Video: ICO от HYDRA - Новый Silk Road? (Noviembre 2024)
Fue el final de una era ayer cuando el sitio web del mercado negro más grande (y altamente rentable) de Internet, Silk Road, fue finalmente eliminado por los federales. Su propietario Ross William Ulbricht (también conocido como Dread Pirate Roberts) fue detenido y ahora estamos aprendiendo mucho sobre el sitio que ofrece todo, desde drogas hasta asesinos. También estamos aprendiendo sobre los límites del anonimato en línea.
Ruta de la Seda
Llamada así por la antigua ruta comercial que cruza el desierto, Silk Road era un mercado diseñado para permitir a los usuarios vender sus productos, en particular, bienes y servicios ilegales. Según los documentos presentados junto con la investigación, el servicio vio pasar miles de millones de dólares en forma de Bitcoins imposibles de rastrear.
Para proteger a los usuarios del sitio, Silk Road aprovechó la red de anonimato Tor (The Onion Router) que rechaza su solicitud para que sea más difícil de rastrear. Cuando te conectas a Silk Road y a otros sitios web protegidos por Tor, tu solicitud se devuelve a través de una serie de servidores voluntarios. La solicitud utiliza capas cifradas, como una cebolla, de modo que cada servidor de retransmisión solo puede ver de dónde llegó la solicitud de inmediato y hacia dónde irá a continuación.
Por ejemplo, si está en la computadora A tratando de conectarse al sitio web E, su solicitud se devuelve a través de los servidores Tor B, C y D. El servidor B puede ver dónde se encuentra porque es el primer salto en la cadena, pero no No sé si está intentando acceder al sitio web E. El servidor D sí sabe a qué sitio web se dirige su solicitud, pero no sabe dónde se encuentra. El servidor C no sabe mucho de nada.
Es un sistema inteligente que ha protegido a periodistas y activistas de derechos humanos, además de proporcionar un mínimo de seguridad a las operaciones de menor reputación. Pero como toda tecnología de seguridad, puede ser superada.
Romper Tor
Cuando miramos el navegador Pirate Bay, destacamos algunos de los problemas con Tor. El más grande, y el que Tor siempre ha admitido, es que con un cuidadoso monitoreo del tráfico y un poco de matemática, puedes descubrir quién se conecta a qué en Tor.
"La forma en que generalmente lo explicamos es que Tor trata de protegerse contra el análisis del tráfico, donde un atacante intenta saber a quién investigar", se lee en una publicación de blog de 2009 de Tor. "Pero Tor no puede protegerse contra la confirmación del tráfico (también conocida como correlación de extremo a extremo), donde un atacante intenta confirmar una hipótesis al monitorear las ubicaciones correctas en la red y luego hacer los cálculos".
Básicamente, si cree que la persona A se está conectando al sitio web E, puede sentarse en la entrada a la red Tor y en un punto de salida, eventualmente puede inferir la ruta de viaje. Pero tienes que saber a quién mirar antes de comenzar tu investigación.
Alternativamente, puede infectarse con malware mientras está en un sitio Tor y hacer que la información de identificación de su computadora se envíe a un observador. Así es como se informó que el FBI pudo descifrar un notorio anillo de pornografía infantil y presentar cargos contra su operador, Eric Eoin Marques.
En esa investigación, parece que el FBI tomó el control de Freedom Hosting, que alojaba el sitio de Marques, y los usó para mostrar un mensaje de error. Dentro del mensaje de error había un iFrame que a su vez inyectaba código en la computadora de cualquiera que visitara un sitio de Freedom Hosting. Wired escribe que este código capturó la dirección MAC de la computadora infectada y el nombre de host de Windows. Esta información fue empaquetada y enviada de vuelta a un servidor no identificado en algún lugar del norte de Virginia.
Trabajo de detective simple
En el caso de Silk Road, la investigación parece haberse basado en un trabajo policial más tradicional que romper a Tor. Wired informa que los federales simplemente buscaron la primera mención de Silk Road en Internet. Eso llevó a una publicación en un foro de hongos mágicos, que a su vez llevó a la cuenta de Gmail de Ulbricht.
Esa no es toda la historia, y de hecho hay muchas lagunas en la cadena de eventos. La policía de alguna manera consiguió varias identificaciones falsas con la cara de Ulbricht en ellas durante un control fronterizo, y de alguna manera pudieron rastrear los servidores de Silk Road. Pero la conexión inicial con Ulbricht parece no haber requerido piratería especial, solo algunas persistentes búsquedas en Google y citaciones.
La lección aquí es que detrás de todo el cifrado y la ofuscación hay una persona. Una persona que comete errores, una persona que deja pistas y una persona que ahora enfrenta cargos graves. Mientras las personas sigan siendo personas, siempre serán vulnerables.