Restar anònim en línia: lliçons apreses sobre els errors dels fundadors de Silk Road

cartell d’avís de carretera


Utilitzeu un anonimitzador web com Tor o una de les seves alternatives, suficient per mantenir-vos realment anònim en línia? Una VPN us fa anònims? Hi ha algun programa o servei que us mantingui completament anònims a Internet?

Lamentablement, la resposta a totes les preguntes anteriors és la mateixa paraula de dues lletres: No.

Per mantenir-se realment anònim, necessiteu accés a eines com Tor i les seves alternatives, així com una bona VPN. Però no n’hi ha prou. També heu d’estar pendents dels errors comuns que cometen les persones en línia que condueixen a la fractura de l’anonimat.

Un estudi de cas per no quedar-se amagat

El primer camí de la seda proporciona un excel·lent exemple de com no romandre amagat. Quan Ross Ulbricht, per exemple, “Dread Pirate Roberts” (RPD), va començar a crear un mercat en línia anònim, no es va concentrar a convertir-se en un mestre criminal. Només volia proporcionar una manera perquè la gent canviés diners per béns que no volien remuntar. No estic segur de quins béns tenia en ment, si n’hi havia, però la seva idea no era, ni per si mateixa, il·legal. A causa d’aquesta supervisió, no va pensar que hagués de mascar la seva identitat des del primer moment.

Tanmateix, un cop el lloc va ser aixecat, va començar a prendre’s més seriosament la seva identitat, massa tard, podria afegir. Els seus primers intents d’anonimat eren poc practicats i una mica maldestres. Inicialment, va configurar el servidor com a servei ocult a la xarxa Tor. Els seus clients i clients van rebre l’anonimat de les seves relacions en línia. La configuració inicial del servidor utilitzava una VPN combinada amb el navegador Tor.

Aleshores va començar a deixar un rastre de pa ratllat que l’aplicació de la llei va seguir directament a casa seva, així com els seus punts hotspot wifi preferits que solia connectar a Internet..

A continuació, es mostra una llista cronològica de les seves accions / errors que li han portat l’aplicació de la llei a la dreta:

  • Gener de 2011: un usuari anomenat altoid va publicar als fòrums de Shroomery.org i Bitcoin Talk que anunciava un servei Tor ocult que funcionava com a Amazon.com anònim que apuntava a silkroad420.wordpress.com per obtenir instruccions sobre com accedir al lloc a la xarxa Tor..
  • 11 d’octubre de 2011: Una altra publicació al fòrum de Bitcoin Talk per part de l’usuari de publicitat altaid per a un professional informàtic a la comunitat de Bitcoin. Els sol·licitants se’ls va enviar un currículum a “rossulbricht at gmail dot com”.
  • El perfil de Google+ de [email protected] contenia una llista de vídeos preferits a mises.org, el “centre mundial de l’Escola d’economia austríaca”, que també tenia un perfil per a Ross Ulbricht. Algunes de les publicacions del blog de DPR a Silk Road van citar la teoria econòmica austríaca i les obres dels economistes de l’institut Mises Ludwig von Mises i Murray Rothbard.
  • Març de 2012: es va crear un nou compte a Stack Overflow amb el nom d’usuari Ross Ulbricht i amb l’adreça de correu electrònic [email protected] Aquest usuari va publicar dues preguntes al fòrum Stack Overflow, la segona de les quals va cridar l’atenció d’un investigador de l’FBI que buscava informació sobre serveis ocults: “Com puc connectar-me a un servei ocult de Tor mitjançant curl en php?” Menys d’un minut després de publicar la pregunta, Ulbricht va canviar el seu nom d’usuari per “gelat”. Setmanes després, es va canviar l’adreça de correu electrònic a [email protected] La clau de xifrat del servidor de Silk Road ha finalitzat amb “frosty @ frosty”.
  • L’script de curl publicat a la pregunta de desbordament de pila anterior és idèntic al codi obtingut en un dels servidors de Silk Road.
  • 20 de juliol de 2013: la duana intercepta nou identificacions falses que provenen de Canadà a Amèrica, totes sota noms diferents, però totes tenien la mateixa imatge de Ross Ulbricht. Quan l’entrevisten sobre això, Ulbricht va dir a les autoritats que qualsevol pot ordenar drogues, identificacions falses o qualsevol altra cosa fora de la Ruta de la Seda.
  • El servidor amb Silk Road es va imaginar i es va examinar de forma forense a finals de juliol. El proveïdor d’allotjament ho va fer de manera subreptiva a petició de l’FBI a través de les autoritats locals i del Tractat d’Ajuda Mútua. Van utilitzar la configuració ssh del servidor per trobar el servidor VPN que Ulbricht estava iniciant la sessió i l’últim registre d’adreces IP del servidor del VPN per localitzar un cafè a prop de casa seva. L’FBI va poder correlacionar la ubicació en funció dels registres de Google del compte de correu electrònic que abans s’utilitzava per sol·licitar usuaris i ajudar als fòrums de Bitcoin Talk, als quals va accedir des de casa el mateix dia que va iniciar la sessió al servidor VPN. Es va utilitzar una altra informació del servidor ocult de Silk Road per correlacionar-se amb informació obtinguda obertament per obtenir la possible causa necessària per arrestar-lo..
  • Actualment no se sap com el FBI va trobar el servidor físic que va acollir el primer Silk Road. És probable que l’FBI exploti una vulnerabilitat en el programari del servidor per aconseguir que reveli la seva adreça IP real, possiblement aconseguint que enviés informació a Internet, mentre que el FBI realitzava un atac d’anàlisi de trànsit a els dos extrems de la xarxa Tor. L’anàlisi del trànsit és la principal debilitat de la xarxa Tor. Aquesta és l’explicació més probable, donada la falta de precaució i l’absència aparent d’habilitats i / o experiència tècniques de l’operador.
  • Una altra acusació que va aparèixer va revelar que DPR tenia previst un lliurament d’1 kg de cocaïna d’un agent encobert a un empleat de Silk Road. L’empleat de Silk Road va ser arrestat i és possible que informació del seu ordinador els portés al servidor de Silk Road.
  • Una tercera possibilitat és el servidor Silk Road, o algun altre servidor relacionat, pot haver gestionat algunes transaccions de bitcoin sense utilitzar TOR, permetent als investigadors localitzar aquest servidor i rastrejar les seves comunicacions al servidor principal de Silk Road..
  • Nicholas Weaver, analista de seguretat especialitzat en ciberseguretat, va especular, “l’FBI (amb un mandat) ha piratejat el lloc per descobrir la IP del lloc mitjançant la generació d’un telèfon telefònic que no fos Tor i després es va posar en contacte amb el país del proveïdor que allotja. després es va imaginar el servidor. Però, com que la imatge del servidor no implicava enderrocar el servidor ni interrompre el servei prou com per espantar DPR a prendre els seus bitcoins i funcionar, sospito que es tractava d’un proveïdor d’allotjament de màquines virtuals ”.

Què passa amb DPR2, Blake Benthall i Silk Road 2.0?

Silk Road 2.0 va augmentar al cap d’un parell de mesos del bust de Silk Road. Aquesta vegada, el responsable, Dread Pirate Roberts 2, va emmascarar amb èxit la seva identitat tan a fons que segueix en llibertat i, pel que sembla, no està sent buscat activament per les forces de l’ordre. Tanmateix, el principal codificador del lloc va cometre alguns errors com a conseqüència de la seva aplicació. Blake Benthall, per exemple Defcon, es va convertir en el segon lloc de comandament de DPR2 al principi. En un moment donat, fins i tot va prendre el control de Silk Road 2.0 quan DPR2 va ser inabastable durant més d’un parell de setmanes. En essència, es va convertir en el nou PDR per poc temps, cosa que va provocar la retirada de la xarxa de servidors de Silk Road 2.0 quan va ser arrestat.

Aquests són els errors que va cometre Benthall:

  • Benthall (per exemple Defcon) va registrar en realitat un dels servidors de Silk Road 2.0 utilitzant el seu nom real en una adreça de correu electrònic de Google+, [email protected] No va ser el nou Dread Pirate Roberts, sinó simplement el principal codificador de Silk Road 2.0, el segon comandament de DPR2. Per descomptat, finalment es va fer càrrec de DPR2 i fins i tot havia disposat a una mena de pla de pensions per a la jubilació de DPR2.
  • Homeland Security tenia un agent encobert a Silk Road 2.0 força aviat. Aquest agent va funcionar fins que va ser un empleat remunerat amb drets administratius en un dels servidors. Aleshores va poder utilitzar el seu accés a aquest servidor per trobar no només la ubicació al món, sinó també altres servidors amb els quals es comunicava regularment. Hi havia claus de seguretat criptogràfiques i fins i tot registres de xat entre Defcon i DPR2.
  • Actualment, DPR2 segueix en llibertat i l’FBI no sap qui és ni on buscar-lo. No hi ha dubte que DPR2 i Defcon són dues persones diferents. Sembla que es conformen amb la detenció de Benthall i han deixat de caçar activament la DPR2.

Com evitar els errors d’Ulbricht i Benthall

Si voleu romandre en l’anonimat en línia, tant si sou l’abast d’un anell massiu de drogues en línia com un denunciant en una corrupció corrupta, no voldreu cometre els mateixos errors que Ulbricht i Benthall. La llista següent de suggeriments és només la punta de l’iceberg. Aquestes són algunes de les fallides d’anonimat més sovint ignorades, ignorades o simplement desconegudes:

  • No accediu a cap lloc que requereixi una sessió d’inici de sessió, però no utilitzeu l’encriptació, especialment si el compte d’usuari d’aquest lloc conté informació identificable personalment. Un lloc xifrat utilitzarà “https: \\” al començament de la URL. La majoria dels navegadors d’avui mostraran una petita icona de cadenat a l’esquerra de la barra d’adreces quan el lloc estigui segur. També pot haver-hi un botó de barra d’URL blava o verda al navegador Tor.
  • No inicieu la sessió a Google, YouTube, Gmail, Hotmail, Yahoo! o qualsevol altre lloc segur que tingui la vostra informació personal mentre s’utilitza un anonimitzador. Tots aquests llocs mantenen registres d’adreces IP des d’on inicien la sessió els usuaris. Tot i que no es pot fer servir per trobar-vos, es pot utilitzar després que se us hagi trobat per malmetre el vostre anonimat i tots els altres. Els proveïdors de tot aquest tipus de serveis guarden els seus propis registres relacionats amb l’accés de qualsevol usuari. Independentment de quina eina anònima s’utilitzi, un cop capturada l’usuari, aquests registres demostren quina eina anònima van utilitzar, com funciona aquesta eina en els dos extrems, ja que invariablement podran posseir l’ordinador de l’usuari. A més, els llocs utilitzen actualització automàtica per repoblar el vostre navegador amb contingut nou. Malauradament, també envia la vostra informació al webhost amb cada actualització, que se suma a la informació que es conserva als registres.
  • Manteniu-vos lluny dels fòrums, blocs i microblogs que normalment visiteu com vosaltres mateixos quan esteu connectats. Ni tan sols en citeu cap. Fins i tot crear un compte d’usuari anònim en aquests llocs us pot acabar funcionant. És molt més segur només quedar-se lluny fins que acabi la sessió anònima a Internet.
  • Desactiveu o desactiveu qualsevol aplicació o programa que se sincronitzi automàticament amb un servidor o configureu-los per enviar tot el trànsit a través del vostre anonimitzador escollit. Coses com ara clients de correu electrònic, Facebook, Twitter, programes de missatgeria instantània, suports de reproducció, etc. Qualsevol cosa que no es pugui configurar per a comunicar-se de manera anònima no hauria d’executar-se mentre s’intenta ser reconegut. L’ideal és que la millor opció sigui utilitzar un liveOS com Tails o qualsevol de les distribucions en linux en viu que es poden conservar en un CD, DVD o fins i tot en una unitat de polze. Quan un ordinador s’inicia en un d’aquests sistemes operatius, especialment un dissenyat per a l’anonimat, com Tails.
  • Elabora una llista de comprovació de pràctiques anònimes abans de fer res en línia. Només saps quina mena de coses fas en línia i hauria de seguir així. Una llista de comprovació us ajudarà a no deixar-vos passar per imprudència.
  • Si heu de descarregar alguna cosa mentre utilitzeu un anonimitzador, no l’obriu mentre el vostre equip segueix connectat a Internet. Molts documents aparentment innòcocs poden contenir enllaços o fins i tot fluxos de dades en directe que poden i regalen la vostra adreça IP quan es connectin a la seva font de dades remota. Això és especialment important per als fitxers que acaben en .doc i .pdf. En canvi, desconnecteu-vos completament d’internet o obriu-los en una màquina virtual que no tingui connexió de xarxa.
  • No torrent sobre Tor o cap eina d’accés anònima que no estigui especialment dissenyada per ser utilitzada per al torrenting. Aquest és un dels consells més sovint ignorats. Tots els clients de torrent estàndard utilitzen l’adreça IP de l’ordinador amfitrió per rebre els fluxos de torrent d’altres clients o sembradors, i per emetre fluxos a altres que descarreguen aquestes dades, coneguts com a sangoneres. Aquests programes incorporen l’adreça IP real de l’ordinador client a l’encapçalament de cada paquet de dades transmeses. D’aquesta manera, tant l’ordinador que sol·licita les dades com l’ordinador que abasta les dades poden enviar i rebre dades sense haver de dependre de cap servidor o “home mitjà”. Així funciona la gran majoria dels clients del torrent. L’ús d’un client torrent estàndard no és de cap manera anònim. Tot i així, hi ha clients de torrent dissenyats per ser anònims. Consulteu GNUnet i Aqua per compartir fitxers grans de manera anònima a través d’una xarxa de compartició de fitxers anònima.
  • No modifiqueu la configuració de seguretat ni instal·leu cap complement al navegador o al navegador subministrat com a anonimitzador, tret que ho faci el proveïdor de serveis anònim que us ho desitgi específicament. Si no utilitzeu el navegador Tor específicament, assegureu-vos que no instal·leu cap complement al navegador web. Inclou coses com Adobe Flash Player, Apple QuickTime, Java i altres. Preferiblement, fareu servir el navegador Tor, possiblement fins i tot la versió endurida, o una de les seves alternatives. D’aquesta manera, obtindreu les darreres actualitzacions tan bon punt es publiquin.
  • Si no voleu que el vostre ISP sàpiga que us connecteu a una xarxa anònima, com Tor, utilitzeu un pont en lloc d’un node d’entrada regular..
  • Si us dediqueu a alguna activitat que sigui il·legal al vostre país d’origen, sabeu que l’oficial de l’ordre local serà almenys caçat activament. Als Estats Units, l’FBI investiga l’activitat il·legal per als delictes que creuen línies estatals, la DEA per a qualsevol delicte que impliqui estupefaents, Seguretat Nacional per a qualsevol cosa que tingui ganes de investigar, ATF quan hi ha armes de foc i l’IRS quan hi hagi quantitats importants de els diners canvien de mans, independentment de quina moneda s’utilitzi. Totes aquestes entitats treballaran conjuntament amb moltes eines diferents per trobar-vos. Qualsevol error, per petit que sigui, us portarà a vosaltres mateixos.
  • En última instància, voldreu familiaritzar-se i utilitzar diverses eines d’anonimat diferents. Si utilitzeu una VPN, canvieu els servidors sovint. A més, no utilitzeu mai el vostre programa d’accés anònim sense utilitzar una VPN, fins i tot si el servidor VPN al qual us connecteu es troba a la vostra ciutat d’origen. Ja heu de saber que qualsevol registre que tingui el proveïdor VPN us pugui indicar correctament, així que assegureu-vos que trieu un proveïdor que no tingui cap registre relacionat amb vosaltres i la vostra connexió..
  • Pel que fa a VPNs específicament, no totes es creen iguals. Quan compreu un, voleu buscar un proveïdor que tingui i mantingui una política estricta de “sense registres”. També voleu assegurar-vos que utilitzen adreces IP compartides. Igual que amb alguns llocs web, hi ha diversos servidors VPN al mateix servidor físic que les màquines virtuals. El servidor físic només té una adreça IP, de manera que tots els servidors virtuals que allotja tots han de compartir aquesta adreça. També hi pot haver altres servidors allotjats com llocs web, servidors de correu electrònic, bases de dades i compartidors de fitxers. El principal avantatge és que el vostre servidor VPN pot aparèixer en els registres del servidor de destinació com qualsevol d’aquests, no necessàriament una VPN.

L’aposta més segura és simplement no fer res il·legal en línia. Al cap i a la fi, sou humans. Els humans som criatures perfectament imperfectes. Els errors són gairebé una forma de vida per a la majoria de nosaltres. Cometreu errors que condueixin a qualsevol d’aquests organismes d’ordenació i que portin a tots els altres. A més, si han de trencar l’anonimat de tots els usuaris de l’eina o xarxa d’anonimat que utilitzeu només per trobar-vos, ho faran exactament. En cas de necessitat, portaran a un equip d’especialistes com a “consultors” o fins i tot “investigadors” per realitzar la ruptura real de l’anonimat.

Una nota especial per als compliments de la llei

Una paraula final per a aquells de vosaltres en l’àmbit de l’aplicació de la llei. Tingueu en compte que el vostre objectiu, per molt que siguin equivocats, tecnològicament hàbils, educats o intel·ligents. Són l’enllaç dèbil i us proporcionarà tota la corda que necessiteu per penjar-los. La realització d’atacs d’anàlisi del trànsit a xarxes anònimes pot resultar costosa i suposa una pèrdua de fons.

Totes aquestes persones es poden trobar mitjançant forats de seguretat als seus servidors, consells anònims de clients insatisfets o antics empleats, retrocedint l’activitat en línia de persones d’interès i, en general, només un bon treball de detectius de moda. Tanmateix, incomplir les llibertats de tothom és il·legal i, per suposat, se situa per sobre d’ella. Hi ha altres mitjans disponibles per a tu i els teus col·legues que no requereixen que incompleixis la llei per trobar els teus objectius. Igual que els delinqüents que busqueu, només hi podeu sortir amb tanta quantitat.

El gran menjar per emportar

Si voleu prendre seriosament la vostra privadesa, haureu de prendre una decisió cada vegada que enceneu el navegador: ser o no ser-ho. Anònim, és a dir. Ser anònim requereix planificació i previsió. Al cap i a la fi, l’única persona que realment es preocupa per la seguretat i la seguretat de la vostra privadesa ets tu.

Els exemples que es proporcionen a l’estudi de cas anterior són els extrems a l’hora d’intentar ocultar les vostres activitats en línia i per una bona raó. Els extrems ajuden a subratllar els errors simples que es poden cometre i les repercussions a les quals poden derivar aquests errors.

“Avís de carretera” de Ken Kristler – CC 1.0

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map