Tor no sempre et pot mantenir segur; Només pregunteu a la Ruta de la Seda

Va ser el final d'una era ahir en què el lloc web de mercat negre més gran (i molt rendible) d'Internet, Silk Road, va ser finalment enderrocat pels federals . El seu propietari Ross William Ulbricht (també conegut com a Dread Pirate Roberts) va ser detingut i ara estem aprenent moltes coses sobre el lloc que oferia des de drogues fins a assassins. També estem aprenent sobre els límits de l'anonimat en línia.



Ruta de la Seda
Anomenat així per l'antiga ruta comercial creuada pel desert, Silk Road era un mercat dissenyat per permetre als usuaris vendre les seves mercaderies, en particular, béns i serveis il·legals. Segons els documents presentats juntament amb la investigació, el servei va veure passar milers de milions de dòlars a través d'ell en forma de Bitcoins no rastrejables.

Per protegir els usuaris del lloc, Silk Road va aprofitar la xarxa d'anonimat Tor (The Onion Router) que rebota la vostra sol·licitud per dificultar el seguiment. Quan us connecteu a Silk Road i a altres llocs web assegurats per Tor, la vostra sol·licitud es rebota a través d'una sèrie de servidors voluntaris. La sol·licitud utilitza capes xifrades, com una ceba, de manera que cada servidor de retransmissió només pot veure d'on ha arribat immediatament la sol·licitud i cap a on anirà a continuació.





Per exemple, si esteu a l'ordinador A intentant connectar-vos al lloc web E, la vostra sol·licitud es rebutja a través dels servidors Tor B, C i D. El servidor B pot veure on sou perquè és el primer salt de la cadena, però no ho fa. No sé que esteu intentant arribar al lloc web E. El servidor D sap a quin lloc web va la vostra sol·licitud, però no sap on sou. El servidor C no sap gaire res.

Revisions de l'amd radeon r7 250

És un sistema intel·ligent que ha protegit periodistes i activistes dels drets humans, a més d'oferir un mínim de seguretat a les operacions de menys reputació. Però com tota tecnologia de seguretat, es pot vèncer.



Trencant Tor
Quan vam mirar el Navegador Pirate Bay , vam destacar alguns dels problemes amb Tor. El gran, i el que Tor sempre ha admès, és que amb un seguiment acurat del trànsit i una mica de matemàtiques podeu esbrinar qui es connecta amb què a Tor.

'La manera com ho expliquem generalment és que Tor intenta protegir-se de l'anàlisi del trànsit, on un atacant intenta saber a qui investigar', diu una publicació del blog de Tor de 2009. 'Però Tor no pot protegir-se de la confirmació del trànsit (també coneguda com a correlació d'extrem a extrem), on un atacant intenta confirmar una hipòtesi supervisant les ubicacions correctes de la xarxa i després fent les matemàtiques'.

punt d'accés wifi portàtil per a jocs

Bàsicament, si creieu que la persona A es connecta al lloc web E, podeu seure a l'entrada de la xarxa Tor i en un punt de sortida, finalment podeu inferir el camí del viatge. Però has de saber a qui mirar abans de començar la teva investigació.

Alternativament, podeu infectar-vos amb programari maliciós mentre esteu a un lloc de Tor i enviar la informació d'identificació de l'ordinador a un observador. Així és com l'FBI va ser capaç de fer-ho trencar un famós anell de pornografia infantil i presentar càrrecs contra el seu operador, Eric Eoin Marques.

Revisió de hp laserjet pro m252dw

En aquesta investigació, sembla que l'FBI va prendre el control de Freedom Hosting, que allotjava el lloc de Marques, i els va utilitzar per mostrar un missatge d'error. Dins del missatge d'error hi havia un iFrame que, al seu torn, injectava codi a l'ordinador de qualsevol persona que visités un lloc de Freedom Hosting. Escriptures per cable que aquest codi capturava l'adreça MAC i el nom d'amfitrió de Windows de l'ordinador infectat. Aquesta informació es va empaquetar i enviar de nou a un servidor no identificat en algun lloc del nord de Virgínia.

Treball de detectiu normal
En el cas de Silk Road, la investigació sembla que es basava en un treball policial més tradicional que no pas en trencar Tor. Informes per cable que els federals simplement van buscar la primera menció de Silk Road a Internet. Això va provocar una publicació en un fòrum de bolets màgics, que al seu torn va portar al compte de Gmail d'Ulbricht.

Aquesta no és tota la història i, de fet, hi ha moltes llacunes en la cadena d'esdeveniments. La policia d'alguna manera va aconseguir diverses identificacions falses amb la cara d'Ulbricht durant un control fronterer i d'alguna manera va poder localitzar els servidors de Silk Road. Però la connexió inicial amb Ulbricht sembla no haver requerit cap pirateria especial, només una mica de Google i citacions persistents.

La lliçó aquí és que darrere de tot el xifratge i ofuscació hi ha una persona. Una persona que s'equivoca, una persona que deixa pistes i una persona que ara s'enfronta a càrrecs greus. Mentre les persones encara siguin persones, sempre seran vulnerables.

Imatge via Viquipèdia

Recomanat