Video: Kitaro - Theme From Silk Road (Noiembrie 2024)
A fost sfârșitul unei perioade de ieri, când cel mai mare (și extrem de profitabil) site-ul de pe piața neagră, Silk Road, a fost în cele din urmă înlăturat de fede. Proprietarul său Ross William Ulbricht (numit Dread Pirate Roberts) a fost luat în arest și acum învățăm multe despre site-ul care oferea totul, de la droguri până la asasini. Învățăm și despre limitele anonimatului online.
Drum de mătase
Numită pentru străvechea rută de comerț între deșerturi, Silk Road a fost o piață concepută pentru a permite utilizatorilor să își vândă produsele - în special, bunuri și servicii ilegale. Conform documentelor depuse împreună cu ancheta, serviciul a văzut că miliarde de dolari trec prin el sub formă de Bitcoins de necontestat.
Pentru a-i proteja pe utilizatorii site-ului, Silk Road a profitat de rețeaua de anonimat Tor (The Onion Router) care răspunde la cererea dvs. pentru a fi mai greu de urmărit. Când vă conectați la Silk Road și la alte site-uri web securizate de Tor, solicitarea dvs. este transmisă printr-o serie de servere voluntare. Cererea folosește straturi criptate, precum o ceapă, astfel încât fiecare server releu poate vedea de unde a sosit imediat cererea și unde va urma.
De exemplu, dacă sunteți pe computerul A care încearcă să vă conectați la site-ul E, solicitarea dvs. este transmisă prin serverele Tor B, C și D. Serverul B poate vedea unde vă aflați, deoarece este primul salt din lanț, dar nu Nu știu că încercați să accesați site-ul web. Serverul D știe pe ce site este îndreptată cererea dvs., dar nu știe unde vă aflați. Serverul C nu știe prea multe.
Este un sistem inteligent care a protejat jurnaliștii și activiștii pentru drepturile omului, pe lângă faptul că oferă un modic de securitate operațiunilor mai puțin de încredere. Dar, ca toată tehnologia de securitate, poate fi bătut.
Spargerea lui Tor
Când ne-am uitat la browserul Pirate Bay, am evidențiat câteva dintre problemele cu Tor. Cea mai mare, și cea pe care Tor a recunoscut-o întotdeauna, este că, cu o monitorizare atentă a traficului și un pic de matematică, îți poți da seama cine se conectează la ceea ce este Tor.
„Modul în care explicăm în general este că Tor încearcă să se protejeze împotriva analizei traficului, unde un atacator încearcă să învețe pe cine să investigheze”, citește un blogpost din 2009 de la Tor. „Dar Tor nu se poate proteja împotriva confirmării traficului (cunoscută și sub denumirea de corelație end-to-end), în cazul în care un atacator încearcă să confirme o ipoteză monitorizând locațiile potrivite din rețea și apoi face matematica."
Practic, dacă credeți că persoana A se conectează la site-ul E, puteți sta la intrarea în rețeaua Tor și la un punct de ieșire, puteți deduce în cele din urmă calea de călătorie. Dar trebuie să știți pe cine să urmăriți înainte de a începe ancheta.
În mod alternativ, puteți fi infectat cu malware în timp ce pe un site Tor și puteți trimite informațiile de identificare ale computerului dvs. către un observator. Astfel, FBI a fost în măsură să crape un inel notabil de pornografie infantilă și să aducă acuzații împotriva operatorului său, Eric Eoin Marques.
În acea anchetă, se pare că FBI a preluat controlul Freedom Hosting - care a găzduit site-ul lui Marques - și le-a folosit pentru a afișa un mesaj de eroare. În cadrul mesajului de eroare se afla un iFrame care, la rândul său, a injectat cod pe computerul oricui a vizitat un site Freedom Hosting. Wired scrie că acest cod a capturat adresa MAC a computerului infectat și numele gazdei Windows. Aceste informații au fost apoi ambalate și trimise înapoi la un server neidentificat undeva în Virginia de Nord.
Munca de detectiv Plain Ol
În cazul Silk Road, ancheta pare să se fi bazat pe mai multe lucrări de poliție tradiționale decât să rupă Tor. Wired raportează că feds-urile au privit în jur pentru cea mai timpurie mențiune despre Silk Road pe Internet. Aceasta a dus la o postare pe un forum de ciuperci magice, care la rândul său a dus la contul Gmail al lui Ulbricht.
Aceasta nu este toată povestea și, de fapt, există multe lacune în lanțul evenimentelor. Cumva poliția a pus mâna pe mai multe ID-uri false cu fața lui Ulbricht pe ele în timpul unui control de frontieră și, într-un fel, au reușit să urmărească serverele Silk Road. Dar conexiunea inițială cu Ulbricht pare să nu fi necesitat un hacking special, doar niște Googling și citări persistente.
Lecția de aici este că în spatele tuturor criptării și obstrucției se află o persoană. O persoană care face greșeli, o persoană care lasă indicii și o persoană care se confruntă acum cu acuzații grave. Atâta timp cât oamenii sunt încă oameni, ei vor fi întotdeauna vulnerabili.