Hace casi un año, el FBI encontraba al creador de Silk Road y cerraba sus servidores. Fue un duro golpe la venta _online_ de drogas, aunque desde luego no definitivo. Durante todo este tiempo, el proceso judicial ha ido avanzando con una duda: ¿cómo logró el FBI encontrar los servidores de Silk Road y localizar a su dueño?
Lo que puede parecer simple curiosidad es en realidad la base de la defensa de Ulbricht: que el FBI localizó sus servidores por medios ilegales y que por tanto todas las pruebas son inválidas. Finalmente, la agencia ha explicado cómo lo localizó, y si es cierto, no deja a Ulbricht en muy buen lugar.
Según esa explicación, lo que hicieron fue inspeccionar los paquetes de datos con los que respondía Silk Road y ver que había una IP que no correspondía a ningún nodo Tor. Vieron enseguida que esa era la dirección IP pública de Silk Road, de tal forma que podían acceder a sus servidores sin usar la red Tor. A partir de ahí localizaron los servidores en Islandia y lograron las pruebas para acusar a Ulbricht.
Seamos un poco más detallados. Cuando envías datos a través de Internet (por ejemplo, al visitar una web), los datos se "adornan" con unas cabeceras que aportan información extra. Entre esa información suele estar la IP de destino y la de origen (quién envía los datos y a dónde tienen que ir). Con esas dos direcciones se consiguen dos propósitos: por un lado, los _routers_ intermedios saben a dónde tiene que llegar el paquete; y por otro, el destino puede enviar respuestas al ordenador de origen.
La cuestión es que cuando se usa Tor hay que cambiar algo las cosas. Desde el punto de vista del sistema operativo, un paquete de datos de Tor es igual que cualquier otro: simplemente son cosas que transmitimos a través de la red a otro ordenador. Así que como cualquier otro paquete, le pone la dirección IP real del sistema. El administrador de Silk Road se encargó de que esa IP no se publicase salvo, al parecer, en el sistema de _captchas_.
De esta forma, en lugar de mostrar la dirección de un nodo de Tor, los paquetes de datos del _captcha_ que recibían los clientes incluían la IP pública del servidor oculto. Ese fue el hilo del que tiró el FBI, y al ser datos que se enviaban públicamente, no se infringió ninguna ley para obtenerlos.
La cuestión es que el fallo es un poco raro. Es muy curioso que alguien capaz de operar un servicio oculto de Tor, que quiere proteger su identidad, haya dejado una puerta abierta de esta forma: no es un fallo especialmente complicado o rebuscado, y en dos años debería haberlo encontrado.
La duda viene a raíz de lo que comentábamos hace unos días sobre ICREACH, el buscador de la NSA que permitiría a las agencias gubernamentales acceder a datos recogidos de forma dudosa. En The Intercept explicaban la práctica de la "construcción paralela": las agencias obtenían los datos de ICREACH, pero frente al juez daban otra explicación de cómo habían conseguido los datos de forma legal.
¿Cuál es la realidad? Es difícil saberlo, pero la explicación del FBI no es del todo descabellada y perfectamente podría darse el caso de que Ulbricht no haya tenido cuidado. Además, localizar a usuarios de Tor no es del todo fácil y desde la NSA tendrían que haber tenido indicios para distinguir algo entre todo el tráfico de Silk Road.
Vía | Wired
Ver todos los comentarios en https://www.genbeta.com
VER 13 Comentarios