Пять ошибок анонимности, которые стоили главе Silk Road свободы

в 12:11, , рубрики: bitcoin, Facebook, silk road, ssh, анонимность, биткойн, информационная безопасность, криптоанархизм, Криптовалюты, росс ульбрихт, Шёлковый путь, шифрование, шифрование данных, метки: ,

Дело Росса Ульбрихта наглядно показывает, как пренебрежение несколькими банальными мерами защиты собственной анонимности может вылиться в огромный срок тюремного заключения. Владельца подпольной биржи по продаже наркотиков Silk Road признали виновным по всем пунктам. Похоже за решёткой ему предстоит провести от 30 лет до всей оставшейся жизни. И этого можно было избежать.

Рыночная площадка, которую выстроил Ужасный Пират Робертс, была основана на неплохих технологиях обеспечения анонимности: сервера были надёжно спрятаны посредством луковой маршрутизации сети Tor, а транзакции оплаты между покупателями и продавцами проводились с помощью криптовалюты Bitcoin. Внешне отследить что-либо невозможно. Но Ульбрихт допустил несколько нелепых ошибок, которые вылились в огромный список цифровых доказательств на судебном процессе.

Всего было допущено пять основных ошибок. Глупость некоторых из них поражает, но их легко понять — скорее всего, излишняя самоуверенность накапливалась годами.

Bitcoin. Анонимность биткойнов часто сравнивают с анонимностью передачи наличных денег. Но это не совсем корректное сравнение: абсолютно все транзакции находятся в публичном доступе. Некоторые веб-сайты (к примеру, Blockchain.info) позволяют легко отслеживать транзакции на любом кошельке.

Дело Silk Road показало, что правоохранительным органам достаточно знать адреса кошельков обеих сторон, чтобы отследить передвижение денег. У стороны обвинения не вызвало особых трудностей отследить доходы от наркобиржи на их пути из кошельков сайта в кошельки Ульбрихта. На Silk Road был сервис под названием tumbler, он пропускал монеты через несколько кошельков для того, чтобы запутать их потоки. Возможно, Ульбрихт забыл им воспользоваться, или функция просто не работает.

Логи чатов. Тысячи страниц логов чатов помогли стороне обвинения отследить рост Silk Road. Большая часть общения производилась через TorChat, децентрализованный сервис, который работает через Tor. Установить, кто с кем общается, практически невозможно, благодаря шифрованию также нельзя перехватить сообщения.

Но Ульбрихт допустил ошибку: он хранил на своём компьютере логи чатов в plain text, обычном никак не зашифрованном тексте. Глупость Ужасного Пирата Робертса не знает предела: в TorChat по умолчанию ведение логов отключено. Почему Ульбрихт включил логирование, остаётся загадкой. Скорее всего, он посчитал, что никто не увидит логи, поскольку они хранились на зашифрованном диске.

Шифрование. Оно хорошо до той поры, пока не придётся получать доступ к защищённым данным. А делать это рано или поздно понадобится. Именно поэтому Ульбрихта ловили именно в тот момент, когда он зашёл в админку Silk Road.

Иногда Ульбрихт брал с собой свой ноутбук, чтобы поработать вне дома — несколько странное решение для главы криминальной группировки оборотом в миллионы долларов. Владельца Silk Road выслеживали, пока он бродил по Сан-Франциско. В какой-то момент он зашёл в местную библиотеку, открыл ноутбук и залогинился. В тот день Ульбрихт сидел спиной к остальным людям, чего другим администраторам Silk Road делать не советовал.

Арест произвели таким образом, что Ульбрихт не успел закрыть крышку, это заблокировало бы компьютер. Так был получен доступ к жёсткому диску компьютера Ужасного Пирата Робертса, на котором среди прочих файлов были логи переписки, личный дневник (зачем вообще вести дневник с описаниями незаконной деятельности?), электронные таблицы и, что наиболее важно, частные ключи шифрования.

Асимметричное шифрование предполагает наличие двух ключей: частного и публичного. С помощью открытого можно подписать сообщение, чтобы убедиться, что сообщение было создано именно тем, за кого себя выдаёт отправитель. Правоохранительным органам было нужно лишь сравнить частные ключи из папки keys и публичные ключи, которыми подписывался Ужасный Пират Робертс.

Facebook и другие сайты открытого веба. «Шёлковый путь» тоже начинал с нуля, и в ранние периоды развития биржи — в январе 2011 года — Ульбрихт пытался заинтересовать потенциальных посетителей. На форуме Bitcointalk.org из под аккаунта Altoid была опубликована тема с вопросом, пользовался ли кто-нибудь этой новой биржей.

Возможно, чтобы замести следы, Altoid удалил сообщение, возможно, его удалил кто-то другой, но оригинальный пост процитировал один из участников дискуссии. Так в Google путём обычного поиска удалось установить историю становления наркобиржи. Позже в том же 2011 году Altoid опять имел неосторожность появиться на форуме с запросом о помощи по работе сервиса. В сообщении был оставлен контактный адрес электронной почты — rossulbricht@gmail.com, что позволило связать две сетевые личности.

Стороне обвинения также помогло сравнение активности Ульбрихта на сайте социальных сетей Facebook с занятостью Ужасного Пирата Робертса. Здесь всё было совсем просто: в феврале 2012 года глава Silk Road похвастался в переписке с одним из администраторов биржи отпуском в Таиланде. Примерно в то же время в фейсбуке Ульбрихта появлялись фотографии именно из этой страны. Остаётся неясным, почему у главы наркобиржи вообще мог существовать личный аккаунт Facebook.

Автоматический вход на сервер. Серверы Silk Road управлялись с помощью SSH. Это широко распространённый протокол для удалённого доступа к компьютеру, при этом при передаче данных весь трафик шифруется. Управляемые машины можно настроить таким образом, что аутентификация будет производиться не по вводимому с клавиатуры паролю, а по цифрому ключу — файлу на накопителе компьютера.

Всего два аккаунта на сервере Silk Road имели полные привилегии, и один из них назывался frosty, он подключался с компьютера под именем frosty. Как уже можно догадаться, ноутбук, который был изъят у Ульбрихта, назывался frosty, и с него действительно был выполнен вход по SSH в аккаунт frosty. Конечно, любая система может называться этим словом, но именно факт входа в SSH являлся частью той картины событий, которая убедила суд в вине Росса Ульбрихта.

Все эти пять ошибок лишний раз демонстрируют, что главная угроза безопасности и анонимности находится между клавиатурой и стулом, а не где-то глубоко в алгоритмах или реализациях идей криптоанархизма.

Автор: FakeFactFelis

Источник

* - обязательные к заполнению поля


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js