Video: Откровения админа Silk Road УЖАСНЫЙ Пират Робинсон !Deep web . (Novembre 2024)
Era la fine di un'era ieri quando il più grande (e altamente redditizio) sito web del mercato nero di Silk Road è stato finalmente abbattuto dai federali. Il suo proprietario Ross William Ulbricht (alias Dread Pirate Roberts) è stato preso in custodia e ora stiamo imparando molto sul sito che offriva di tutto, dalle droghe agli assassini. Stiamo anche conoscendo i limiti dell'anonimato online.
Via della Seta
Chiamata per l'antica via commerciale attraverso il deserto, Silk Road era un mercato progettato per consentire agli utenti di vendere i loro prodotti, in particolare beni e servizi illegali. Secondo i documenti presentati insieme all'inchiesta, il servizio ha visto passare miliardi di dollari sotto forma di Bitcoin non rintracciabili.
Per proteggere gli utenti del sito, Silk Road ha sfruttato la rete di anonimati di Tor (The Onion Router) che fa rimbalzare la tua richiesta per rendere più difficile il monitoraggio. Quando ti colleghi a Silk Road e ad altri siti Web protetti da Tor, la tua richiesta viene inviata attraverso una serie di server volontari. La richiesta utilizza livelli crittografati, come una cipolla, in modo che ciascun server di inoltro possa vedere solo da dove proviene la richiesta immediatamente e dove andrà successivamente.
Ad esempio, se sei sul computer A che prova a connettersi al sito Web E, la tua richiesta viene rimbalzata attraverso i server Tor B, C e D. Il server B può vedere dove sei perché è il primo hop della catena, ma non lo fa sai che stai cercando di raggiungere il sito Web E. Il server D sa a quale sito web si dirige la tua richiesta, ma non sa dove ti trovi. Il server C non sa molto di nulla.
È un sistema intelligente che ha protetto giornalisti e attivisti per i diritti umani, oltre a fornire un minimo di sicurezza a operazioni meno affidabili. Ma come tutte le tecnologie di sicurezza, può essere battuto.
Breaking Tor
Quando abbiamo guardato il browser Pirate Bay, abbiamo evidenziato alcuni dei problemi con Tor. Quello grande, e quello che Tor ha sempre ammesso, è che con un attento monitoraggio del traffico e un po 'di matematica puoi capire chi si collega a cosa su Tor.
"Il modo in cui generalmente lo spieghiamo è che Tor cerca di proteggersi dall'analisi del traffico, in cui un utente malintenzionato cerca di scoprire chi indagare", si legge in un blog del 2009 di Tor. "Ma Tor non può proteggere dalla conferma del traffico (nota anche come correlazione end-to-end), in cui un utente malintenzionato cerca di confermare un'ipotesi monitorando le giuste posizioni nella rete e quindi facendo i calcoli."
Fondamentalmente, se pensi che la persona A si stia connettendo al sito Web E, puoi sederti all'ingresso della rete Tor e in un punto di uscita, alla fine puoi inferire il percorso di viaggio. Ma devi sapere chi guardare prima di iniziare le tue indagini.
In alternativa, puoi essere infettato da malware mentre sei su un sito Tor e far inviare le informazioni di identificazione del tuo computer a un osservatore. È così che, secondo quanto riferito, l'FBI è stato in grado di rompere un famigerato squillo di pornografia infantile e denunciare il suo operatore, Eric Eoin Marques.
In quell'inchiesta, sembra che l'FBI abbia preso il controllo di Freedom Hosting - che ha ospitato il sito di Marques - e li abbia usati per visualizzare un messaggio di errore. All'interno del messaggio di errore c'era un iFrame che a sua volta iniettava codice sul computer di chiunque visitasse un sito di Freedom Hosting. Wired scrive che questo codice ha acquisito l'indirizzo MAC del computer infetto e il nome host di Windows. Queste informazioni sono state quindi raggruppate e rispedite a un server non identificato da qualche parte nella Virginia del Nord.
Semplice lavoro investigativo
Nel caso di Silk Road, l'indagine sembra aver fatto affidamento su un lavoro di polizia più tradizionale rispetto alla rottura di Tor. Wired riferisce che i federali si sono semplicemente guardati intorno per trovare la prima menzione di Silk Road su Internet. Ciò ha portato a una pubblicazione su un forum sui funghi magici, che a sua volta ha portato all'account Gmail di Ulbricht.
Non è l'intera storia, e in effetti ci sono molte lacune nella catena di eventi. La polizia in qualche modo ha ottenuto diversi documenti di identità falsi con la faccia di Ulbricht su di loro durante un controllo di frontiera, e in qualche modo sono stati in grado di rintracciare i server di Silk Road. Ma la connessione iniziale con Ulbricht sembra non aver richiesto alcun tipo di hacking speciale, solo alcuni persistenti googling e citazioni.
La lezione qui è che dietro tutta la crittografia e l'offuscamento c'è una persona. Una persona che commette errori, una persona che lascia indizi e una persona che ora sta affrontando gravi accuse. Finché le persone sono ancora persone, saranno sempre vulnerabili.