßen wichtig etwa für Aktivisten in Ländern mit repressiven Regimen wie auch für Kriminelle und Drogenkonsumenten, weil dort auch illegale Transaktionen abgewickelt werden. Sogenannte hidden services innerhalb des Tor-Netzwerks stellen sicher, dass sowohl Seitenbetreiber als auch Nutzer anonym bleiben.
Tor
Die drei Buchstaben TOR standen ursprünglich für "The Onion Router". Das System basiert auf einer Kaskade von hintereinandergeschalteten Servern, die gemeinsam dafür sorgen, dass ein Tor-Nutzer nicht zu seiner ursprünglichen IP-Adresse zurückverfolgt werden kann. Das Zwiebelprinzip der vielen Schichten, die an der Anonymisierungstechnik beteiligt sind, gab dem Zwiebelrouter seinen Namen. Innerhalb des Tor-Netzwerkes lassen sich Webseiten verstecken, deren Adresse stets auf .onion enden. Nur von einem Rechner mit passender Tor-Zugangssoftware lassen sich diese Webseiten erreichen. Tor wird von einer Community teils ehrenamtlicher Mitarbeiter betrieben, das Projekt bekommt aber auch Geld von der US-Regierung.
Bitcoin
Bitcoin ist eine auf kryptografischen Prinzipien basierende Digitalwährung. Jede Transaktion innerhalb des Bitcoin-Netzwerkes wird von vielen Rechnern gemeinsam protokolliert, sodass Betrug und beispielsweise das schlichte Kopieren von Bitcoin ausgeschlossen werden sollen. Bitcoin ist beileibe nicht vollkommen anonym, wird aber für Darknet-Transaktionen dennoch häufig genutzt, da sich auf diese Weise vergleichsweise einfach Geld übermitteln lässt und die Übertragung leichter zu verschleiern ist als mit herkömmlichen Zahlungssystemen.

Kann man herausfinden, welche Smartphones zu einem bestimmten Zeitpunkt an einem bestimmten Ort waren?

Zusammen mit Hacker Cao (Yung Ngo) fährt Borowski an den Treffpunkt, wo das Mordopfer vor seinem Tod auf einen Kontaktmann wartete. Dort findet Cao dank seines Computerwissens schnell heraus: Zum Zeitpunkt des Treffens war neben dem Handy des Mordopfers nur ein weiteres Mobiltelefon in der Nähe - wahrscheinlich das des Mörders.

Die Technik, die Cao einsetzt, gibt es wirklich. Sie heißt Funkzellenabfrage. Deutschland ist von Sendemasten für das Mobilfunknetz durchzogen. Der Einzugsbereich eines solchen Masts bildet die Funkzelle. Bei einer Funkzellenabfrage werden die Verbindungsdaten von Handybesitzern erhoben, die sich in einem gewissen Zeitraum in einer bestimmten Funkzelle aufgehalten haben, zum Beispiel die Telefonnummer und die Standortinformation.

Dass in der fraglichen Funkzelle nur zwei Handys geortet werden konnten, ist ein Glück für die "Tatort"-Ermittler. Das wäre angesichts des abgelegenen Treffpunkts denkbar - in einer deutschen Innenstadt gibt es aber schnell mehrere Tausend Personen pro Funkzelle.

Hacker Cao hat auch alle nötigen Informationen in ein paar Sekunden zusammen - tatsächlich braucht die deutsche Polizei erst einmal eine richterliche Genehmigung, um eine Funkzellenabfrage durchzuführen. Außerdem ist sie nur bei schweren Straftaten erlaubt - was alles darunter fällt, darüber gibt es seit Jahren Streit. Das Problem: Mit jeder Abfrage gehen der Polizei nicht nur Daten über eine Zielperson ins Netz, sondern Informationen vieler Unbeteiligter, die sich zufällig in der Funkzelle aufhalten.

insgesamt 31 Beiträge
alexanderrr 20.03.2017
1. da wurde in der Vergangenheit...
...durchaus schon mehr abstruser Blödsinn gebracht, diesmal Fußte es ja wenigstens auf Technisch Möglichem ohne viel Pling Pling. Insgesamt Ok. ;) ***bitte beim freischalten des Kommentars entfernen *** Satzfehler im [...]
...durchaus schon mehr abstruser Blödsinn gebracht, diesmal Fußte es ja wenigstens auf Technisch Möglichem ohne viel Pling Pling. Insgesamt Ok. ;) ***bitte beim freischalten des Kommentars entfernen *** Satzfehler im Text:"....Produktblatt für Drucker von Firmenseite..." sollte wohl heißen: "....Produktblatt für Drucker von DER Firmenseite...."
Pontifaz 20.03.2017
2. Hackertricks
Hab' den Tatort nicht gelesen und wartete beim Lesen des Artikels nun auf die "Hackertricks". Ich warte noch. ;)
Hab' den Tatort nicht gelesen und wartete beim Lesen des Artikels nun auf die "Hackertricks". Ich warte noch. ;)
doitwithsed 20.03.2017
3. immerhin ...
... kam die ARD sichtlich bemüht ihrem Bildungsauftrag nach. MIC und Druckjobspeicherung sind ja ein alter Hut, der Unterschied zwischen Deepweb und Darknet wurde auch verstanden - selbst nach dem Hype als Modethema heute noch [...]
... kam die ARD sichtlich bemüht ihrem Bildungsauftrag nach. MIC und Druckjobspeicherung sind ja ein alter Hut, der Unterschied zwischen Deepweb und Darknet wurde auch verstanden - selbst nach dem Hype als Modethema heute noch keine Selbstverständlichkeit. TOR gibt es ja erst seit 2002, hidden services (das sogenannte Darknet) sind nur zwei Jahre jünger (von 2004). Die Generation SnapInstaBookTwit und die Medien haben also nur über ein Jahrzehnt gebraucht, um diese öffentliche, spendenfinazierte und gemeinnützige Technologie zu entdecken. Respekt dafür. Ein Tipp für Datensparsame beim Drucken: Im Treiber nach so etwas wie Jobspeicherung oder Jobmodus suchen und dort mit dem passenden Häkchen "privat" oder "nicht speichern" einfach den Ducker anweisen das Speichern der Dokumente für die Nachwelt auf der Festplate des Druckers zu unterlassen. Ob er es tut ist eine andere Frage, aber in der Druckjobliste sollte das Dokument nicht mehr auftauchen. Nur für den Fall, dass man mal seinen Steuerbescheid oder andere "ich hab doch was vor meinem Nachbarn/Kollegen zu verbergen"-Dinge kopiert werden.
mat76 20.03.2017
4. Zur der Funkzellen abfrage
Könnte mir vorstellen, da er ja Computernerd ist, die Abfrage einfach gehackt hat und den richterlichen Beschluss somit einfach "umgangen" hat. Geht sicherlich auch heute schon. Legal? Illegal? Egal! Hätte bei einer [...]
Könnte mir vorstellen, da er ja Computernerd ist, die Abfrage einfach gehackt hat und den richterlichen Beschluss somit einfach "umgangen" hat. Geht sicherlich auch heute schon. Legal? Illegal? Egal! Hätte bei einer Festnahmen (die ja nicht erfolgt ist) und einem späteren Prozess diesen vermutlich gesprengt.
citycity 20.03.2017
5.
Eine andere Frage: Muss tatsächlich jeder Tatort jetzt irgendwas mit Darknet, Sprachassistent und Smartphone-Überwachung zu tun haben? Seit einem halben Jahr ist das alles eher CSI: Cyber. Keine neuen Ideen ausser die [...]
Eine andere Frage: Muss tatsächlich jeder Tatort jetzt irgendwas mit Darknet, Sprachassistent und Smartphone-Überwachung zu tun haben? Seit einem halben Jahr ist das alles eher CSI: Cyber. Keine neuen Ideen ausser die Technikangst der Deutschen noch weiter anzuheizen?

Verwandte Artikel

Mehr im Internet

Artikel

© SPIEGEL ONLINE 2017
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung der SPIEGELnet GmbH
TOP