Publicidad
Este artículo se publicó hace más de cinco años.
Tech by VICE

¿Y cómo hizo el FBI para encontrar los servidores de Silk Road?

A medida que se acerca el juicio de Ulbricht, más preguntas aparecen sobre cómo fue que lo descubrieron.

por Joseph Cox
07 Octubre 2014, 5:36pm

Previo al juicio de Ross Ulbricht, el supuesto dueño de Silk Road, una pregunta sigue sin ser respondida: ¿Cómo hizo el FBI para encontrar el servidor que alojaba este mercado negro de la deep web?

Como fue revelado en  documentos de la corte y reporteado por Andy Greenberg de Wired, el FBI aseguró que la dirección IP apareció debido a la mala configuración del CAPTCHA del sitio. Pero otra evidencia niega esta historia y algunos expertos sugieren que el FBI tuvo ayuda externa.

Durante los últimos meses la defensa de Ulbricht no ha sido informada sobre cómo fue que el FBI encontró los servidores de Silk Road. Es una pregunta constante que la defensa (comandada por  Joshua Dratel) pretende argumentar diciendo que el FBI pasó a llevar leyes de privacidad durante la investigación.

El mes pasado el FBI finalmente describió como encontró el servidor. En vez de utilizar magias técnicas o vencer la red Tor, los investigadores del FBI dicen que encontraron la IP escribiendo "texto al azar" en el CAPTCHA, el que envió de vuelta la IP del sitio porque no estaba configurado correctamente. Esto está detallado en una declaración del agente a cargo de la investigación, llamado Christopher Tarbell.

Imagen:  FBI/Wikimedia Commons

Muchos expertos verificaron estos pasos y describen la declaración como demasiado vaga. Sugieren que las tácticas del FBI están  más cerca del hacking que de tropezarse al azar con la dirección IP.

Y ahora nueva evidencia ha puesto más dudas sobre esta historia.

Los detalles están incluidos en documentos revelados esta semana por el gobierno de Estados Unidos, los que fueron publicados en respuesta a la demanda de  los abogados de Ulbricht pidiendo más información.

La defensa quería saber qué software fue usado para grabar la evidencia de cuando el CAPTCHA reveló la IP a los investigadores. Pero, según dice el FBI, la agencia no tiene más información que dar.

Brian Krebs, renombrado periodista de cibercrimen y seguridad,  subió las respuestas del gobierno a la web y le pidió la opinión a varios expertos. Nicolas Weaver del Instituto Internacional de Ciencias Computacionales de la Universidad de California, prestó especial atención a un archivo de configuración que fue incautado desde los servidores de Silk Road.

Weaver asegura que debido a la forma en que Silk Road fue configurado (con un servidor front-end, otro back-end y la opción que sólo los datos del primero puedan llegar al segundo) es imposible que alguien manipule el CAPTCHA para llegar el servidor back-end.

Los acusadores mantienen que fue el FBI, y no la NSA, quienes descubrieron el servidor.

El FBI también entregó a la defensa los  registros del tráfico del servidor de Silk Road, pero a Weaver tampoco le gusta cómo se ven estos. Él asegura que los registros no muestran que el FBI haya encontrado la dirección IP desde el CAPTCHA, sino que desde la pagina de configuración de PHPMyAdmin.

Entonces surge otra pregunta: si el FBI no encontró el servidor debido al error del Captcha ¿Cómo fue que encontraron la url de PHPMyAdmin?

Robert Graham, de Errata Security,  escribió sobre esto en su blog. Se inmiscuye en el aspecto técnico de la evidencia y sugiere que los registros apuntan a otra cosa, probablemente el monitoreo de puertos en internet. Si el FBI, o alguna agencia gubernamental como la NSA, estaban monitoreando las conexiones desde y hacia Islandia, donde las paginas de administración estaban alojadas, "podrían haber descubierto el password fácilmente y haber entrado al servidor".

Y sobre encontrar la URL de administración del PHPMyAdmin, "Una forma podría ser escanear todo Internet buscando servidores SSL y luego buscar 'silkroad' entre los resultados" escribió Graham. También dice que los registros no coinciden con las páginas descritas en la declaración de Tarbell.

"Como experto que soy en obtener passwords y escanear Internet, se que la NSA tiene la capacidad de rastrear el sitio de Silk Road" escribió Graham.

Pero los acusadores mantienen que fue el FBI, y no la NSA, quienes descubrieron el servidor.

Algunas personas, incluso Graham, sugieren que este es un caso de " construcción paralela" o cuando la evidencia se presenta de una forma que apoya el caso, pero realmente fue obtenida a través de otros medios.

Por ejemplo, el año pasado Reuters reportó que  la DEA usó "construcción paralela" para esconder que sus investigaciones se originaron con una pista que salió desde vigilancias de la NSA.

El problema con esta táctica es que disminuye la imparcialidad de un juicio, que depende mucho de si la defensa sabe cómo fue obtenida la evidencia en contra.

El juicio de Ulbrich comienza el próximo mes y no hay duda que este drama legal continuará.

Tagged:
Tech
Motherboard
Bitcoin
Silk Road
crimen
ley
dread pirate roberts
Ross Ulbricht
motherboard show
poder