Video: Великий шёлковый путь: первая в истории «Всемирная паутина» — Шеннон Харрис Кастело на TEDEd (Marraskuu 2024)
Eilen päättyi aikakausi, jolloin fedit vetivät lopulta Internetin suurimman (ja erittäin kannattavan) mustien markkinoiden verkkosivuston Silk Road. Sen haltija Ross William Ulbricht (alias Dread Pirate Roberts) otettiin säilöön ja nyt opimme paljon sivustosta, joka tarjosi kaikkea huumeista salamurhoihin. Opimme myös online-nimettömyyden rajoista.
Silkkitie
Muinaiseen autiomaa-alueelle suuntautuneelle kauppatielle nimeltään Silk Road oli markkinat, joiden tarkoituksena oli antaa käyttäjille mahdollisuus myydä tuotteitaan - etenkin laittomia tavaroita ja palveluita. Tutkimuksen yhteydessä jätettyjen asiakirjojen mukaan palvelu näki sen läpi miljardeja dollareita jäljittämättömien bitcoinien muodossa.
Suojataksesi sivuston käyttäjiä, Silk Road hyödynsi Tor (The Onion Router) -anonyymiverkostoa, joka hyppää pyyntösi ympärille vaikeuttaaksesi seurantaa. Kun muodostat yhteyden Silk Roadiin ja muihin Torin suojaamiin verkkosivustoihin, pyyntösi poistuu sarjan vapaaehtoisten palvelimien kautta. Pyyntö käyttää salattuja kerroksia, kuten sipulia, joten kukin välityspalvelin näkee vain mistä pyyntö on heti saapunut ja mihin se seuraa.
Jos esimerkiksi tietokoneella A yritetään muodostaa yhteys verkkosivustoon E, pyyntösi poistetaan Tor-palvelimien B, C ja D kautta. Palvelin B voi nähdä missä olet, koska se on ketjun ensimmäinen hyppy, mutta se ei En tiedä, että yrität päästä verkkosivustoon E. Palvelin D tietää, mihin verkkosivustoon pyyntösi suunnataan, mutta se ei tiedä missä olet. Palvelin C ei tiedä paljoakaan mistään.
Se on fiksu järjestelmä, joka on suojellut toimittajia ja ihmisoikeusaktivisteja sen lisäksi, että se tarjoaa pienimuotoisen turvallisuuden vähemmän hyvämaineisiin toimintoihin. Mutta kuten kaikki tietotekniikka, se voidaan lyödä.
Breaking Tor
Kun tarkastelimme Pirate Bay -selainta, korosimme muutamia Torin ongelmista. Iso ja yksi, johon Tor on aina myöntänyt, on se, että huolellisella liikenteen seurannalla ja pienellä matematiikalla voit selvittää kuka yhdistää mihin Torilla.
"Tapa, jolla me yleensä selitämme sen, on, että Tor yrittää suojautua liikenteen analysoinnilta, jossa hyökkääjä yrittää oppia ketä tutkimaan", luetaan Torin vuoden 2009 blogikirjoitus. "Mutta Tor ei voi suojata liikenteen vahvistukselta (tunnetaan myös nimellä kokonaispisteen korrelaatio), kun hyökkääjä yrittää vahvistaa hypoteesin seuraamalla verkon oikeita paikkoja ja tekemällä sitten matematiikan."
Periaatteessa, jos luulet, että henkilö A muodostaa yhteyden verkkosivustoon E, voit istua Tor-verkon sisääntulossa ja poistumispaikassa, jotta voit lopulta päätellä matkapolun. Mutta sinun on tiedettävä ketä tarkkailla, ennen kuin aloitat tutkimuksen.
Vaihtoehtoisesti voit saada tartunnan haittaohjelmista Tor-sivustolla ollessasi ja saada tietokoneesi tunnistetiedot lähettämään tarkkailijalle. Näin FBI: n tiedettiin pystyneen murtamaan pahamaineinen lapsipornografiarengas ja nostamaan syytökset operaattorilleen Eric Eoin Marquesille.
Tutkimuksessa näyttää siltä, että FBI otti hallintaansa Freedom Hostingin - joka isännöi Marquesin sivustoa - ja käytti niitä virhesanoman näyttämiseen. Virhesanoman sisällä oli iFrame, joka puolestaan injektoi koodin kaikkien tietokoneisiin, jotka vierailivat Freedom Hosting-sivustolla. Wired kirjoittaa, että tämä koodi vangitsi tartunnan saaneen tietokoneen MAC-osoitteen ja Windows-isäntänimen. Nämä tiedot pakattiin sitten ja lähetettiin takaisin tuntemattomaan palvelimeen jossain Pohjois-Virginiassa.
Plain Ol '-detektiivityö
Silk Roadin tapauksessa tutkimus näyttää tukeutuneen perinteisempaan poliisityöhön kuin Torin murtamiseen. Wired raportoi, että rehut vain katsoivat aikaisintaan Silk Roadin mainintaa Internetissä. Tämä johti lähettämiseen maagiseen sienifoorumiin, joka puolestaan johti Ulbrichtin Gmail-tiliin.
Se ei ole koko tarina, ja tapahtumaketjussa on itse asiassa paljon aukkoja. Poliisi sai jotenkin kiinni useita vääriä henkilötodistuksia, joissa Ulbrichtin kasvot olivat rajatarkastuksen aikana, ja pystyivät jotenkin jäljittämään Silk Roadin palvelimia. Mutta alkuperäinen yhteys Ulbrichtiin ei näytä edellyttävän mitään erityistä hakkerointia, vain joitain pysyviä Googlingia ja haasteita.
Tässä opitun, että kaiken salauksen ja hämärtämisen takana on henkilö. Henkilö, joka tekee virheitä, henkilö, joka jättää johtolankoja, ja henkilö, jolla on nyt vakavia syytöksiä. Niin kauan kuin ihmiset ovat edelleen ihmisiä, he ovat aina haavoittuvia.