Видео: whatsaper ru ÐедеÑÑкие анекдоÑÑ Ð¿Ñо ÐовоÑÐºÑ (Ноември 2024)
Беше краят на една вчерашна ера, когато най-големият (и изключително печеливш) уебсайт за черен пазар в интернет "Silk Road" най-накрая беше свален от федерите. Неговият собственик Рос Уилям Улбърхт (известен още като Dread Pirate Roberts) беше взет под стража и сега научаваме много за сайта, който предлагаше всичко - от наркотици до убийци. Също така научаваме за границите на анонимността онлайн.
Пътят на коприната
Наречен за древния търговски път през пустинята, Silk Road е пазар, предназначен да позволява на потребителите да продават своите стоки - по-специално, нелегални стоки и услуги. Според документи, подадени във връзка с разследването, службата видя милиарди долари да преминават през нея под формата на непроследими биткойни.
За да защити потребителите на сайта, Silk Road се възползва от мрежата за анонимност на Tor (The Onion Router), която прескача заявката ви наоколо, за да проследи по-трудно. Когато се свържете с Silk Road и други уебсайтове, защитени от Tor, вашата заявка се отскача чрез поредица от доброволчески сървъри. Заявката използва криптирани слоеве, като лук, така че всеки релеен сървър може да вижда само откъде веднага е пристигнала заявката и къде ще премине следващата.
Например, ако сте на компютър Опитвайки се да се свържете с уебсайт E, вашата заявка се отскача през Tor сървъри B, C и D. Сървър B може да види къде се намирате, защото това е първият скок във веригата, но не не знам, че се опитвате да стигнете до уебсайт E. Server D знае към кой уебсайт е насочена вашата заявка, но не знае къде се намирате. Сървър C не знае много от нищо.
Това е умна система, която защитава журналистите и правозащитниците, в допълнение към предоставянето на променлива сигурност за по-малко реномирани операции. Но като всички технологии за сигурност, тя може да бъде победена.
Разбиващ Тор
Назад, когато разгледахме браузъра Pirate Bay, изтъкнахме няколко от проблемите с Tor. Голямото и това, което Tor винаги е признавал, е, че с внимателен мониторинг на трафика и малко математика можете да разберете кой се свързва с какво на Tor.
"Начинът, по който обикновено го обясняваме, е, че Tor се опитва да се защити от анализа на трафика, където нападател се опитва да научи кого да разследва", се казва в публикацията на Tor от 2009 г. „Но Tor не може да се защити от потвърждение на трафика (известен също като корелация от край до край), където атакуващият се опитва да потвърди хипотеза, като наблюдава правилните места в мрежата и след това прави математика.“
По принцип, ако смятате, че човек A се свързва към уебсайт E, можете да седнете на входа към мрежата Tor и на изходна точка, в крайна сметка можете да заключите пътя на пътуването. Но трябва да знаете кого да гледате, преди да започнете разследването си.
Като алтернатива можете да бъдете заразени със злонамерен софтуер, докато сте на сайт на Tor, и изпращате идентификационната си информация на компютъра до наблюдател. Ето как се съобщава, че ФБР успя да разбие прословутия детски порнографски пръстен и да повдигне обвинения срещу своя оператор Ерик Йоан Маркес.
При това разследване изглежда, че ФБР пое контрола над хостинга на свободата - който е домакин на сайта на Маркис - и ги използва за показване на съобщение за грешка. В съобщението за грешка беше iFrame, който от своя страна инжектира код на компютъра на всеки, посетил сайт за хостинг на свобода. Wired пише, че този код улавя MAC адреса на заразения компютър и името на хоста на Windows. След това тази информация беше опакована и изпратена обратно до неидентифициран сървър някъде в Северна Вирджиния.
Равна детективска работа „Ол”
В случая на Пътя на коприната изглежда, че разследването е разчитало на по-традиционна полицейска работа, отколкото да наруши Тор. Wired съобщава, че федерите просто се оглеждали за най-ранното споменаване на Пътя на коприната в интернет. Това доведе до публикуване във вълшебен форум с гъби, което от своя страна доведе до Gmail акаунта на Ulbricht.
Това не е цялата история и всъщност има много пропуски във веригата от събития. Полицията някак си хвана няколко фалшиви лични карти с лицето на Улбрихт по време на гранична проверка и по някакъв начин успяха да проследят сървърите на Silk Road. Но изглежда, че първоначалната връзка с Улбрихт не изискваше специално хакване, а само постоянни Googling и призовки.
Урокът тук е, че зад цялото криптиране и затъмняване стои човек. Човек, който прави грешки, човек, който оставя улики, и човек, който сега е изправен пред сериозни обвинения. Докато хората все още са хора, те винаги ще бъдат уязвими.