Ở ẩn danh trực tuyến: Bài học rút ra từ những sai lầm của người sáng lập Silk Road

biển cảnh báo

Là sử dụng một ẩn danh web như Tor hoặc một trong những lựa chọn thay thế của nó, đủ để giữ cho bạn thực sự ẩn danh trực tuyến? VPN có làm bạn ẩn danh không? Có một chương trình hay dịch vụ nào giúp bạn ẩn danh hoàn toàn trên internet không?

Đáng tiếc, câu trả lời cho tất cả các câu hỏi trên là cùng một từ hai chữ cái: Không.

Để thực sự ẩn danh, bạn cần truy cập vào các công cụ như Tor và các lựa chọn thay thế cũng như VPN tốt. Nhưng những người aren đủ tự mình. Bạn cũng cần nhận thức được những lỗi phổ biến mà mọi người mắc phải trên mạng dẫn đến việc ẩn danh bị phá vỡ.

Một nghiên cứu trường hợp không giấu diếm

Con đường tơ lụa đầu tiên cung cấp một ví dụ tuyệt vời về cách không bị ẩn. Khi Ross Ulbricht, a.k.a. hung Dread Pirate Roberts, (DPR), lần đầu tiên bắt đầu tạo ra một thị trường trực tuyến ẩn danh, anh ta đã tập trung vào việc trở thành một kẻ chủ mưu hình sự. Anh ta chỉ muốn cung cấp một cách để mọi người đổi tiền lấy hàng hóa mà họ không muốn truy ngược lại họ. Tôi không chắc chắn về những gì anh ấy có trong đầu, nếu có, nhưng ý tưởng của anh ấy không phải là bất hợp pháp. Vì sự giám sát này, anh ta đã không nghĩ rằng anh ta cần che giấu danh tính của mình ngay từ đầu.

Tuy nhiên, một khi trang web đã hoạt động, anh ấy bắt đầu che giấu danh tính của mình một cách nghiêm túc hơn một chút về quá muộn, tôi có thể nói thêm. Những nỗ lực ban đầu của anh ta về sự ẩn danh là không có kết quả và một chút vụng về. Ban đầu, anh ta đã thiết lập máy chủ như một dịch vụ ẩn trong mạng Tor. Khách hàng và khách hàng của ông được hứa hẹn giấu tên trong giao dịch trực tuyến của họ. Cấu hình ban đầu của máy chủ đã sử dụng VPN kết hợp với Trình duyệt Tor.

Sau đó, anh ta bắt đầu để lại một vệt bánh mì mà cơ quan thực thi pháp luật theo dõi trực tiếp đến nhà anh ta, cũng như các điểm truy cập wifi yêu thích của anh ta mà anh ta thường sử dụng để kết nối với internet.

Dưới đây là danh sách theo thời gian các hành động / sai lầm của anh ta dẫn đến việc thực thi pháp luật đối với anh ta:

  • Tháng 1 năm 2011: một người dùng có tên altoid được đăng trên các diễn đàn của Shroomery.org và Bitcoin Talk quảng cáo một dịch vụ Tor ẩn hoạt động như một Amazon.com ẩn danh chỉ đến Silkroad420.wordpress.com để được hướng dẫn cách truy cập trang web trên mạng Tor.
  • Tháng 10, 11, 2011: Một bài đăng khác trên diễn đàn Bitcoin Talk bởi người dùng quảng cáo altoid cho một chuyên gia CNTT trong cộng đồng Bitcoin. Các ứng viên được yêu cầu nộp sơ yếu lý lịch cho rossulbricht tại gmail dot com.
  • Tiểu sử trên Google+ của rossulbricht @ gmail chứa danh sách các video yêu thích trên mises.org, trung tâm thế giới của Trường Kinh tế Áo Áo, cũng có một hồ sơ cho Ross Ulbricht. Một số bài đăng trên blog của DPR trên đường Silk đã trích dẫn lý thuyết kinh tế của Áo và các tác phẩm của các nhà kinh tế của Viện Mises Ludwig von Mises và Murray Rothbard.
  • Tháng 3 năm 2012: một tài khoản mới đã được tạo tại Stack Overflow với tên người dùng Ross Ulbricht và sử dụng địa chỉ email rosulbricht @ gmail. Người dùng này đã đăng hai câu hỏi lên diễn đàn Stack Overflow, câu hỏi thứ hai lọt vào mắt của một điều tra viên FBI đang tích cực tìm kiếm thông tin về các dịch vụ ẩn: Hồi Làm thế nào tôi có thể kết nối với dịch vụ ẩn Tor bằng cách sử dụng curl trong php? Chưa đầy một phút sau khi đăng câu hỏi, Ulbricht đã đổi tên người dùng của mình thành trực tiếp. Vài tuần sau, địa chỉ email đã được đổi thành [email protected] Khóa mã hóa trên máy chủ Silk Road đã kết thúc với băng giá frosty @ frosty.
  • Tập lệnh curl được đăng trong câu hỏi Stack Overflow ở trên giống hệt với mã được lấy từ một trong các máy chủ của Silk Road.
  • Ngày 20 tháng 7 năm 2013: Hải quan chặn 9 ID giả đến Mỹ từ Canada, tất cả dưới những tên khác nhau, nhưng tất cả đều có cùng một hình ảnh của Ross Ulbricht. Khi được phỏng vấn về vấn đề này, Ulbricht đã nói với các nhà chức trách rằng bất kỳ ai cũng có thể đặt mua ma túy, ID giả hoặc bất cứ thứ gì khác từ Con đường tơ lụa.
  • Máy chủ chạy Silk Road đã được chụp ảnh và kiểm tra pháp y vào cuối tháng 7. Điều này đã được nhà cung cấp dịch vụ lưu trữ thực hiện một cách lén lút theo yêu cầu của FBI thông qua chính quyền địa phương và Hiệp ước tương trợ pháp lý lẫn nhau. Họ đã sử dụng cấu hình máy chủ ssh của máy chủ để tìm máy chủ VPN mà Ulbricht đang đăng nhập và máy chủ VPN Bản ghi đăng nhập cuối cùng của các địa chỉ IP để tìm một quán cà phê gần nhà. FBI đã có thể tương quan vị trí dựa trên hồ sơ Google trên tài khoản email trước đây được sử dụng để thu hút người dùng và trợ giúp trên các diễn đàn Bitcoin Talk mà anh ta truy cập từ nhà vào cùng ngày anh ta đăng nhập vào máy chủ VPN. Thông tin khác trên máy chủ ẩn Silk Road được sử dụng để tương quan với thông tin có nguồn gốc công khai để có được nguyên nhân có thể cần thiết để bắt giữ anh ta.
  • Hiện tại vẫn chưa biết làm thế nào FBI tìm thấy máy chủ vật lý đang lưu trữ Con đường tơ lụa đầu tiên. Có khả năng FBI đã khai thác lỗ hổng trong phần mềm trên máy chủ để khiến nó tiết lộ địa chỉ IP thực của nó, có thể bằng cách gửi nó đến thông tin trên internet, đồng thời FBI đang thực hiện một cuộc tấn công phân tích lưu lượng truy cập vào cả hai đầu của mạng Tor. Phân tích lưu lượng là điểm yếu chính của mạng Tor. Đây là lời giải thích khả dĩ nhất, do người vận hành thiếu sự thận trọng và rõ ràng là thiếu kỹ năng và / hoặc kinh nghiệm kỹ thuật nghiêm trọng.
  • Một bản cáo trạng khác đã xuất hiện tiết lộ rằng DPR đã sắp xếp việc giao 1kg cocaine từ một đại lý bí mật cho một nhân viên của Silk Road. Nhân viên của Silk Road đã bị bắt và có thể thông tin từ máy tính của anh ta đã dẫn họ đến máy chủ của Silk Road.
  • Khả năng thứ ba là máy chủ Silk Road, hoặc một số máy chủ liên quan khác, có thể đã xử lý một số giao dịch bitcoin mà không sử dụng TOR, cho phép các nhà điều tra xác định vị trí máy chủ đó và theo dõi thông tin liên lạc của nó đến máy chủ Silk Road chính.
  • Nicholas Weaver, một nhà phân tích bảo mật chuyên về an ninh mạng, đã suy đoán, FBI (có lệnh bảo đảm) đã hack trang web này đủ để khám phá IP của trang web bằng cách tạo ra một nhà điện thoại không phải Tor và sau đó liên hệ với quốc gia của nhà cung cấp dịch vụ lưu trữ. sau đó có máy chủ hình ảnh. Nhưng vì hình ảnh máy chủ đã không liên quan đến việc hạ gục máy chủ hoặc làm gián đoạn dịch vụ đủ để khiến DPR lấy bitcoin của anh ta và chạy, tôi nghi ngờ rằng đây là một nhà cung cấp dịch vụ lưu trữ máy ảo.

Thế còn DPR2, Blake Benthall và Silk Road 2.0?

Con đường tơ lụa 2.0 đã đi lên trong một vài tháng của con đường tơ lụa. Lần này, người phụ trách, Dread Pirate Roberts 2, che giấu thành công danh tính của anh ta đến mức anh ta vẫn còn lớn và rõ ràng, không được thực thi pháp luật tích cực tìm kiếm. Tuy nhiên, lập trình viên chính của trang web đã phạm đủ sai lầm để lãnh đạo cơ quan thực thi pháp luật đối với anh ta. Blake Benthall, a.k.a. Defcon, đã được đưa lên làm chỉ huy thứ hai DPR2 ngay từ đầu. Tại một thời điểm, anh ta thậm chí còn nắm quyền kiểm soát Silk Road 2.0 khi DPR2 không thể truy cập được trong hơn một vài tuần. Về bản chất, anh ta đã trở thành DPR mới trong một thời gian ngắn, dẫn đến việc triệt phá mạng lưới máy chủ Silk Road 2.0, khi anh ta bị bắt.

Dưới đây là những sai lầm mà Benthall đã mắc phải:

  • Benthall (a.k.a. Defcon) thực sự đã đăng ký một trong các máy chủ Silk Road 2.0 bằng tên thật của mình trong địa chỉ email Google+, [email protected] Anh ta không phải là Dread Pirate Roberts mới, mà chỉ là lập trình viên chính của Silk Road 2.0, chỉ huy thứ hai DPR2. Tất nhiên, cuối cùng anh ta đã tiếp quản từ DPR2 và thậm chí đã sắp xếp một loại kế hoạch lương hưu cho nghỉ hưu DPR2,.
  • An ninh Nội địa đã có một đại lý bí mật tại chỗ tại Silk Road 2.0 từ khá sớm. Nhân viên này làm việc theo cách của mình cho đến khi anh ta là một nhân viên được trả lương với quyền quản trị trên một trong các máy chủ. Sau đó, anh ta có thể sử dụng quyền truy cập của mình vào máy chủ đó để không chỉ tìm thấy vị trí của nó trên thế giới, mà còn các máy chủ khác mà nó liên lạc thường xuyên. Có các khóa bảo mật mật mã và thậm chí nhật ký trò chuyện giữa Defcon và DPR2.
  • Hiện tại, DPR2 vẫn còn rất lớn và FBI không biết anh ta là ai hoặc tìm anh ta ở đâu. Không có nghi ngờ rằng DPR2 và Defcon là hai người khác nhau. Có vẻ như họ hài lòng với việc bắt giữ Benthall và đã ngừng tích cực săn lùng DPR2.

Làm thế nào để tránh những sai lầm của Ulbricht và Benthall

Nếu bạn muốn ẩn danh trực tuyến, cho dù bạn là vua của một đường dây ma túy trực tuyến khổng lồ hay người thổi còi tại một tập đoàn tham nhũng, bạn không muốn phạm phải những sai lầm tương tự như Ulbricht và Benthall. Danh sách gợi ý sau đây chỉ là phần nổi của tảng băng chìm. Đây là một số thất bại phổ biến nhất bị bỏ qua, bị bỏ qua hoặc chỉ là ẩn danh rõ ràng ngày nay:

  • Don Tiết truy cập bất kỳ trang web nào yêu cầu đăng nhập nhưng không sử dụng mã hóa, đặc biệt nếu tài khoản người dùng trên trang đó chứa bất kỳ thông tin nhận dạng cá nhân nào. Một trang web được mã hóa sẽ sử dụng Tiếng https https: \. Ở đầu URL. Hầu hết các trình duyệt ngày nay sẽ hiển thị một biểu tượng ổ khóa nhỏ ở bên trái của thanh địa chỉ khi trang web được bảo mật. Cũng có thể có nút thanh URL màu xanh lam hoặc xanh lục trong Trình duyệt Tor.
  • Đăng nhập vào Google, YouTube, Gmail, Hotmail, Yahoo! hoặc bất kỳ trang web an toàn nào khác có thông tin cá nhân của bạn trong khi sử dụng ẩn danh. Tất cả các trang web đó duy trì nhật ký địa chỉ IP mà người dùng của họ đăng nhập. Mặc dù điều này có thể được sử dụng để tìm bạn, nhưng nó có thể được sử dụng sau khi bạn đã tìm thấy để làm tổn hại thêm cho bạn và mọi người khác, ẩn danh. Các nhà cung cấp của tất cả các loại dịch vụ này giữ nhật ký riêng của họ liên quan đến bất kỳ quyền truy cập nào của người dùng. Bất kể công cụ ẩn danh nào được sử dụng, sau khi người dùng bị bắt, các nhật ký này cho thấy công cụ ẩn danh nào họ đã sử dụng, công cụ đó hoạt động như thế nào trên cả hai đầu, vì chúng sẽ luôn sở hữu máy tính của người dùng. Ngoài ra, các trang web đó sử dụng tự động làm mới để phục hồi lại trình duyệt của bạn với nội dung mới. Thật không may, điều này cũng gửi thông tin của bạn trở lại webhost với mỗi lần làm mới, thêm vào thông tin được lưu trong nhật ký.
  • Tránh xa các diễn đàn, blog và microblog mà bạn thường truy cập như chính mình khi trực tuyến. Donith thậm chí trích dẫn bất kỳ trong số họ. Ngay cả việc tạo một tài khoản người dùng ẩn danh tại những nơi đó cũng có thể chống lại bạn. Nó rất an toàn khi chỉ cần tránh xa chúng cho đến khi bạn kết thúc với phiên internet ẩn danh của mình.
  • Tắt hoặc tắt bất kỳ ứng dụng hoặc chương trình nào tự động đồng bộ hóa với máy chủ hoặc định cấu hình chúng để gửi tất cả lưu lượng truy cập của chúng thông qua ẩn danh bạn chọn. Những thứ như ứng dụng email, Facebook, Twitter, chương trình nhắn tin tức thời, phương tiện truyền thông trực tuyến, v.v … Bất kỳ thứ gì không thể được cấu hình để liên lạc ẩn danh đều không nên chạy trong khi bạn đang cố gắng không được nhận dạng. Lý tưởng nhất, tùy chọn tốt nhất là sử dụng liveOS như Tails hoặc bất kỳ bản phân phối linux trực tiếp nào có thể được lưu trên đĩa CD, DVD hoặc thậm chí là ổ USB. Khi một máy tính được khởi động vào một trong những hệ điều hành này, đặc biệt là một hệ thống được thiết kế để ẩn danh, như Tails.
  • Phát triển một danh sách kiểm tra thực hành ẩn danh trước khi bạn làm bất cứ điều gì trực tuyến. Chỉ có bạn biết những gì bạn làm trực tuyến và nó nên giữ nguyên như vậy. Một danh sách kiểm tra sẽ giúp đảm bảo rằng bạn không cần bất cẩn.
  • Nếu bạn phải tải xuống một cái gì đó trong khi sử dụng một ẩn danh, đừng mở nó trong khi máy tính của bạn vẫn được kết nối với internet. Nhiều tài liệu dường như vô hại có thể chứa các liên kết hoặc thậm chí các luồng dữ liệu trực tiếp có thể và sẽ cho đi địa chỉ IP của bạn khi chúng kết nối với nguồn dữ liệu từ xa của chúng. Điều này đặc biệt đúng với các tệp kết thúc bằng .doc và .pdf. Thay vào đó, hãy ngắt kết nối internet hoàn toàn hoặc mở chúng trong một máy ảo không có kết nối mạng.
  • Không torrent trên Tor hoặc bất kỳ công cụ truy cập ẩn danh nào không được thiết kế riêng để sử dụng cho torrent. Đây là một trong những lời khuyên thường bị bỏ qua nhất. Tất cả các máy khách torrent tiêu chuẩn sử dụng địa chỉ IP của máy chủ để nhận các luồng torrent từ các máy khách khác hoặc các trình tạo hạt giống và để truyền các luồng đến những người khác đang tải xuống dữ liệu đó, được gọi là đỉa. Các chương trình này nhúng địa chỉ IP thực tế của máy tính khách vào tiêu đề của từng gói dữ liệu được truyền. Bằng cách đó, cả máy tính yêu cầu dữ liệu và máy tính tìm nguồn dữ liệu đều có thể gửi và nhận dữ liệu mà không cần phải phụ thuộc vào bất kỳ máy chủ hoặc người trung gian nào. Đây là cách phần lớn các máy khách torrent hoạt động. Sử dụng một máy khách torrent tiêu chuẩn là không thể ẩn danh. Tuy nhiên, có những máy khách torrent được thiết kế để ẩn danh. Tìm hiểu về GNUnet và Aqua để chia sẻ các tệp lớn ẩn danh qua mạng chia sẻ tệp ẩn danh.
  • Không sửa đổi cài đặt bảo mật hoặc cài đặt bất kỳ plugin nào trong trình duyệt của bạn hoặc trình duyệt được cung cấp dưới dạng ẩn danh, trừ khi được nhà cung cấp dịch vụ ẩn danh yêu cầu làm như vậy. Nếu bạn không sử dụng Tor Browser cụ thể, hãy đảm bảo bạn không cài đặt bất kỳ plugin nào trong trình duyệt web của mình. Điều này bao gồm những thứ như Adobe Flash Player, Apple QuickTime, Java và những thứ khác. Tốt hơn là, bạn sẽ sử dụng Tor Browser, thậm chí có thể là phiên bản cứng hoặc một trong những lựa chọn thay thế của nó. Bằng cách đó, bạn sẽ nhận được các bản cập nhật mới nhất ngay khi chúng được phát hành.
  • Nếu bạn không muốn ISP muốn biết ISP của bạn đang kết nối với mạng ẩn danh, như Tor, hãy sử dụng cầu nối thay vì nút nhập thông thường.
  • Nếu bạn đang tham gia vào bất kỳ hoạt động bất hợp pháp nào ở nước bạn, hãy biết rằng ít nhất bạn sẽ bị cơ quan thực thi pháp luật địa phương săn lùng ráo riết. Tại Hoa Kỳ, FBI đã điều tra hoạt động bất hợp pháp đối với bất kỳ tội phạm nào vượt qua các dòng trạng thái, DEA cho bất kỳ tội phạm nào liên quan đến ma túy, An ninh Nội địa cho bất cứ điều gì họ cảm thấy muốn điều tra, ATF khi có súng và IRS khi có liên quan tiền đang đổi chủ, bất kể sử dụng loại tiền nào. Tất cả các thực thể này sẽ làm việc cùng nhau bằng cách sử dụng rất nhiều công cụ khác nhau để tìm thấy bạn. Bất kỳ sai lầm nào, dù nhỏ đến đâu, sẽ dẫn chúng đến với bạn.
  • Cuối cùng, bạn sẽ muốn làm quen và sử dụng một số công cụ ẩn danh khác nhau. Nếu bạn sử dụng VPN, hãy thay đổi máy chủ thường xuyên. Ngoài ra, không bao giờ sử dụng chương trình truy cập ẩn danh của bạn mà không sử dụng VPN, ngay cả khi máy chủ VPN mà bạn đang kết nối đang ở trong thành phố của bạn. Bạn nên biết rằng bất kỳ nhật ký nào được cung cấp bởi nhà cung cấp VPN có thể trỏ thẳng đến bạn, vì vậy hãy đảm bảo bạn chọn nhà cung cấp không giữ bất kỳ nhật ký nào liên quan đến bạn và kết nối của bạn.
  • Về chủ đề VPN cụ thể, không phải tất cả đều được tạo ra như nhau. Khi mua một chiếc, bạn muốn tìm một nhà cung cấp có và giữ nguyên chính sách nghiêm ngặt không có nhật ký. Bạn cũng muốn đảm bảo rằng họ sử dụng địa chỉ IP được chia sẻ. Giống như với một số trang web, một số máy chủ VPN có thể tồn tại trên cùng một máy chủ vật lý như máy ảo. Máy chủ vật lý chỉ có một địa chỉ IP, vì vậy tất cả các máy chủ ảo mà nó lưu trữ đều phải chia sẻ địa chỉ đó. Cũng có thể có các máy chủ khác được lưu trữ như trang web, máy chủ email, cơ sở dữ liệu và bộ chia sẻ tệp. Lợi ích chính là máy chủ VPN của bạn có thể hiển thị trong nhật ký máy chủ đích như bất kỳ trong số này, không nhất thiết phải là VPN.

Bạn đặt cược an toàn nhất là đơn giản là không làm bất cứ điều gì bất hợp pháp trực tuyến. Rốt cuộc, bạn là con người. Con người là sinh vật hoàn hảo không hoàn hảo. Sai lầm gần như là một cách sống cho hầu hết chúng ta. Bạn sẽ phạm sai lầm sẽ dẫn bất kỳ một trong những cơ quan thực thi pháp luật này đến với bạn, và họ sẽ mang tất cả những người khác đi cùng. Ngoài ra, nếu họ phải phá vỡ tính ẩn danh của mọi người dùng công cụ ẩn danh hoặc mạng mà bạn đang sử dụng chỉ để tìm bạn, họ sẽ thực hiện chính xác điều đó. Nếu cần, họ sẽ đưa vào một nhóm các chuyên gia với tư cách là chuyên gia tư vấn của Cameron, hay thậm chí là các nhà nghiên cứu của Cameron, để thực hiện việc phá vỡ ẩn danh thực sự.

Một lưu ý đặc biệt cho cơ quan thực thi pháp luật

Một từ cuối cùng cho những người trong lĩnh vực thực thi pháp luật. Hãy nhớ rằng mục tiêu của bạn, cho dù thông minh, hiểu biết về công nghệ, có học thức hay thông minh, sẽ phạm sai lầm. Chúng là liên kết yếu và sẽ cung cấp cho bạn tất cả các sợi dây bạn cần để treo chúng. Thực hiện các cuộc tấn công phân tích lưu lượng truy cập trên các mạng ẩn danh có thể tốn kém và gây lãng phí tiền.

Tất cả những người này có thể được tìm thấy bằng cách sử dụng các lỗ hổng bảo mật trong máy chủ của họ, các mẹo ẩn danh từ các khách hàng không hài lòng hoặc nhân viên cũ, quay lại hoạt động trực tuyến của những người quan tâm và nói chung chỉ là công việc thám tử lỗi thời. Tuy nhiên, xâm phạm quyền tự do của người khác, bản thân nó là bất hợp pháp và bạn được cho là ở trên mức đó. Có những phương tiện khác dành cho bạn và đồng nghiệp của bạn mà don đòi hỏi bạn phải vi phạm luật để tìm mục tiêu của mình. Giống như những tên tội phạm bạn đang tìm kiếm, chỉ có rất nhiều bạn có thể thoát khỏi.

Các takeaway lớn

Nếu bạn có ý định coi trọng quyền riêng tư của mình, thì bạn cần đưa ra quyết định mỗi khi bạn kích hoạt trình duyệt của mình: tồn tại hoặc không tồn tại. Vô danh, đó là. Là vô danh cần có kế hoạch và tầm nhìn xa. Rốt cuộc, người duy nhất thực sự quan tâm đến sự an toàn và bảo mật của bạn là bạn.

Các ví dụ được cung cấp trong nghiên cứu trường hợp ở trên là cực đoan khi cố gắng che giấu các hoạt động của bạn trực tuyến và vì lý do chính đáng. Các thái cực giúp gạch chân những sai lầm đơn giản mà người ta có thể mắc phải và hậu quả mà những sai lầm đó có thể dẫn đến.

Cảnh báo đường lộ Đăng nhập bởi Ken Kristler – CC 1.0

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me