Vídeo: Tor, Silk Road, Anônimo | Deep web não existe? (Novembro 2024)
Foi o fim de uma era ontem, quando o maior (e altamente lucrativo) site do mercado negro da Internet, Silk Road, foi finalmente derrubado pelos federais. Seu proprietário Ross William Ulbricht (também conhecido como Dread Pirate Roberts) foi preso e agora estamos aprendendo muito sobre o site que oferecia tudo, desde drogas a assassinos. Também estamos aprendendo sobre os limites do anonimato online.
Rota da Seda
Nomeada para a antiga rota comercial entre desertos, a Silk Road era um mercado projetado para permitir que os usuários vendessem seus produtos - principalmente bens e serviços ilegais. De acordo com documentos arquivados em conjunto com a investigação, o serviço viu bilhões de dólares passarem sob ele na forma de Bitcoins não rastreáveis.
Para proteger os usuários do site, o Silk Road aproveitou a rede de anonimato do Tor (The Onion Router), que rejeita sua solicitação para dificultar o rastreamento. Quando você se conecta ao Silk Road e a outros sites protegidos pelo Tor, sua solicitação é enviada através de uma série de servidores voluntários. A solicitação usa camadas criptografadas, como uma cebola, para que cada servidor de retransmissão possa ver apenas de onde a solicitação chegou imediatamente e para onde irá a seguir.
Por exemplo, se você estiver no computador A tentando conectar-se ao site E, sua solicitação será devolvida pelos servidores Tor B, C e D. O servidor B poderá ver onde você está, porque é o primeiro salto na cadeia, mas isso não acontece. sabe que você está tentando acessar o site E. O servidor D sabe em qual site sua solicitação está indo, mas não sabe onde você está. O servidor C não sabe muito de nada.
É um sistema inteligente que protegeu jornalistas e ativistas de direitos humanos, além de fornecer um pouco de segurança a operações menos respeitáveis. Mas, como toda tecnologia de segurança, ela pode ser derrotada.
Breaking Tor
Quando analisamos o Navegador Pirate Bay, destacamos alguns dos problemas com o Tor. O principal, e o que o Tor sempre admitiu, é que, com um monitoramento cuidadoso do tráfego e um pouco de matemática, você pode descobrir quem se conecta ao quê no Tor.
"A maneira como geralmente explicamos é que o Tor tenta se proteger contra a análise de tráfego, onde um invasor tenta aprender quem investigar", diz um post de 2009 do Tor. "Mas o Tor não pode se proteger contra a confirmação do tráfego (também conhecida como correlação de ponta a ponta), onde um invasor tenta confirmar uma hipótese monitorando os locais certos na rede e depois fazendo as contas".
Basicamente, se você acha que a pessoa A está se conectando ao site E, pode sentar-se na entrada da rede Tor e em um ponto de saída, eventualmente pode inferir o caminho da viagem. Mas você precisa saber a quem assistir antes de iniciar sua investigação.
Como alternativa, você pode ser infectado por malware enquanto estiver no site do Tor e enviar as informações de identificação do computador para um observador. Foi assim que o FBI foi capaz de quebrar um notório círculo de pornografia infantil e apresentar queixa contra seu operador, Eric Eoin Marques.
Nessa investigação, parece que o FBI assumiu o controle da Freedom Hosting - que hospedava o site de Marques - e os usou para exibir uma mensagem de erro. Dentro da mensagem de erro, havia um iFrame que, por sua vez, injetava código no computador de quem visitava um site da Freedom Hosting. A Wired escreve que esse código capturou o endereço MAC e o nome do host do computador infectado. Essas informações foram empacotadas e enviadas para um servidor não identificado em algum lugar no norte da Virgínia.
Trabalho simples de detetive
No caso de Silk Road, a investigação parece ter contado com um trabalho policial mais tradicional do que quebrar Tor. A Wired relata que os federais simplesmente procuraram pela primeira vez a menção de Silk Road na Internet. Isso levou a uma postagem em um fórum de cogumelos mágicos, que por sua vez levou à conta do Gmail de Ulbricht.
Essa não é a história toda e, de fato, existem muitas lacunas na cadeia de eventos. A polícia de alguma forma conseguiu várias identificações falsas com o rosto de Ulbricht nelas durante uma verificação de fronteira e, de alguma forma, conseguiu rastrear os servidores da Silk Road. Mas a conexão inicial com Ulbricht parece não exigir hackers especiais, apenas algumas pesquisas e intimações persistentes no Google.
A lição aqui é que, por trás de toda a criptografia e ofuscação, há uma pessoa. Uma pessoa que comete erros, uma pessoa que deixa pistas e uma pessoa que agora está enfrentando acusações graves. Enquanto as pessoas ainda são pessoas, elas sempre estarão vulneráveis.