Video: ICO от HYDRA - Новый Silk Road? (November 2024)
Het was gisteren het einde van een tijdperk waarin de grootste (en zeer winstgevende) zwarte marktwebsite Silk Road van het internet uiteindelijk werd afgebroken door de FBI. De eigenaar Ross William Ulbricht (ook bekend als Dread Pirate Roberts) werd in hechtenis genomen en nu leren we veel over de site die alles bood, van drugs tot huurmoordenaars. We leren ook over de grenzen van online anonimiteit.
Zijderoute
Silk Road, genoemd naar de oude handelsroute dwars door de woestijn, was een marktplaats die is ontworpen om gebruikers hun waren te laten verkopen - met name illegale goederen en diensten. Volgens documenten die zijn ingediend in samenhang met het onderzoek, zag de dienst miljarden dollars passeren in de vorm van niet-traceerbare Bitcoins.
Om de gebruikers van de site te beschermen, heeft Silk Road gebruik gemaakt van het Tor (The Onion Router) anonimiteitsnetwerk dat uw verzoek rondstoot om het moeilijker te maken het te volgen. Wanneer u verbinding maakt met Silk Road en andere websites die door Tor worden beveiligd, wordt uw verzoek teruggestuurd via een reeks vrijwilligersservers. Het verzoek maakt gebruik van gecodeerde lagen, zoals een ui, zodat elke relayserver alleen kan zien waar het verzoek onmiddellijk is aangekomen en waar het vervolgens naartoe gaat.
Als u bijvoorbeeld op computer A probeert verbinding te maken met website E, wordt uw verzoek teruggestuurd via Tor-servers B, C en D. Server B kan zien waar u bent omdat het de eerste hop in de keten is, maar het doet weet niet dat u website E. probeert te bereiken. Server D weet wel naar welke website uw verzoek gaat, maar het weet niet waar u bent. Server C weet niets van alles.
Het is een slim systeem dat journalisten en mensenrechtenactivisten heeft beschermd, naast het bieden van een zekere mate van beveiliging voor minder gerenommeerde operaties. Maar zoals alle beveiligingstechnologie, kan het worden verslagen.
Tor breken
Toen we naar de Pirate Bay Browser keken, hebben we enkele problemen met Tor belicht. De grote, en degene die Tor altijd heeft toegegeven, is dat je met zorgvuldige verkeersbewaking en een beetje wiskunde kunt achterhalen wie verbinding maakt met wat op Tor.
"De manier waarop we het in het algemeen uitleggen, is dat Tor probeert te beschermen tegen verkeersanalyse, waarbij een aanvaller probeert te leren wie hij moet onderzoeken", leest een 2009 blogpost van Tor. "Maar Tor kan niet beschermen tegen verkeersbevestiging (ook bekend als end-to-end correlatie), waarbij een aanvaller een hypothese probeert te bevestigen door de juiste locaties in het netwerk te controleren en vervolgens de wiskunde te doen."
Kortom, als u denkt dat persoon A verbinding maakt met website E, kunt u bij de ingang van het Tor-netwerk gaan zitten en bij een uitgangspunt kunt u uiteindelijk het reispad afleiden. Maar je moet weten naar wie je moet kijken voordat je aan je onderzoek begint.
Als alternatief kunt u worden geïnfecteerd met malware terwijl u zich op een Tor-site bevindt en de identificatiegegevens van uw computer naar een waarnemer laten verzenden. Dit is hoe de FBI naar verluidt in staat was om een beruchte kinderporno-ring te kraken en aanklachten in te dienen tegen zijn exploitant, Eric Eoin Marques.
In dat onderzoek lijkt het dat de FBI de controle heeft overgenomen over Freedom Hosting - die de site van Marques hostte - en deze gebruikte om een foutmelding weer te geven. Het foutbericht bevatte een iFrame dat op zijn beurt code op de computer injecteerde van iedereen die een Freedom Hosting-site heeft bezocht. Wired schrijft dat deze code het MAC-adres en de Windows-hostnaam van de geïnfecteerde computer heeft vastgelegd. Deze informatie werd vervolgens ingepakt en teruggestuurd naar een onbekende server ergens in Noord-Virginia.
Gewoon detective werk van Ol
In het geval van Silk Road lijkt het onderzoek te zijn gebaseerd op meer traditioneel beleid dan het breken van Tor. Wired meldt dat de FBI gewoon op zoek was naar de eerste vermelding van Silk Road op internet. Dat leidde tot een bericht op een paddo-forum, wat op zijn beurt leidde tot het Gmail-account van Ulbricht.
Dat is niet het hele verhaal, en in feite zijn er veel hiaten in de keten van gebeurtenissen. De politie heeft op de een of andere manier verschillende nep-ID's in handen gekregen met Ulbrichts gezicht erop tijdens een grenscontrole, en op de een of andere manier hebben ze de servers van Silk Road kunnen traceren. Maar de aanvankelijke verbinding met Ulbricht leek geen speciale hacking nodig te hebben, alleen enkele aanhoudende Googling en dagvaardingen.
De les hier is dat achter alle codering en verduistering een persoon zit. Een persoon die fouten maakt, een persoon die aanwijzingen achterlaat en een persoon die nu met ernstige aanklachten wordt geconfronteerd. Zolang mensen nog steeds mensen zijn, zullen ze altijd kwetsbaar zijn.