Tecnología

Come un agente della DEA è stato incastrato per aver guadagnato con Silk Road

Due ex investigatori delle indagini riguardanti Silk Road, il mercato nero della darknet, sono stati arrestati per riciclaggio di denaro sporco e frodi direttamente collegate alla loro indagine. Shaun Bridges, un ex agente speciale dei servizi segreti americani (USSS), e Carl Mark, della Force IV DEA erano membri della SIlk Road Task Force di Baltimora. Ma, in particolare, la storia della FORCE ci regala una lezione da manuale su cosa non devi fare se vuoi mantenere l’anonimato nella darknet.

Force ha fatto il doppio gioco: da un lato lavorava per catturare il capo del sito, conosciuto come Dread Pirate Roberts (DPR), dall’altro derubava le informazioni sensibili.

Videos by VICE

​Ma come manifestato in un fascicolo pubblicato ieri, Force ha commesso una serie di errori che potrebbero provare le sue diverse soffiate a DPR, e i suoi guadagni di centinaia di migliaia di dollari.

I fascicoli sostengono che Force fosse conosciuto su Silk Road come “Nob” mentre lavorava per la DEA, e che si presentasse su internet come un grossista della cocaina. Con questa identità, Force ha favorito attività di spaccio con un dipendente di Silk Road, Curtis Green, che ha dato all’agente della DEA il suo indirizzo ed ​è stato di conseguenza vittima di un raid.

“Centinaia di migliaia di dollari” in Bitcoin sono poi finiti sul conto corrente di Force

Il dipartimento di giustizia statunitese afferma che Force abbia anche mantenuto un numero di identità non approvate dalla DEA, la prima di queste era “French Maid.”

Dopo il sequestro dei server di Silk Road nell’ottobre 2013, i servizi di sicurezza avevano ottenuto l’accesso a tutti i messaggi privati che gli utenti de sito si scambiavano.Tra questi, c’erano delle comunicazioni tra French Maid e DPR. Nei suoi primi messaggi a DPR, French Maid si firmava con il nome ‘Carl’ e non crittava i messaggio, e ciò significa che poteva essere letto da chi conduceva le indagini.

“Ho ricevuto informazioni importanti di cui devi venire a conoscenza al più presto. Forniscimi la tua chiave pubblica per PGP, Carl.”

Sembra che French Maid si sia reso conto in fretta del suo errore, e abbia inviato un messaggio a DPR quattro ore dopo. Oggetto del messaggio era ‘Whoops!’, e French Maid diceva che in realtà era una donna di nome “Carla Sophia”, e che “aveva molti amici e amiche nel mercato. DPR vorrà sapere cosa ho da dire :) xoxoxo.”

Che DPR se la sia bevuta o meno poco importa, il danno era fatto e questo significava che c’erano delle prove che collegavano Carl Mark Force IV al monicker di French Maid.

Gli investigatori hanno anche scoperto che Nob e French Maid usavano lo stesso, obsoleto, software di crittazione dati, secondo il fascicolo. “Non è comune: le due persone stanno usando lo stesso modello di telefono ma su entrambi è installato un software obsoleto,” si legge nel fascicolo. “Invece, nel caso di French Maid e FORCE (in quanto Nob), il software diventa più una firma, vista la grande quantità di versioni disponibili.”

Probabilmente l’indizio più importante che lega Force a French Maid è stato trovato dagli investigatori seguendo i soldi. Come rivelato dai dati dei server di Silk Road, il 15 settembre 2014 DPR ha effettuato un pagamento da 770 bitcoin a French Maid, circa 98.000 dollari al tempo. Secondo il fasciscolo, si tratta dello stesso periodo in cui Ulbricht appuntava sul suo diario “pagato French Maid 100k dollari per il nome che [K]arpeles ha fornito a DHLS (probabilmente un typo con cui intendeva DHS.” French Maid aveva detto a DPR che Mark Karpeles, il proprietario dell’ormai defunto punto di scambio per Bitcoin, aveva fornito l’identità del gestore di Silk Road alle autorità.

Dal fascicolo del governo.

Benché questi 770 bitcoin fossero stati inviati a 4 diversi indirizzi bitcoin, probabilmente nel tentativo di nascondere la transazione, gli investigatori sono stati capaci di tracciare i loro movimenti e di scoprire che sono tutti arrivati in un unico account tra il 23 e il 29 settembre.

L’account, gestito dalla trading platform di Bitcoin CampBX, apparteneva proprio a Force, afferma il governo. “Dati ottenuti da CampBX dimostrano che l’account era nella mani di FORCE,” secondo il fascicolo.

Inoltre, almeno 600 bitcoin sono stati mossi da quell’account a un altro presente su Bitstamp. Quest’altro account, di nuovo secondo i dati ottenuti dagli investigatori, era nelle mani di Force, ed era registrato con il suo “indirizzo di casa, data di nascita, account bancario personale e indirizzo email personale,” si legge nel fascicolo.

Infine, “centinaia di migliaia di dollari” di bitcoin sono stati poi fatti passare al conto bancario di Force, concludendo così il flusso di denaro proveniente dai pagamenti di DPR a French Maid.

Ma l’agente è anche accusato di aver usato un’altra identità nel tentativo di guadagnare più soldi: gli investigatori sembrano aver trovato prove di tentativi di ricatto.

L’utente “Death From Above” contattato da DPR nell’aprile 2013 sembrava essere a conoscenza del complotto del ‘killer a pagamento’ che ha coinvolto Curtis Green―la questione in cui Force, nel suo lavoro per la DEA, era davvero coinvolto―oltre che l’identità di DPR.

Giorni dopo, a seguito di uno scambio di messaggi, Death From Above ha scritto a DPR, “Quindi, 250.000 dollari con un bonifico statunitense e io non rivelerò la tua identità alle autorità.”

Sembra quindi, a seguito delle indagini, che Force avesse inviato questi messaggi attraverso il laptop fornitogli dalla DEA.

“A un certo punto in quelle diverse ore di video registrati c’è la clip di un messaggio che sta venendo scritto su SIlk Road utilizzando l’account di ‘Death From Above’,” secondo il fascicolo.

Se le accuse del governo si riveleranno vere, Force ha commesso non pochi errori. Ha fatto trapelare il suo vero nome in alcuni messaggi non crittati, ha collegato la sua identità al denaro che stava guadagnando illegalmente e non è riuscito a separare la sua identità di agente della DEA da quella con cui stava cercando di fare soldi, sfruttandole entrambe dallo stesso computer.

Da quando Silk Road è stata chiusa a ottobre 2013 abbiamo capito che tutti, dagli spacciatori, agli amministratori del sito, agli agenti doppiogiochisti hanno commesso errori. Anche anni dopo, continuano a beccare gente.