Vuelve Silk Road

noviembre 7, 2013 § 1 comentario

El sitio estuvo cerrado un mes tras la detención de su supuesto cabecilla, Ross William Ulbricht, apodado Dread Pirate Roberts.

Dread Pirate Roberts es el nombre de quien está a cargo de Silk Road, una de las organizaciones más grandes para vender y comprar drogas, servicios de hackeo, falsificaciones y una amplia gama de artículos ilegales bajo el anonimato de la red Tor.

Si bien el FBI detuvo hace un mes, cuando cerró el sitio, a Ross William Ulbricht bajo los cargos de ser Dread Pirate Roberts, el sitio no se mantuvo cerrado mucho tiempo pues ahora volvió Silk Road nuevamente bajo la administración de Dread Pirate Roberts.

Eso sí, no hay que confundirse y creer por ésto que William Ulbricht es inocente (eso lo deberá determinar un juzgado), sino que simplemente es otra persona desconocida a cargo del sitio de compraventa de drogas, logrando así un guiño bastante interesante al verdadero Dread Pirate Roberts, el personaje del libro y la película “La Princesa Prometida”.

Quienes vieron la película sabrán que ésto es porque el personaje no consiste en un individuo en específico, sino en una reputación mantenida por una serie de diferentes generaciones de piratas que utilizaban el mismo nombre para cometer sus fechorías, y que le otorgaban el título a un sucesor que luego se hacía cargo de acarrear el nombre Dread Pirate Roberts.

Fuente: FayerWayer

Anuncios

El FBI secuestra los Bitcoins de Silk Road

octubre 29, 2013 § Deja un comentario

El FBI había logrado apoderarse de 144.000 Bitcoins con un valor aproximado de U$S 28,5 millones, del fundador de Silk Road, el almacenamiento más grande de esta criptomoneda.

Estos Bitcoins pertenecieron a Ross Ulbricht (29) recientemente arrestado, quien presuntamente creó y gestionaba Silk Road, el popular sitio de venta de droga anónimo. En marzo pasado, se comercializaron entre 7.000 de 10.000 fármacos en ruta de la seda.
A principios de este mes Ulbricht fue detenido y el sitio web fue dado de bajo por el Departamento de Justicia, acusado de participar en el tráfico de drogas, lavado de dinero, conspiración e intento de asesinato a sueldo.

La dirección de Bitcoin DPR recibió la gran masa de 144.000 BitCoins y las autoridades también están buscando 110.000 Bitcoins adicionales ($22 millones) en una billetera virtual separada, que creen también pertenecía a Ulbricht.

En total, incluyendo este dinero, el FBI tiene el control de 174.000 Bitcoins, que son el 3,15% de todos los que hay en circulación. Hace unas semanas, el FBI dijo que los Bitcoins secuestrados se depositarían en la Tesorería de Estados Unidos después de proceso judicial correspondiente.

Fuente: The Hacker News

Whonix: sistema operativo para mantener el anonimato

octubre 22, 2013 § 2 comentarios

Whonix es un sistema operativo centrado en el anonimato, la privacidad y la seguridad. Se basa en la red anónima Tor, Debian GNU/Linux y la seguridad mediante el aislamiento. La fuga de información mediante DNS es imposible, y ni siquiera el malware con privilegios de root podría encontrar la verdadera IP del usuario.

Whonix consta de dos partes: una aislada que ejecuta Tor y actúa como una puerta de enlace, llamada Whonix-Gateway. La otra Whonix-Workstation, está en una red completamente aislada. Sólo las conexiones a través de Tor son posibles.

Fuente: HackPlayers

Clausuran Silk Road y detienen a "Dread Pirate Roberts"

octubre 7, 2013 § Deja un comentario

El mercado online Silk Road, únicamente accesible mediante el servicio de conexión anónima Tor, fue clausurado el miércoles 2 de octubre por el FBI. Ha sido identificado y detenido además su operador, “Dread Pirate Roberts”, a quien -entre otros cargos- se acusa de conspiración.

En la operación, el FBI detuvo a Ross William Ulbricht, un estadounidense de 29 años de edad, que ha operado Silk Road bajo el seudónimo “Dread Pirate Roberts“. Ulbricht es acusado de operar el foro y mercado ilegal Silk Road, donde según Krebs Security el último mes había 13.000 artículos ilícitos, incluyendo drogas duras como cocaína, metanfetaminas y heroína.

En la categoría “servicios”, también ha sido posible comprar documentación falsa, sabotaje informático e incluso sicarios.

Así, de la misma forma que ocurre en eBay, Silk Road facilitaba el contacto entre compradores y vendedores de artículos y servicios ilegales. Los vendedores debían pagar una pequeña comisión a Silk Road, al igual que ocurre con los mercados online legales. Y como podía suponerse, la divisa utilizada ha sido principalmente Bitcoin.

Ulbricht ha sido acusado por la policía federal estadounidense de ser el principal responsable de SilkRoad. Según los cargos que se le imputan, habría controlado y gestionado todos los aspectos del sitio. El servicio ha priorizado el anonimato mediante el denominado Proyecto Tor, estructurando un sofisticado sistema que permitía mantener la identidad de los usuarios lejos del alcance de la policía y otras autoridades.

Sin embargo, el cerco en torno a Silk Road comenzó a cerrarse cuando Ulricht contrató este año los servicios de un asesino a sueldo. El “sicario” era, en realidad, un agente federal encubierto.

El sicario en cuestión fue contratado para “encargarse” de un ex-empleado de Silk Road que supuestamente había robado dinero a Ulbricht. En la operación policial se escenificó el ajusticiamiento, y según documentación a la que tuvo acceso Washington Post, el agente encubierto recibió 80.000 dólares de honorarios. La debilidad de Ulbricht por los sicarios habría quedado de manifiesto, además, en una ocasión anterior, en que intentó contratar alguien que asesinara a una persona que, a su juicio, podría revelar la identidad de miles de usuarios.

Estas situaciones hicieron que la policía federal diseñara una estrategia que finalmente resultó en la detención de Ulbricht y la clausura del afamado servicio ilegal.

La operación policial contra Silk Road provocó una importante caída de alrededor del 20% en la cotización del bitcoin en las primeras horas de la tarde del miércoles, pero una parte significativa de ese shock se recuperó en las horas siguientes. Silk Road viene a suponer en torno a un 4% de las transacciones efectuadas con bitcoins, por lo que resulta razonable que veamos una pronta recuperación. Que vendrá a ser, en realidad, positiva para el ecosistema bitcoin en su conjunto: pocas cosas buenas iban a venir de un sistema económico alternativo en el que la gran mayoría de las transacciones estuviesen vinculadas al comercio ilegal. En la red y en la calle hay delincuentes, pero la inmensa mayoría de los que transitan virtual o físicamente por uno u otro sitio no lo son. Ni la red, ni sus usuarios, ni las tecnologías de cifrado o de anonimato tienen nada de siniestros o están al margen de la ley más allá de lo que la calle o los viandantes lo están: son solo ecosistemas en los que las normas de la lógica y el sentido común deben prevalecer.

Fuente: DiarioTI

El buscador #DuckDuckGo ahora soporta #Tor

octubre 3, 2013 § 2 comentarios

Gracias a los temores sobre la vigilancia y seguimiento del gobierno, el buscador DuckDuckGo ha realizado algunos cambios importantes en las búsquedas móviles, prometiendo búsquedas totalmente anónimas.

La aplicación DuckDuckGo Search & Stories para Android ofrece la misma funcionalidad que los servicios tradicionales de búsqueda con la promesa añadida de que la dirección IP y la identidad del usuario no serán registrados.

En junio, el buscador Anónimo DuckDuckGo había lanzado su aplicación para iOS y Android y, durante una actualización reciente, la versión para Android ha integrado también el apoyo de Tor.

Para habilitar Tor en el buscador, sobre Android, el usuario necesita activar la opción “Activar Tor” desde la configuración de la aplicación. Esto le indicará al usuario cómo instalar la aplicación para anonimizar toda la comunicación de datos móviles.

Como un motor de búsqueda, DuckDuckGo tiene algunas otras características interesantes, pero el apoyo de la red Tor es sin duda algo que muchos usuarios de DuckDuckGo apreciarán.

Fuente: The Hacker News

FBI admite que controló servidores TOR a través de malware

septiembre 16, 2013 § Deja un comentario

El FBI reconoció que secretamente tomó el control de Freedom Hosting el pasado mes de julio, días antes del hallazgo de que los servidores del mayor proveedor de alojamiento ultra-anónimo,  servía malware diseñado para identificar a sus visitantes.

El operador de Freedom Hosting, Eric Eoin Marques, había alquilado los servidores de un proveedor de alojamiento web comercial sin nombre en Francia, y pagó por ellos de una cuenta bancaria en Las Vegas. No está claro cómo el FBI tomó control de los servidores a finales de julio, pero la oficina se frustró temporalmente cuando Marques de alguna manera volvió a tener acceso y cambió las contraseñas, bloqueando brevemente al FBI, hasta que este recuperó el control.

Los detalles surgieron en una audiencia de fianza el jueves en Dublín, Irlanda, donde Marques (28) está luchando contra la extradición a Estados Unidos por cargos de que Freedom Hosting facilitó acceso a pornografía infantil a escala masiva. Además, se le negó la libertad bajo fianza por segunda vez desde su arresto en julio.

Freedom Hosting era un proveedor de servicios ocultos de llave en mano “TOR”. El 4 de agosto, todos los sitios alojados por Freedom Hosting (con y sin pornografía infantil)comenzaron a emitir un mensaje de error con un código oculto incrustado en la página. Los investigadores de seguridad analizaron el código y lo encontraron que el mismo explota una vulnerabilidad de seguridad en Firefox y luego permite identificar a los usuarios de Tor Browser Bundle, informando a un servidor en el norte de Virginia. En este momento la sospecha hacia el FBI era evidente.

El agente especial del FBI Brooke Donahue fue más comunicativo cuando apareció en la corte irlandesa para reforzar el caso e intentar mantener a Marques tras las rejas.

El código fuente de la página contaba con un iframe oculto que cargaba un código Javascript. Mozilla ha confirmado que el código explota una vulnerabilidad crítica en la gestión de memoria de Firefox que se informó públicamente el 25 de junio.

Si bien muchas versiones anteriores de Firefox son vulnerables a ese error, el malware estaba dirigido sólo Firefox 17 ESR, la versión de Firefox que forma la base del Tor Browser Bundle. Eso dejó claro desde el principio que el ataque se centró específicamente en el supuesto anonimato de usuarios de Tor.

Los usuarios que instalaron Tor Browser Bundle (o lo actualizaron manualmente) después del 26 de junio están a salvo de la explotación, de acuerdo con el aviso de seguridad del Proyecto Tor.

Quizás la evidencia más fuerte de que el ataque fue por un cumplimiento de la ley, es la funcionalidad limitada del malware. El corazón del Javascript era un pequeño ejecutable de Windows oculta en una variable llamada “Magneto”. Esta función sólo levantaba la dirección MAC de la víctima y el nombre de host del equipo infectado.

Los registros oficiales de asignación de IP mantenidas por American Registry for Internet Numbers muestran que las dos direcciones IP de Magneto eran parte de un bloque fantasma de ocho direcciones en Virginia, que no tienen ninguna organización como responsable.

El comportamiento del código, y el C&C en Virginia, también es coherente con lo que se conoce sobre como “Computer and Internet Protocol Address Verifier” (CIPAV) del FBI, un spyware de aplicación de la ley que se vió por primera vez en 2007.

Documentos de la corte y los archivos del FBI han descrito el CIPAV como un software que el FBI puede “entregar” a través de un navegador para obtener información de la máquina destino y enviarlo a un servidor del FBI en Virginia. El FBI ha estado utilizando CIPAV desde 2002 contra delincuentes informáticos, depredadores sexuales en línea, extorsionadores, y para identificar a los sospechosos que están ocultando su ubicación mediante servidores proxy o servicios de anonimato, como Tor.

Cristian de la Redacción de Segu-Info

Silk Road: el futuro de la red y el dilema del control

agosto 19, 2013 § Deja un comentario

Si vas a leer un solo artículo en la red hoy, decididamente deberías leer la entrevista que Forbes publica con The Dread Pirate Roberts, el anónimo gestor de Silk Road, el mercado negro clandestino más grande de la red.

The Dread Pirate Roberts es un nombre inspirado en la película “La princesa prometida“, y correspondía a un capitán pirata que con cierta periodicidad cambiaba completamente su tripulación, transmitía el nombre a otro capitán, y se retiraba con su botín. La entrevista de Andy Greenberg en Forbes es un fantástico trabajo periodístico con una de las personas más difíciles de entrevistar del mundo, y un artículo fundamental para entender la naturaleza de Silk Road, como lo fue en su momento el publicado por Adrian Chen, de Gawker, The underground website where you can buy any drug imaginable“, el estudio académico Traveling the Silk Road: A measurement analysis of a large anonymous online marketplace, de Nicolas Christin, o el exhaustivo estudio Silk Road: theory and practice, de Gwern.

Acceder a Silk Road – detalles en Silk Road link – es solo posible a través de la red de anonimización Tor, y con bitcoins como única moneda válida en las transacciones. Lleva operando desde principios de 2011, y cobra un 10% por transacciones con un escalado descendente para las de importes más elevados. El sitio mantiene una actividad creciente que permite suponer una cifra de facturación más que respetable, pero las recientes vulnerabilidades y problemas relacionados con Tor o con los problemas derivados del uso de bitcoins (ya solventados) no han permitido a las autoridades desactivarlo, al menos por el momento.

La existencia y operativa de Silk Road son dignas de un caso de estudio, y permiten hacer algunas interesantes reflexiones académicas en torno a la red y al dilema del control. La era post-Snowden ha supuesto un antes y un después en el desarrollo de la red: por primera vez, la sociedad se enfrenta a la evidencia de que la red se ha convertido en un lugar en permanente escrutinio, en el que todo lo que hacemos, buscamos, decimos o leemos es susceptible de estar sujeto a vigilancia permanente. El simple hecho de enviar un correo electrónico sin cifrar es equivalente a poner en copia a todas las agencias de inteligencia gubernamentales del mundo.

El cifrado, siguiendo la tesis sostenida por Julian Assange en “Cypherpunks“,  parece por el momento la única salida para salvaguardar nuestra privacidad o nuestra seguridad, y una salida casi natural que las las autoridades intentan por todos los medios desactivar de alguna manera. Pero con el cifrado, surge el dilema del control que Silk Road escenifica perfectamente: entre proteger valores como la libertad de expresión o la privacidad, y permitirlo absolutamente todo, ¿dónde resulta recomendable quedarse? Confrontados con esta disyuntiva, la mayor parte de los ciudadanos biempensantes parecen inclinarse por un cierto nivel de control, ejercido con una serie de contrapoderes que lo balanceen y que eviten los problemas derivados de un mal ejercicio del mismo. Si nos referimos al tráfico de sustancias estupefacientes, las posiciones son, por lo general, más equilibradas, con importantes defensores de la vía de la tolerancia y despenalización con argumentos sin duda muy convincentes. Pero en cuanto tocamos otros temas convertidos por las autoridades en auténticos “jinetes del Apocalipsis” con los que plantear argumentos en favor del control, tales como el terrorismo o la pornografía infantil – el tercero, la protección del copyright, ya se identifica pura y simplemente con la defensa de simples intereses comerciales – los argumentos se diluyen algo más.

Plantear una red que funcionase íntegramente cifrada, al margen de toda autoridad centralizada incluso en la gestión de los nombres de dominio, y en la que las transacciones se desarrollasen utilizando una cryptocurrency como Bitcoin empieza a ser técnicamente posible. Pero en este caso, ¿hablamos de un posible sueño de libertad o de un infierno relleno con las miserias más aterradoras de la naturaleza humana? El actual escenario nos conduce a la idea de que el control mal ejercido puede acabar llevándonos a un escenario prácticamente orwelliano en el que muy pocos desean verse.

Pero esos mismos que lo temen, manifiestan igualmente prevenciones ante uno de libertad total no sujeto a restricción alguna. Décadas de sociedades gestionadas democráticamente parecen indicar que el problema no está en el control por parte de un poder determinado, sino en la ausencia de un juego de separación de poderes, controles y contrapesos adecuado: la gran mayoría de los problemas que nos han llevado a vivir hoy en día en una especie de estado de excepción provienen de la eliminación de esos controles y contrapesos derivada de una circunstancia, el terrorismo, que supuestamente así lo aconsejaba, en una decisión que nunca tanto como ahora parece recomendable revisitar. Sin duda, una reflexión informada en torno al fenómeno de Silk Road puede ayudar a muchos a pensar sobre los balances existentes en este crucial dilema.

Fuente: Enrique Dans

¿Dónde estoy?

Actualmente estás explorando la categoría anonimato en Seguridad Informática.