Vídeo: Inaugurada la nueva Ruta de la Seda, que une por tren: Azerbayán Kazajistán y Georgia. - focus (De novembre 2024)
Ahir va ser el final d'una era, quan el lloc web més gran (i altament rendible) del mercat negre d'Internet, Silk Road, va ser enderrocat pels federals. El seu propietari Ross William Ulbricht (també conegut com Dread Pirate Roberts) va ser pres en presó preventiva i ara estem aprenent molt sobre el lloc que oferia tot, des de drogues fins a assassins. També estem coneixent els límits de l’anonimat en línia.
Ruta de la Seda
Nominat per l'antiga ruta de comerç entre els deserts, Silk Road era un mercat dissenyat per permetre als usuaris vendre les seves mercaderies, en particular, productes i serveis il·legals. Segons els documents arxivats conjuntament amb la investigació, el servei va veure passar milers de milions de dòlars en forma de bitcoins intracceables.
Per protegir els usuaris del lloc, Silk Road va aprofitar la xarxa d’anonimats Tor (The Onion Router) que fa la vostra sol·licitud per facilitar-ne el seguiment. Quan us connecteu a Silk Road i a altres llocs web protegits per Tor, la vostra sol·licitud es genera mitjançant una sèrie de servidors voluntaris. La sol·licitud utilitza capes xifrades, com una ceba, de manera que cada servidor de relé només pot veure d'on ha arribat la sol·licitud immediatament i on anirà a continuació.
Per exemple, si esteu a l’ordinador A que intenteu connectar-vos al lloc web E, la vostra sol·licitud es rebla a través dels servidors Tor, B, C i D. El servidor B pot veure on us trobeu perquè és el primer salt de la cadena, però no No sé que esteu intentant arribar al lloc web. El servidor D sap el lloc web a què dirigeix la sol·licitud, però no sap on esteu. El servidor C no sap res de res.
És un sistema intel·ligent que ha protegit periodistes i activistes de drets humans, a més de proporcionar un mòdic de seguretat a operacions menys respectables. Però, com tota tecnologia de seguretat, es pot batre.
Trencant Tor
Quan vam mirar el navegador Pirate Bay, vam destacar alguns dels problemes amb Tor. El més gran, i el que sempre ha admès Tor, és que amb un seguiment atent del trànsit i una mica de matemàtiques podeu esbrinar qui es connecta amb el que a Tor.
"La manera en què ho expliquem generalment és que Tor intenta protegir-se contra l'anàlisi del trànsit, on un atacant intenta aprendre a qui investigar", va llegir un blogpost de 2009 de Tor. "Però Tor no pot protegir-se contra la confirmació del trànsit (també coneguda com a correlació de punta a punta), on un atacant intenta confirmar una hipòtesi controlant les ubicacions adequades de la xarxa i després fa les matemàtiques."
Bàsicament, si creieu que la persona A està connectant-se al lloc web E, podeu asseure’s a l’entrada a la xarxa Tor i en un punt de sortida, finalment podreu inferir la ruta del viatge. Però heu de saber a qui heu de mirar abans d’iniciar la investigació.
De forma alternativa, podeu estar infectat amb programari maliciós en un lloc Tor i enviar la informació d'identificació del vostre ordinador a un observador. Així va ser que el FBI va poder estafar un famós anell de pornografia infantil i presentar càrrecs contra el seu operador, Eric Eoin Marques.
En aquesta investigació, sembla que el FBI es va fer amb Freedom Hosting (que allotjava el lloc de Marques) i els va utilitzar per mostrar un missatge d'error. Dins el missatge d’error hi havia un iFrame que al seu torn va injectar codi a l’ordinador de qualsevol persona que visiti un lloc d’allotjament de llibertat. Wired escriu que aquest codi va capturar l'adreça MAC de l'ordinador infectat i el nom d'amfitrió de Windows. A continuació, es va empaquetar aquesta informació i es va enviar a un servidor no identificat en algun lloc del nord de Virgínia.
Obra de detectiu de Plain Ol
En el cas de la Ruta de la Seda, sembla que la investigació ha confiat en treballs policials més tradicionals que no pas a Tor. Wired va informar que els aliments simplement van mirar al seu voltant per esmentar el Silk Road a Internet. Això va provocar la publicació en un fòrum de bolets màgics, que al seu torn va suposar el compte de Gmail d’Ulbricht.
No es tracta de tota la història i, de fet, hi ha moltes llacunes a la cadena d'esdeveniments. D'alguna manera, la policia va tenir diverses identificacions falses amb la cara d'Ulbricht durant un control de frontera i, d'alguna manera, va poder rastrejar els servidors de Silk Road. Però la connexió inicial amb Ulbricht sembla no haver requerit de cap tipus de pirateria especial, només alguns de Googling i citacions persistents.
La lliçó aquí és que darrere de tot el xifratge i l’ofusculació hi ha una persona. Una persona que comet errors, una persona que deixa pistes i una persona que ara s’enfronta a càrrecs greus. Sempre que les persones siguin persones, sempre seran vulnerables.