Пользователь
0,0
рейтинг
5 октября 2013 в 16:00

Разработка → Розыск и поимка владельца Silk Road. Отчет агента ФБР перевод



Предисловие к переводу:
2-го октября на Хабре была опубликована статья с информацией о задержании владельца Silk Road – онлайн магазина в сети Tor, позволяющего анонимно покупать и продавать за bitcoin различные вещества, запрещенные к свободному обороту. В обсуждении статьи была также приведена ссылка на скан обвинительного акта (PDF, 3.3 MB) от 27.09.2013 г., на 39 листах, в котором живописно изложены злодеяния владельца и администратора Silk Road. Помимо юридической и технической стороны описания злодейств, акт содержит отчет агента ФБР о том, каким образом была раскрыта личность владельца Silk Road Росса Уильяма Ульбрихта (страницы 24–32, параграфы 33-45). Я решил, что было бы неплохо сделать его более доступным русскоязычному сообществу, и вот, перевод этой части обвинительного акта предлагается вашему вниманию.


Установление личности Росса Уильяма Ульбрихта, известного как «Dread Pirate Roberts», обвиняемого.

33. Как описано в деталях ниже, в процессе выяснения личности DPR, установлено, что данным человеком является РОСС УИЛЬЯМ УЛЬБРИХТ, обвиняемый, также известный как «Dread Pirate Roberts», «DPR», «Silk Road». Согласно профилю УЛЬБРИХТА на Linkedin.com, веб-сайте, представляющем собой профессиональную социальную сеть, в которой ее участники могут размещать информацию о своем профессиональном опыте и интересах, УЛЬБРИХТ, 29 лет, окончил Университет Техаса, получив степень бакалавра физических наук в 2006-м году. В период с 2006-го по 2010-й годы он посещал высшую школу School of Materials Science and Engineering при Университете Пенсильвании. Однако, УЛЬБРИХТ сообщает в своем профиле в LinkedIn, что после окончания данной высшей школы его «цели» в дальнейшем «изменились». УЛЬБРИХТ дает понять, что с того времени он концентрируется на «создании экономической симуляции», призванной «дать людям непосредственный опыт того, что было бы подобно жизни в мире без системного использования силы организациями и правительствами». Опираясь на свидетельства, представленные ниже, я полагаю, что этой «экономической симуляцией», которую упоминает УЛЬБРИХТ, является Silk Road.

34. В начале, я переговорил с другим агентом, занятым в данном расследовании (Агент-1), который провел масштабное исследование Интернета с целью установить как и когда веб-сайт Silk Road стал известен среди пользователей Интернета. Наиболее ранним публичным упоминанием, обнаруженным Агентом-1, является сообщение от 27.01.2011 г., размещенное на онлайн форуме ресурса www.shroomery.org, информационном веб-сайте для любителей «магических грибов» («Shroomery»). Сообщение, озаглавленное «анонимный маркет онлайн?», было создано пользователем, о котором известен только его псевдоним, «altoid». Сообщение содержало следующую информацию:
Я наткнулся на этот веб-сайт, который называется Silk Road. Это скрытый сервис Tor, он сообщает, что позволяет анонимно покупать и продавать онлайн что угодно. Я подумываю, не прикупить ли что-то там, но хотел бы знать, может здесь есть кто-то, кто слышал об этом и может дать какие-то рекомендации. Я нашел его на сайте silkroad420.wordpress.com, который, если у вас есть Tor-браузер, перенаправит вас на реальный сайт tydgccykixpbu6uz.onion. Дайте знать что вы думаете…

Это было единственное за все время сообщение пользователя «altoid», размещенное на форуме Shroomery, что свидетельствует, как подтверждает моя подготовка и опыт, о том, что единственной целью его регистрации на данном форме было размещение данного сообщения.

35. В сообщении на Shroomery «altoid» сообщил, что он «узнал» о Silk Road через «silkroad420.wordpress.com», где утверждается, что пользователи Tor могут быть перенаправлены через Tor на Silk Road. Адрес «silkroad420.wordpress.com» является аккаунтом на сайте для ведения блогов, известном как Wordpress. Согласно записям, полученным от Wordpress, аккаунт «silkroad420» был зарегистрирован 23.01.2011 г. – всего лишь за четыре дня до появления сообщения «altoid» в блоге Shroomery. (Аккаунт был зарегистрирован анонимно лицом, которое судя по используемому IP адресу, подключалось к интернету с помощью Tor.)

36. После того, как появилось сообщение на Shroomery 27.01.2011, следующим упоминанием о Silk Road в Интернете, обнаруженным Агентом-1. является сообщение, созданное двумя днями позже, 29.01.2011, на «bitcointalk.org», дискуссионном онлайн форуме, посвященном Bitcoin («Bitcoin Talk»). Это сообщение также было размещено лицом, использовавшим псевдоним «altoid». Сообщение появилось в длинной ветке дискуссии, начатой другими пользователями «Bitcoin Talk» касательно возможности функционирования «магазина героина» с расчетами посредством Bitcoin. В данном сообщении «altoid» пишет:

Отличная дискуссия! Парни, у вас дофига классных идей. Кто-нибудь уже видел Silk Road? Это типа как анонимный amazon.com. Вряд ли у них есть героин, но они продают кучу всего другого интересного. Они просто используют вместе bitcoin и tor для проведения анонимных сделок. Это здесь — tydgccykixpbu6uz.onion. Если кто не знаком с Tor, те могут зайти на silkroad420.wordpress.com за инструкциями как получить доступ к сайту .onion.

Дайте знать, парни, что вы думаете об этом


37. Исходя из моей подготовки и опыта, два сообщения, созданные «altoid» на Shroomery и Bitcoin Talk, являются попытками сформировать интерес к сайту. Тот факт, что «altoid» разместил два сходных сообщения о данном сайте на двух совершенно разных дискуссионных форумах, с разницей в два дня, свидетельствует о том, что «altoid» в течение этого времени посещал различные дискуссионные форумы, пользователям которых потенциально мог бы быть интересен Silk Road, в поиске способа продвижения сайта среди участников форумов – что, исходя из моей подготовки и опыта, является стандартной маркетинговой тактикой для новых веб-сайтов. Более того, тот факт, что «altoid» заканчивает оба сообщения фразой «Дайте знать, парни, что вы думаете об этом», говорит о том, что «altoid» был заинтересован не только в том, чтобы поделиться своим опытом использования Silk Road, но также хотел получить обратную связь от других пользователей, опять же, в соответствии с его намерениями продвижения и совершенствования сайта.

38. В ходе дальнейшего изучения форума Bitcoin Talk Агент-1 обнаружил еще одно сообщение, оставленное «altoid» на форуме 11.10.2011 г., примерно через 8 месяцев после сообщения о Silk Road. В этом более позднем сообщении, размещенном в отдельной и несвязанной с основным предметом ветке, «altoid» сообщает, что он ищет «IT профи в Bitcoin сообществе» для найма в связи с «проектом одного стартапа на основе использования Bitcoin». В сообщении заинтересованным участникам предлагалось направлять их предложения по адресу «rossulbricht at gmail dot com» – свидетельствующем о том, что «altoid» использует электронный адрес «rossulbricht@gmail.com» («Gmail Аккаунт Ульбрихта»).

39. Согласно записям о пользователе, полученным посредством Google, Gmail Аккаунт Ульбрихта зарегистрирован на имя «Росс Ульбрихт». Записи свидетельствуют о том, что Ульбрихт имеет аккаунт в Google+, сервисе социальной сети, поддерживаемой Google. После изучения публично доступного профиля Ульбрихта на Google+, я выяснил, что он содержит его фотографию, которая соответствует фотографии в профиле «Росс Ульбрихт» на LinkedIn, как это упомянуто в параграфе 33.

40. Посещение страницы Ульбрихта на Google+ также дало информацию о том, что она содержит ссылки на определенный веб-сайт, который DPR регулярно цитировал в своих сообщениях на форуме. В частности:

a. Профиль Ульбрихта на Google+ содержит список его любимых YouTube видеороликов, который включает в себя видеоролики с «mises.org», сайта организации называемой «Институт Мизеса». Согласно ее сайту, «Институт Мизеса» считает себя «мировым центром Австрийской школы экономики». Веб-сайт позволяет посетителям зарегистрироваться и создать профиль. Путем исследования публично доступной архивной версии данного сайта, я обнаружил на нем профиль пользователя «Росс Ульбрихт», который содержал изображение пользователя, соответствующее изображению «Росса Ульбрихта», имеющемуся в профилях Google+ и LinkedIn.

b. Основываясь на знакомстве с сообщениями DPR на форуме Silk Road, мне известно, что подпись пользователя DPR на данном форуме содержит ссылку на веб-сайт Института Мизеса (одна из двух ссылок, включенных в его подпись). Более того, в отдельных сообщениях на форуме DPR цитирует «Австрийскую экономическую теорию» а также работы Людвига фон Мизеса и Мюррея Ротбарда – экономистов, тесто связанных с Институтом Мизеса, как такие, которые подводят философское обоснования под существование Silk Road.

41. Расследование также установило подтверждение того факта, что в начале июня 2013 г., Ульбрихт проживал в Сан-Франциско, Калифорния, около интернет-кафе, из которого было установлено соединение с сервером, используемым для администрирования Silk Road. В частности:

a. Мною были изучены записи, полученные от Google и содержащие в логах IP адреса, с которых осуществлялся вход в Gmail Аккаунт Ульбрихта с 13.01.2013 г. по 20.06.2013 г. IP логи показывают, что в течение этого времени к аккаунту регулярно осуществлялся доступ с определенного IP адреса Comcast. В соответствии с записями, полученными от Comcast, данный IP адрес в указанное время доступа был зарегистрирован по определенному адресу на ул. Хикори, Сан-Франциско, Калифорния. По данному адресу зарегистрировано другое лицо, которое, как мне известно, является другом Ульбрихта в Сан-Франциско (далее «Друг»), у которого Ульбрихт остановился когда приехал в Сан-Франциско ориентировочно в сентябре 2012 года, что подтверждается видеороликом, размещенным на YouTube, в котором сняты оба друга в обстоятельствах, подтверждающих данные соображения.

b. Основываясь на моем исследовании частной переписки DPR, восстановленной с веб-сервера Silk Road, мне известно, что DPR регулярно указывал Тихоокеанскую временную зону когда оперировал временем. Например, в одном личном сообщении, датированном 18.04.2013 г. DPR сообщает другому пользователю Silk Road: «Сейчас примерно 4 часа дня по Тихоокеанскому (стандартному) времени. Мне нужно заняться кое-какими делами». Исходя из моей подготовки и опыта, я полагаю, что эта тенденция говорит о том, что DPR физически находится в Тихоокеанской временной зоне, в которой, разумеется и располагается Сан-Франциско, Калифорния.

c. Далее, исходя из результатов криминалистической экспертизы веб-сервера Silk Road, мне известно, что сервер содержит код, который однажды был использован для ограничения административного доступа к серверу, таким образом, чтобы только лишь пользователь с конкретным IP адресом, указанным в данном коде, мог получить к нему доступ. Исходя из моей подготовки и опыта, а также понимания того, как в общих случаях конфигурируется доступ к серверу, я полагаю, что данный IP адрес принадлежит VPN серверу – по сути, безопасному шлюзу, через который DPR мог удаленно подключаться к веб-серверу Silk Road со своего компьютера. IP адрес VPN сервера принадлежит серверу, хостинг которого осуществляет определенная хостинговая компания, которая по решению суда предоставила данные касательно указанного VPN сервера. Записи показывают, что содержимое VPN сервера было уничтожено пользователем, арендующим его*. Тем не менее, записи содержали информацию об IP адресе, с которого пользователь подключался к VPN серверу в течение последнего сеанса связи с сервером 03.06.2013 г. Данный IP адрес принадлежит Comcast, записи которого, полученные по решению суда, указывают на местонахождение – интернет-кафе на Laguna Str., Сан-Франциско, Калифорния. Данное кафе расположено менее чем в 500 футах от адреса Друга на ул. Хикори, с которого Ульбрихт регулярно подключался к своему gmail аккаунту – включая, несколько раз 03.06.2013 согласно записям Google.

*Код, содержащий IP адрес VPN сервера, был «закомментирован» на веб-сервере Silk Road, это означает, что он был неактивен по состоянию на 23.07.2013 г., когда был снят образ сервера. По итогу изучения частной переписки DPR, восстановленной с веб-сервера Silk Road, мне известно, что 24.05.2013 г. пользователь Silk Road направил ему личное сообщение, предупреждающее о то, что «произошла утечка» «какого-то внешнего IP адреса» с сайта, при этом он указывает IP адрес VPN сервера. Исходя из моей подготовки и опыта, я полагаю, что в качестве реакции на это сообщение DPR деактивировал код, содержащий IP адрес VPN сервера, затем уничтожил содержимое VPN сервера, после чего сменил способ доступа к веб-серверу Silk Road, который и использовал в дальнейшем.

d. Исходя из моей подготовки и опыта, данные свидетельства подтверждают пребывание администратора Silk Road, которым является DPR, приблизительно на той же территории, где находился Ульбрихт, в то же самое время.

42. Расследование также установило, что к июлю 2013-го года Ульбрихт переехал на другой адрес в Сан-Франциско, по которому ему был доставлен пакет, содержащий несколько поддельных документов, удостоверяющих личность, в это же время, как известно, DPR занимался поиском подобных документов на Silk Road. В частности:

a. По результатам изучения следственного отчета, полученного от Таможенной и пограничной службы США (ТПС), мне стало известно следующее:

i. Ориентировочно 10.07.2013 г. в рамках стандартной процедуры пограничной проверки ТПС задержала пакет, следующий из Канады. В пакете были обнаружены 9 поддельных удостоверений личности. Все поддельные документы были выписаны на разные фамилии, хотя все содержали фотографию одного человека. Пакет был предназначался получателю по адресу, расположенному на 15-й улице Сан-Франциско, Калифорния («Адрес на 15-й улице»).

ii. Приблизительно 26.07.2013 г., агенты Директората Расследований в сфере внутренней безопасности (ДРВБ) посетили Адрес на 15-й улице с целью дальнейшего расследования. В жилом помещении по данному адресу агенты обнаружили РОССА УИЛЬЯМА УЛЬБРИХТА, также известного как «Dread Pirate Roberts», «DPR», «Silk Road», обвиняемого, человека, изображенного на фотографиях на поддельных удостоверениях личности в пакете.

iii. Агенты предъявили УЛЬБРИХТУ фотографию одного из изъятых поддельных документов, представлявшего собой водительское удостоверение штата Калифорния, содержащего фотографию УЛЬБРИХТА, настоящую дату его рождения, но имя другого человека. УЛЬБРИХТ отказался отвечать на вопросы касающиеся покупки этого и других удостоверений личности. Вместе с тем. УЛЬБРИХТ по своей инициативе сообщил, что «гипотетически» кто угодно мог зайти на веб-сайт Silk Road в сети Tor и купить любые наркотики или желаемые поддельные документы.

iv. УЛЬБРИХТ предъявил агентам его настоящее, выданное государством, водительское удостоверение штата Техас. Он объяснил, что сдавал комнату по Адресу на 15-й улице в субаренду за 1000 долларов США в месяц наличным расчетом. УЛЬБРИХТ сообщил, что в данное время в одном доме с ним проживали двое человек, которые знали его под вымышленным именем «Джош».

v. Агенты также переговорили с одним из соседей УЛЬБРИХТА по дому, который подтвердил, что УЛЬБРИХТ, которого он знал как «Джоша», всегда находился дома в своей комнате за компьютером.

b. Из результатов изучения личной переписки DPR, восстановленной с веб-сервера Silk Road, мне известно, что в июне и июле 2013 г. DPR неоднократно контактировал с другими пользователями Silk Road, выражая интерес к приобретению поддельных удостоверений личности. Например:

i. В одном обмене сообщениями, датированном 08.07.2013 г, DPR сообщает другому пользователю Silk Road о том, что ему «нужно поддельное удостоверение личности», которое он намеревался использовать для «аренды серверов», объясняя это тем, что он занят «созданием своего кластера серверов». Исходя из моей подготовки и опыта, мне известно, что компании предоставляющие услуги хостинга серверов часто требуют от клиентов подтверждения личности в той или иной форме с целью их идентификации. Соответственно, я полагаю, что DPR занимался поиском поддельных документов с целью аренды серверов под вымышленным именем.

ii. В другом обмене сообщениями, датированном 01.06.2013 г., DPR и другой пользователь Silk Road – «redandwhite», тот же самый пользователь, которому DPR предлагал осуществить заказное убийство как упоминалось выше (прим. пер. – в непереведенной части исходного документа), договорились пообщаться в определенное время в интернет-чате, при этом DPR сообщает redandwhite: «У меня есть что обсудить с тобой». Спустя четыре дня, 05.06.2013 г., DPR отправил для redandwhite сообщение: «привет, хочу уточнить куда ты подевался со своим предложением о поддельном удостоверении». Redandwhite отвечает: «Этим занимается мой человек и он как раз в процессе».

43. В конечном итоге, в ходе расследования были получены доказательства того, что Ульбрихт осуществлял управление скрытым сервисом Tor, а также подтверждение его связи с конкретным программным кодом и конкретным ключом шифрования, обнаруженными на веб-сервере Silk Road. В частности:

a. Исходя из моей подготовки и опыта, мне известно, что веб-сайт «stackoverflow.com» («Stack Overflow») является веб-сайтом, используемым программистами с целью публикации вопросов о проблемах программирования и получения предложений с их решениями от других программистов. В соответствии с записями, полученными от Stack Overflow:

i. 05.03.2012 г. некий пользователь зарегистрировал аккаунт на Stack Overflow под именем «Ross Ulbricht». Ульбрихт предоставил Gmail Аккаунт Ульбрихта в качестве адреса электронной почты, как часть информации, требуемой при регистрации.

ii. 16.03.2012 г. примерно в 8:39 дня по Тихоокеанскому Летнему времени Ульбрихт опубликовал на сайте сообщение, озаглавленное «Как я могу соединиться со скрытым сервисом Tor используя curl в php?». Исходя из моей подготовки и опыта, мне известно, что «PHP» означает язык программирования, применяемый для веб-серверов, а «curl» означает набор программных команд, которые могут быть использованы в данном языке. В содержании сообщения Ульбрихт приводит 12 строк кода, использующих команды «curl», которые, как он утверждает, он использовал «для соединения со скрытым сервисом Tor … используя php», но, как он сообщает, код возвращал ошибку. Исходя из моей подготовки и опыта, сообщение Ульбрихта говорит о том, что занимался написанием пользовательского программного кода, предназначенного для веб-сервера скрытого сервиса Tor, такого как Silk Road.

iii. Когда пользователь размещает сообщение на Stack Overflow, его имя появляется рядом с таким сообщением. Однако, менее чем через одну минуту после публикации сообщения, описанного в предыдущем параграфе, Ульбрихт изменил свое пользовательское имя с «Ross Ulbricht» на «frosty». Исходя из моей подготовки и опыта, мне известно, что преступники в своем стремлении скрыть свою личность онлайн часто используют псевдонимы с тем, чтобы затруднить их идентификацию. Таким образом, принимая во внимание время, я полагаю, что Ульбрихт изменил свое имя пользователя на «frosty» с целью сокрытия своей связи с сообщением, которое он разместил одну минуту назад, понимая, что сообщение является публично доступным для любого пользователя Интернет и говорит о его причастности к использованию скрытых сервисов Tor.

iv. Несколько недель спустя Ульбрихт также изменил свой регистрационный адрес электронной почты на Stack Overflow, «frosty@frosty.com» вместо Gmail Аккаунта Ульбрихта. Согласно данным centralops.net, публично доступного сервиса поиска электронных адресов, frosty@frosty.com не является валидным адресом электронной почты. Опять же, исходя из моей подготовки и опыта, мне известно, что преступники, которые стремятся скрыть свою личность, часто используют фиктивные электронные адреса в онлайновых аккаунтах. таким образом, я полагаю, что Ульбрихт изменил свой электронный адрес на Stack Overflow на фиктивный адрес с целью полностью устранить какие бы ни было связи между его настоящим электронным адресом и сообщением, свидетельствующем об использовании им скрытого сервиса Tor.

b. Основываясь на данных криминалистической экспертизы веб-сервера Silk Road, мне известно, что код на веб-сервере Silk Road содержит пользовательский PHP скрипт на основе «curl», который функционально очень близок к коду, описанному в сообщении Ульбрихта на Stack Overflow, и содержит несколько строк кода, идентичных коду, приведенному в сообщении. Исходя из моей подготовки и опыта, мне представляется, что код на веб-сервере Silk Road является модифицированной версией кода, описанного в сообщении Ульбрихта (тот самый, который Ульбрихт пытался найти способ исправить, поскольку тот генерировал ошибку).

c. Далее, также основываясь на данных криминалистической экспертизы веб-сервера Silk Road, мне известно следующее:

i. 23.07.2013 г. веб-сервер Silk Road был сконфигурирован таким образом, чтобы разрешить администратору, которым являлся DPR, подключаться к серверу без необходимости введения пароля, при условии, что подключение администратора осуществляется с доверенного, с точки зрения сервера, компьютера.

ii. В частности, исходя из моей подготовки и опыта, мне известно, что такая конфигурация предусматривает использование ключей шифрования с подключением по протоколу SSH (Secure Shell). Для создания такой конфигурации, администратор должен сгенерировать два ключа шифрования – «открытый» ключ, который хранится на сервере, и «закрытый» ключ, который хранится на компьютере, с которого осуществляется подключение к серверу. Как только эти ключи созданы, сервер может узнавать компьютер администратора на основе связи между закрытым ключом администратора и соответствующем ему открытым ключом, хранящемся на сервере.

iii. Исходя из моей подготовки и опыта, мне известно, что ключи шифрования в SSH состоят из длинных цепочек текстовых символов. Различные SSH программы генерируют открытые ключи различными способами, но все они генерируют открытые ключи в сходном формате, с текстовой строкой, которая всегда имеет окончание в формате "[пользователь]@[компьютер]". Компьютер в данной подстроке представляет собой имя компьютера, который сгенерировал открытый ключ, а пользователь является именем создавшего его пользователя. Например, если кто-то создает пару SSH ключей используя компьютер «МойКомпьютер», при этом вход выполнен пользователем «Джон», сгенерированный в результате открытый ключ будет заканчиваться подстрокой «Джон@МойКомпьютер».

iv. Я исследовал открытый SSH ключ, хранящийся на веб-сервере Silk Road, который использовался для аутентификации администратора при подключении к серверу. Ключ имеет окончание «frosty@frosty». Исходя из моей подготовки и опыта, это означает, что администратор Silk Road пользуется компьютером с именем «frosty», на котором имеется аккаунт пользователя с таким же именем «frosty», с которого осуществлялся вход на веб-сервер Silk Road. Исходя из моей подготовки и опыта, мне известно, что пользователи компьютеров часто используют одно и то же имя для различных типов аккаунтов. Таким образом, я полагаю, что, в особенности принимая во внимание другие связи между «Росс Ульбрихт» и «DPR», описанные выше, что пользователь Stack Overflow «Ross Ulbicht», который изменил свое имя на «frosty» и свой электронный адрес на frosty@frosty.com является тем же лицом, что и DPR, являющийся администратором Silk Road, который подключался к веб-серверу Silk Road с компьютера с именем «frosty», на котором имелся аккаунт пользователя «frosty».

44. Я получил от Управления транспортных средств Техаса копию водительского удостоверения обвиняемого РОССА УИЛЬЯМА УЛЬБРИХТА, также известного как «Dread Pirate Roberts», «DPR», «Silk Road», с тем же номером, который имеет водительское удостоверение, которое УЛЬБРИХТ предъявил во время контакта с агентами ДРВБ 26.07.2013 г., как это описано выше. Фотография в водительском удостоверении, представляет собой изображение того же человека, чья фотография размещена в профилях аккаунтов на Google+, «Институт Мизеса», и LinkedIn, описанных выше.

45. В соответствии с этим, я полагаю, что владельцем и оператором Silk Road является обвиняемый РОСС УИЛЬЯМ УЛЬБРИХТ, также известный как «Dread Pirate Roberts», «DPR», «Silk Road».

ТАКИМ ОБРАЗОМ, я прошу выдать ордер на арест обвиняемого РОССА УИЛЬЯМА УЛЬБРИХТА, также известного как «Dread Pirate Roberts», «DPR», «Silk Road» с взятием под стражу или оформлением залога, в зависимости от обстоятельств.

Кристофер Тарбелл
Специальный Агент
Федеральное Бюро Расследований
Перевод: Christopher Tarbell
Роман @blackarrow
карма
31,0
рейтинг 0,0
Реклама помогает поддерживать и развивать наши сервисы

Подробнее
Реклама

Самое читаемое Разработка

Комментарии (191)

  • +121
    С таким набором фейлов очень странно, что его так долго искали.
    • +6
      Запросы в одну организацию — ожидание, пока они дадут информацию — просмотр и анализ этой информации — поиск следующих «зацепок» — всё это дело не минутное.
      Возможно, целью было не только установление личности владельца силкроада, но и сбор информации о продавцах этой площадки (по сути, те же зацепки, которые могут привести и к их поимке).
    • +30
      Как-то даже не верится, что человек, создавший такой сервис, практически ничего не предпринял для того, чтобы замести следы. Воистину, «страна непуганных идиотов». Неужели он не понимал, что его начнут искать, если не те, так другие?
      • –5
        Так он, как я понимаю, и не является создателем, а просто человек выкупивший его у создателя
    • +7
      Там в описании было видно, что они многократно перепроверяли. Это ж не Россия, там позвонить в прокуратуру недостаточно, чтобы человека законопатить. Там надо собрать много доказательств, так, чтобы носа не подточить, деньги на адвокатов у парня имеются, да и судья там человек простой: «Вина не доказана» — и иди гуляй. Тем более в таком сложном и «хайтекном» деле. Я еще в прошлом обсуждении отмечал, насколько подробно и «прстым языком» приводятся описания многих сложных штук. Вот именно туда, для судьи и присяжных, которые вообще не обязаны знать, что такое PHP, Tor или Bitcoin.
    • +25
      Да давно уже нашли и всю доказательную базу собрали, просто хотели подогнать арест под финал Breaking Bad :)
    • НЛО прилетело и опубликовало эту надпись здесь
      • +3
        Не обязательно. Я так понимаю, что парень поначалу вообще себе слабо представлял, что он делает и какой ататат за это может быть. Игрался себе в песочке, шифровался по наитию. Если бы Silk Road создавал не один взбалмошный пацан-либерал по приколу, а более серьезные люди, то таких просчетов разумеется бы не было.
        • +4
          Свято место пусто не бывает. Ждем SR 2.0. С учетом допущенных ошибок и «от серьезных пацанов»
          • 0
            Так а разве их нет еще? Сейчас пыль рассеется, будет видно, кто здесь власть.
    • 0
      Просто найти мало — надо нарыть доказаельства понятные суду, и так, чтобы при этом не спугнуть раньше времени. А вообще действительно странно: анонимизация на уровне тринадцателетней девочки.
  • +7
    Я считаю, что поимка Росса связана вот с этим событием: blog.torproject.org/blog/how-to-handle-millions-new-tor-clients.
    • 0
      В чем Вы видите связь? Рост числа клиентов связан, как предполагают, с размещением в зоне onion центра управления ботнета.
      • +14
        Предполагаю, что модифицированный Tor, если он используется 85% узлами сети (которые только что появились) значительно облегчил бы поимку Росса, ну а дальше они уже подгоняли «решение» под ответ, который они получили другим способом. Если они контролируют большую часть Tor и теперь могут обнаруживать кого угодно из пользователей сети, им выгодно продолжать убеждать людей в безопасности дальнейшего использования Tor.
  • +14
    Даже компания предоставляющая сервис VPN сдала всю подноготную юзера по первому звонку.
    Вот и верь после этого рекламам «Анонимно и безопасно»…
    • +10
      Это сильно зависит от владельца и местоположения VPN сервера. Поскольку товарищ Ульбрихт похоже вообще в плане собственной анонимности не слишком заморачивался, то VPN себе взял соответствующий. Я знаю людей которые стараются быть анонимнее даже не имея сайт по продаже всякой нелегальной всячины.
      • +17
        >>Я знаю людей которые стараются быть анонимнее
        Плохо стараются…
        Вы ведь в курсе.
    • +5
      А кто б не сдал, если первый звонок — это решение суда
      • –3
        много кто бы не сдал. Много кто вообще анонимно VPN продает и ниче.
        • 0
          Насколько я понял, никакой подноготной они и не сообщали — все что удалось добыть, это информация о том, что данные удалены, и адреса, откуда подключались
    • 0
      Ну, это же было по решению суда. А если они находятся на территории данной страны то свои же законы должны уважать. Так что это разумно, хотя может не всем нравится.
    • 0
      Вы путаете vpn-сервис и владельца vps-хостинга.
      Обращение было не в компанию, которая предоставляла vpn-доступ, а к физическому владельцу сервера(ну, или они просто предоставляли место для серверов, хотя скорее всего там был обычный vps). На самом сервере владелец сколько угодно может отключать логгирование, но заказать отключение логов на шлюзах было бы по крайней мере подозрительно
    • НЛО прилетело и опубликовало эту надпись здесь
  • +31
    Чувак прокололся на самом первом этапе (выдал свой имейл), а дальше его скорее всего уже «вели»
    • +14
      Мне кажется он просто не ожидал, что Slik Road так мощно выстрелит и, фактически, станет самой крупной площадкой в мире по незаконным веществам.
      • 0
        Мог светнуть лавочку в любой момент.
    • –6
      На этом этапе тупейшего фейла я перестал читать…
  • +4
    «Исходя из моей подготовки и опыта, мне известно, что «PHP» означает язык программирования, применяемый для веб-серверов, а «curl» означает набор программных команд, которые могут быть использованы в данном языке.»

    Агенту ФБР присвоили звание «капитан»? :)
    • +12
      требования к оформлению протоколов. Вы российские почитайте. Как-то при мне следователь написал целую страницу доказательств того, что MBA является ноутбуком и имеет mac-адрес.
      • –5
        Это всё понятно. Просто русский перевод очень фееричным получился.
      • +1
        В смысле MBA — Master of Business Administration?
        • +1
          MacBook Air
    • +16
      Агенту ФБР нужно написать протокол так, чтобы его потом нельзя было отклонить ни стороне защиты, придравшись к тому, что «вводит в заблуждение», ни судье, который в Америке запросто может сказать «что за чуш вы мне тут притаранили? Я ничего не понимаю, вина не доказана, освободить в зале суда». Не забывайте также про суд присяжных, которые по природе своей «кто попало», и им тоже должно быть все до слова понятно.
      • –19
        Не очень понятно, почему вся эта многословность как-то должна положительно влиять на суд. Исходя из своей подготовки и опыта, агент Идиот Дебилов полагает, что Tor — это браузер, Linux — это операционная система, а ROT13 — алгоритм шифрования. И что дальше, все будут полагаться на подготовку и опыт?
        • –11
          Минусуют, видимо, те, кто полагал так же ;-)
          • +13
            Внимание! Акция!

            Напиши комментарий "Минусуют те, кто <произвольный набор предположений о личных качествах минусующих>" к своему заминусованному комментарию и выиграй дополнительную пачку минусов!

            Спешите! Только на Хабрахабре!
            • –3
              Ну а что я еще могу сделать, если к комментарию девять минусов и ни одного пояснения? Только гадать на кофейной гуще, чем именно было вызвано недовольство. Ну и еще немного провоцировать недовольных на откровенность.
        • +2
          Он везде употребляет словосочетание «исходя из подготовки и опыта» — т.к. хочет подчеркнуть, что это не просто личное суждение, а экспертная оценка. И адвокат обвиняемого не поленится проверить — была ли подобная подготовка или нет. Если нет — соотв. свидетельство/показания/вещдок присяжные не увидят.

          В сравнении с российским следствием на этом экономится куча времени на «независимые» экспертизы, пока обвиняемый сидит в СИЗО.
          • 0
            Звучит очень странно. Как я понимаю, либо его привлекают к судебному расследованию в качестве эксперта — и тогда всё, что он скажет, и так фактически является экспертной оценкой, и даже личные суждения могут иметь значение. Либо он не считается экспертом в данной области, и тогда с тем же успехом мог бы молчать.

            С российским следствием сравнивать не стоит, во-первых, потому что непонятно к чему тут вообще такое сравнение, во-вторых, из-за разницы в правовых семьях. Ну то есть вы можете попробовать, но, если вы по образованию IT-шник, есть немалая вероятность, что подготовленные профильные юристы будут над вами смеяться.

            P. S. Реально интересно: вот все эти минусы (в т. ч. в карму) были за то, что я позволил себе задать вопросы в отношении работы американской системы правосудия? Ничего уже не понимаю.
            • 0
              Просто ответ в Википедии есть. Англосаксонское судопроизводство опирается на прения сторон — обвинение и защита обосновывают свои позиции, а судья и присяжные решают — зачастую, более упирая на свои представления о справедливости, чем на букву закона.

              Обвинению надо доказать, что следствие было профессиональным и непредвзятым — поэтому следователь так старательно выписывает все эти «исходя из...» Ему надо показать, что он не первого попавшегося простака схватил, а анализировал косвенные и прямые доказательства и имел квалификацию их оценивать. Защита же будет следователя мочить сначала на предварительных слушаниях, потом перед присяжными.

              В Штатах вполне себе представим случай, когда [не берём случай с штатами с узаконенной практикой stop and frisk] полицейский останавливает прохожего по подозрению в незаконном ношении огнестрела под одеждой, а того отпускает суд: просто так шмонать гражданина нельзя, а если полицейский начинает упирать на то, что «его подготовка и опыт» позволили ему выцепить из толпы этого кадра — придётся доказывать их наличие — аргумент «я как его увидел, так сразу и понял» не проканает. Не сможет — значит, досмотр был незаконный, как и цепочка последовавших следственных действий.
              • –2
                Ну и что? На комментарий предыдущего вопрошающего ответ тоже в Википедии есть, но на него почему-то не обозлились. Вообще, на многие из задаваемых на Хабре вопросов ответы есть в Википедии, но я впервые вижу такую реакцию.

                Как устроены эти две правовые семьи, мне хорошо известно, а вот за пояснения по ходу именно расследования спасибо. Было бы намного эффективнее, если бы кто-нибудь из полутора десятков понимающих всё это ответил мне сразу, в результате чего вышел бы диалог, а не монолог.
    • –1
      Видимо он объяснялся с менее сведущим в it начальником
    • 0
      В США, как и во всех нормальных государствах, воинские офицерские звания не используются и не могут быть использованы нигде, кроме армии. Офицерами могут быть только военнослужащие, коими ни ФБР-цы, ни полиция не являются.
      Офицер полиции в США — это само по себе название должности полицейского, а не офицерское звание, как ошибочно все себе это представляют в постсовке.
      Кстати, в РФ тоже нет никаких офицеров в милиции (полиции) де-юре. Смотрите закон о полиции. Очень смешно смотреть на всяких полицаев, гордо называющих себя офицерами, при этом ими не являющихся и даже не могущими ими являться. :)
      • 0
        Кстати, в РФ тоже нет никаких офицеров в милиции (полиции) де-юре.

        Смотря кого считать офицером. Лицо со специальным званием старший лейтенант полиции вполне может считать себя офицером де-факто. Да и при поступлении на военную службу специальные звания среднего и старшего начальствующего состава полиции перейдут в соответствующие воинские офицерские звания (после переаттестации, но перейдут).
      • НЛО прилетело и опубликовало эту надпись здесь
    • +2
      Отчет читают не только ФБРовцы и хабрхабровцы, но и судьи и прочие гуманитарии. Адская вообще работа: помимо типичных для всяких органов заморочек еще и разжевывать всяким Хлебоводовам, что ящур это одно, а ящер — совсем другое PHP — это язык программирования, применяемый для веб-серверов.
  • –8
    Я думаю это доказывает что пользоваться анонимны пиринговцми сетями — безопастно, а подобные случаи случаются только из за лени и невнимательности.
    • +10
      Ничего не доказывает. Кто же станет раскрывать все карты? Если АНБ или ФБР заявит, что в любой момент может вычислить любого пользователя TOR, то все интересные личности оттуда убегут и начнут придумывать новые способы скрыться в интернете.
  • 0
    А может ли кто-то популярно объяснить в чем конкретно его обвиняют?
    • +3
      Наркоторговля, отмывание денег, взлом.
      • +4
        Покушение на убийство — тоже.
        • +4
          Вы про Кеннеди?
          • +8
            Я про то, что он заплатил 150 тысяч за убийство пользователя, грозившего раскрыть данные других пользователей SR.
            • 0
              Не думаю, что это попадёт в список обвинений
            • +1
              Более того, он их был готов заплатить агенту ФБР.
              Вот и весь секрет его «раскрытия». Всю эту пургу про ip-адреса кафе в 500 футах от дома друга уже потом насочиняли, ИМХО.
              • 0
                Не понял связи. Платил-то он, поди, все также, биткойнами, и анонимно.
                • 0
                  Наёмному убийце. 150 килобаксов. Биткойнами. Ага-ага.
                  • +1
                    Еще аргументация?
                    • 0
                      Платил обычными вайрами со счета в Австралии. Ну и заплатил он не $150k, а $40k + $40k.

                      Стр. 6, 7, 9 обвинения.
                      • +5
                        Это другой эпизод.

                        Этот удивительный человек умудрился два раза нанять липового киллера через интернет.
                        • +4
                          Вообще такое впечатление, что он виртуальность с реальностью путает, и всё происходящее для него — WebDev Tycoon.
  • +36
    Исходя из моей подготовки и опыта, заявляю, что товарищ Ульбрихт повёл себя как полный клоун с точки зрения заботы о собственном инкогнито. Пиарить Silk Road с того же аккаунта, с которого ты ищешь наёмного работника, указывая свой настоящий емейл — верх глупости. Всё остальное, как уже и упоминалось выше, было делом техники.

    Альтернативная — конспирологическая — версия: всю эту клоунаду товарищу Ульбрихту приписывают, чтобы другие нехорошие пользователи Tor'а не слишком напрягались и не соскакивали с крючка, который по мановению волшебной палочки АНБ туда давно вкрячен.
    • +6
      Еще одна версия — фантастическая — настоящий DPR давно уже в Рио-де-Жанейро, где все ходят в белых штанах, а пойманный — какой-нибудь простачок, которого DPR подставил.
    • +18
      Всё настолько плохо с точки зрения анонимности, что даже конспирологические предположения не делают историю правдоподобней.

      А ведь такой хороший сюжет для детективной драмы/новеллы. Из группы людей, заявленных с синдромом Аспергера (или просто человек, однажды насоливший злому гению) выбирается рандомный человек. Создаётся аккаунт на гуглопочте, который напрямую указывает на этого рандомного человека. В течение последующих нескольких лет как бы случайно(с) с неопределяемого торовского адреса создаются цепочки из одного звена, связывающие никнейм с именем и фамилией реального человека. На домашнем принтере печатаются десяток поддельных ид-карт, при этом подделка должна выявляться с первого взгляда. Эти карты отправляются на почту жертве, при этом отправление оформляется таким образом, чтобы вызвать максимум подозрений у таможенной службы среди тысяч других отправлений. На имя жертвы покупается виртуальный сервер. Постепенно кольцо сужается и в один момент захлопывается вокруг ничего не подозревающей жертвы. Жертва получает пожизненный срок, а злой гений в очередной раз пролистывает список людей для выбора следующей жертвы.
      • +1
        Чтобы понять, насколько описанный вами сценарий правдоподобен, нужно как минимум знать, является ли ящик РоссУльбрихт @ gmail.com действительно его ящиком. Если чувака подставили, то наверняка окажется, что это не его ящик. Ибо поверить в то, что ящик настоящий, а паренёк ни о чём не догадывался, когда ему приходили странные письма от профи в области bitcoin с вопросами о стартапе, будет сложнее.
        Плюс пусть проверят комп Друга с улицы Хикори: если с его айпишника были коннекты к серверу Silk Road, то надо найти какие-нибудь следы взлома или просто работы троянца.

        А сюжет для детективной драмы и правда неплохой. Если, конечно, Ульбрихт и правда жертва.

        В любом случае, это пока что лишь арест, суд будет впереди. И если парень начнёт упорствовать, то доказать, что это не подстава, будет сложновато. А доказывать придётся. Хотя… может, суд решит, что текущих доказательств вполне достаточно.
    • +12
      Такое еще Достоевский заметил
      Почему так легко отыскиваются и выдаются почти все преступления и так явно обозначаются следы почти всех преступников? Главнейшая причина заключается не столько в материальной невозможности скрыть преступление, как в самом преступнике; сам же преступник, и почти всякий, в момент преступления подвергается какому-то упадку воли и рассудка, сменяемых, напротив того, детским феноменальным легкомыслием, и именно в тот момент, когда наиболее необходимы рассудок и осторожность. Это затмение рассудка и упадок воли охватывают человека подобно болезни, развиваются постепенно и доходят до высшего своего момента незадолго до совершения преступления; продолжаются в том же виде в самый момент преступления и еще несколько времени после него, судя по индивидууму; затем проходят так же, как проходит всякая болезнь. Вопрос же: болезнь ли порождает самое преступление или само преступление, как-нибудь по особенной натуре своей, всегда сопровождается чем-то вроде болезни?
  • +3
    Кстати, первый пост (отправлен два года восемь месяцев назад). Второй нагуглился, но не загружается; третий (с электронной почтой) вообще не гуглится.
  • –2
    Из всего этого можно сделать вывод, что IP адресы, которые выдаются фактически под паспортные данные (или имею гое привязку) вещь не безопасная и от них надо уходить
    • +3
      Непонятно, как пакеты данных будут находить своего получателя, если не будут содержать информации, приводящей к его физическому местоположению.
  • 0
    какая чёткая доказательная база…
  • +22
    Читал как захватывающий детектив)
  • +2
    Осталось за кадром, как нашли в публичном доступе его аккаунт на Stack Overflow, если он изменил свои данные в паблике.
    • +2
      Скорее всего за ним уже на тот момент внимательно следили. Это было просто еще одним доказательством, которые надо было собрать, чтобы быть совершенно уверенным в том, что человек — тот. Ну и, конечно, такие сайты как SO, просто обязаны вести логи действий. Запрос, достаточно мотивированный, и логи предоставляются.
      • 0
        Ну и, конечно, такие сайты как SO, просто обязаны вести логи действий.

        А поподробнее можно почему они обязаны?
        • +6
          Потому что если что-то случится, и им нечего будет по этому поводу ответить, то будет неловко :-}
    • 0
      Предполагаю, что искали все вопросы про скрытые сервисы tor, их наверняка не так и много, а потом выясняли все подробности про интересующихся.
    • 0
      Судя по всему, SO предоставил им полный доступ к базе и/или логам. Сам вопрос выглядит вполне невинным, ну и несуществующий email он вряд ли где-то еще светил, а значит, искали засвеченный нормальный email по всей базе, либо по логам.
      «Вести» его тогда еще не могли, по-крайней мере, судя по датам в статье.
      UPD: между прочим, могли — дата в статье неверная, пост был в 2013 году.
      • 0
        Да, видимо ошибка в оригинале — 2012 вместо положенного 2013-го.
      • 0
        В оригинале тоже дата 16.03.2012, хотя на SO 'asked Mar 16 at 3:39', т.е. этого года, причем предыдущий его вопрос был действительно 'Mar 5 '12'. Напутали с датами, короче ;)
    • +2
      На SO можно заходить через гугл-аккаунты. Вероятно гугл выдал все сайты, на которые заходили через гугл-аккаунт, в числе котор был SO. А дальше уже запрос к SO.
    • +1
      Возможно, это PRISM в действии. Полная версия трафика сохранаяется за последние сутки, а метаинформация (о коннектах) и идентифицирующая (e-mail-ы, телефоны), извлечённая из трафика, хранятся вечно.
    • 0
      сначала они развели его на фотки, а потом нашли старые хвосты. такое предположение. а в документе поменяли местами в хронологическом порядке совершения событий, а не обнаружения.
  • 0
    Мда… По всей видимости, он еще и всех своих клиентов запалил?
  • +6
  • +9
    Исходя из моей подготовки и опыта после 38-го пункта дальше можно не читать.
  • 0
    Так у него сначала изъяли сервер, на котором хостился силкроад?
  • +6
    Мда, страшно подумать, сколько агентов за мной похоже уже следят после моих вопросов по ядерному оружию на physics.stackoverflow.com 1 2 3 4 5
    • +3
      За вами даже выезжали 1 апреля 11 года, правда вовремя сообразили)
    • 0
      Интересно, наши то ФСБ, Хабр «ведут» или нет. Какие нибуть программные коннекторы уже протянуты на лубянку и логируют, логируют особо подозрительных :)
      • 0
        Ведут, конечно. Но раз никого еще не закрыли, мы можем выдохнуть и спокойно продолжать играть в свои игрушки. Никому мы не интересны.
        • +2
          Товарищ, знай, пройдет она,
          Пора свободы, счастья, гласности,
          Но комитет госбезопасности
          Припомнит наши имена.
          • +1
            Если такое время придет, и там будут сидеть умные люди, они просто заставят кого надо на них работать. А если вообще умные, то так, чтобы этим «кто надо» не пришлось идти на сделку с совестью. Не самая страшная перспектива, вот только на море ездить не получится, что, конечно же, печаль.
            • 0
              Я к тому, что наши игрушки могут потом всплыть в виде обвинительного заключения. Это пока мы вроде никому не интересны.
              • 0
                Даже не представляю, что я такое могу сделать, честно говоря :)
                • 0
                  • 0
                    Да ну, бросьте. Я, конечно же, имел в виду мальчика!
                    • +2
                      Ага, значит вы против детей, а дети — наше всё!
                      • 0
                        Страшный вы человек, товарищ полковник!
                        • +1
                          Был бы человек хороший, а статья всегда найдется.
                          • +1
                            Ага, тоже вспомнилась эта фраза. И еще эта: в каждой шутке есть доля шутки.
        • 0
          видимо DPR как-то так же считал, спрашивая как прикрутить tor к php на stack overflow. а оно вон как обернулось…

          кстати, расшифруйте тогда уж, что вы имеете ввиду под "выдохнуть и спокойно продолжать играть в свои игрушки", для истории так сказать)
          • 0
            Не знаю, что он считал, но если считал так, то был глупым.
            Запросто: мои игрушки — это C++, python, rust, COM & win32, иногда asm балуюсь. Люблю порассуждать о тенденциях касающихся privacy и полистать научную фантастику. Абсолютно неинтересная личность :)
  • +2
    Возможно, я пропустил, но как они узнали, на каком IP-адресе находится силк-роад? Был ли взлом анонимности onion-сервисов при помощи слежки или подставных нод или они сначала вышли на человека, а через него узнали IP-адрес?
    • +3
      Если там и были подставные ноды, об этом не скажут, Тор не должен быть дискредитирован, это никому не нужно. Выгоднее все свести к социальной инженерии и движении по очевидным человеческим промахам. Все детали они, естественно не раскрывают, задачей документа было убедить судью дать ордер на арест конкретного человека.
      • 0
        Вроде бы, доказательства, полученные незаконным путем, не считаются доказательствами. Несанкционированная слежка в сети незаконна. Если они незаконно следили за трафиком нод (не брали же они ордер ради каждой ноды), вычислили человека (тоже незаконно), а потом «нашли» другие доказательства (которые, выходит, на самом деле были получены незаконным путем) и это удастся доказать в суде, то человека ещё можно спасти.
        • 0
          Не факт. Если вычислили человека на основе незаконно полученной информации, а потом законно получили веские доказательства его вины, то то, что вычислили его незаконно, значения иметь не должно вроде как.
          • 0
            В штатах вряд ли реально получить санкцию на арест на основании незаконно полученной информации: адвокат подозреваемого на суде может с ходу спустить всё незаконное в унитаз. Более реально огрести люлей от начальства за незаконный сбор. Так что, даже если просекьюторы где-то нарушили, вряд ли они стали бы светить это в ходатайстве.
            • +1
              Не на основании. Незаконно полученная информация стала основанием для подозрений. Просто сужение круга подозреваемых. А стали копать под подозреваемого и накопали доказательства вполне законно. Вот они уже основание для ареста.
              • 0
                Тут есть маленький нюанс. Для запуска кейса (дела) в производство требуется обращение к лицу, имеющему право возбудить это дело и дать указание соответствующим лицам по нему работать. Ляпнешь этому лицу, что ты сделал что-то незаконно или мог нарушить чьи-то права — считай, что ты сам уже в этом обвинён, даже если преследовал благие цели (исключения, дающие право отдельным категориям лиц грешить по мелочам, прописаны в законодательстве, и в этом случае действие не может считаться незаконным). И, грубо говоря, легче указать в таком обращении, что некая улика, на основании которой требуется производство, была добыта из мусора, выставленного на улицу (public domain), чем была выкрадена из жилого помещения, куда пока нет официального права на проникновение (незаконное проникновение на частную территорию, вторжение в частную жизнь — короче, иск на кучу денег в случае, если кто-либо об этом узнает, а от начальства ещё и прогрёб).
                • 0
                  Ну так это ежу понятно, что про незаконные методы сыска уж в документах точно не стоит заикаться. А способов выдать целенаправленное незаконное копание под человека у их агентов думаю не меньше чем у наших оперов.
  • +8
    Очень красивая доказательная база, но есть одно «но»: очень сложно поверить, что человек, создавший Silk Road, настолько по-идиотски безответственно относился к сохранению собственной анонимности.
    • +10
      Здесь есть один момент, с людьми иногда бывают разные неожиданные сюрпризы. Один пример. Когда разбился самолет Ту-154 президента Польши, я следил за дискуссиями на авиафорумах. Выдвигались самые разные версии о том, что могло произойти и что могло пойти не так. Многие вещи тут же отвергались оппонентами с аргументацией: «летчик президентского отряда, который возит президента не может [1, 2, 3, …], прекрасно знает [1, 2, 3, …] и т.д. Когда вышел полный отчет о расследовании катастрофы, все прозрели, там творился просто нереальный трэш и угар, люди забили на все, на что только можно было забить, как будто это был не президентский авиаполк, а автопарк маршруток. Полк, кстати, после расследования расформировали.
      • 0
        Странно это все. Человек, который говорит об анонимности, знает что такое и зачем нужен ТОР, биткойн and stuff, нарушает самые простые правила. Хотя, может и действительно мы просто наблюдаем еще одно подтверждение того, что нет предела человеческой глупости.
    • +13
      Исходя из моей подготовки и опыта я могу сказать, что когда какая-то джопа случается, то все кругом просто не могут надивиться, как глупо вел себя человек, по чьей вине пройопп произошел. И абсолютно уверены, что уж они-то так глупо себя не поведут.
      До следующего раза со следующим человеком.
      • 0
        Так то оно так. Многое можно понять, но мейл с именем и фамилией рядом с ником, который использовался при раскрутке Silk Road… Это надо в энциклопедию в статью «epic fail» вписать.
        • +9
          А для меня — напротив, это стало еще одним подтверждением наблюдения, как беспечно самоуверенны бывают «айтишники», считающие себя неуязвимо защищенными, зашифровав свой диск трукриптом с 2048-битным ключом, но готовых выложить о себе все что угодно случайному знакомству с симпатичной аватаркой в соцсети.
    • +5
      Да совсем не сложно, к этому человеку за 2 МЕСЯЦА до ареста пришли домой агенты, поинтересоваться, что это за история с fake ID's с его данными и фотками на них!!! Это разве не повод для любого, кто замешан в чем-то еще настолько серьезном, как наркоторговля, взять ноги в руки и в этот же день (раз не арестовали и даже наружное наблюдение не выставили) драпать через границу в Канаду/Мексику а оттуда уже дальше в джунгли Лат. Америки?
      Именно, как Вы уже и написали ниже, предела человеческой глупости и самоуверенности нет.
    • 0
      Ничего странного. Нельзя объять необъятное. Концентрируясь на чём-то одном (в данном случае, полагаю, развитие проекта), что-то другое (анонимность?) обязательно упускаешь как менее важное.
  • +4
    Прочитал взахлеб. Прям детектив :)
    • +4
      я прочитал оригинал в первый же день.
      и да, я полностью согласен с lek. в историю с киллером и документами также трудно поверить. скорее всего дело в бекдорах в серверном софте И ОБОРУДОВАНИИ. аккаунт в линкедине и тема на стековерфлоу не деанонимизируют если нет доступа к серверу. в историю с имейлом я не верю.
  • 0
    Прикольно, интересно в штатах на все дела они выпускают такие пдф-ки в публичный доступ?

    Как я понял у него пока не изъяли его собственные кошельки с биткоинами, только те кошельки которые связанны с аккаунтами пользователей (www.forbes.com/sites/kashmirhill/2013/10/04/fbi-silk-road-bitcoin-seizure/). Так что когда Росс выйдет, у него все еще могут быть средства к существованию (если биткоины к тому времени еще будут ходить и если они не будут получены при помощи тюремного криптоанализа).
    • 0
      Если признают виновным даже по части пунктов обвинения, то он уже не выйдет.
      • 0
        Ну почему, пойдет на сделку с правосудием, расколется, раскроет детали, получит минимум, лет, может, пять :-|
        • +2
          … после чего его навестят благодарные клиенты с паяльниками и утюгами.
  • +2
    В сообщении заинтересованным участникам предлагалось направлять их предложения по адресу «rossulbricht at gmail dot com»

    ПФФФФФ Что за дилетант? Ещё бы, сразу свой адрес написал.
    • +1
      Предполагал, что персону А в одном месте и персону Б, оставившую емэйл в другом, никто не сопоставит как одного человека.
      Он же не подписался «Я, тот самый ужасный разыскиваемый злодей-пират, и вот он мой емэйл, пишите, поболтаем».
      • +1
        В таких делах, как в разведке, к провалу может привести любая мелочь.
  • +24
    Просто он пэхапэшник.
    • –1
      Эмо, одумайся! Ведь есть же руби, в крайнем случае — питон!
  • +2
    Покупать поддельные документы с доставкой по почте из Канады. Ну полный идиот.
    • +1
      Так весь силкроуд был устроен.
  • +6
    В связи с этим возникает вопрос как действительно управлять своим сервером?
    У меня есть одна идейка: на сервере располагается скриптик, который читает определённый твиттер-аккаунт.
    В этом аккаунте владелец располагает ссылки на pastebin.
    На pastebin содержится код для управления сервером.
    Это могут быть просто строки кода, а может быть HEX-последовательность, подписанная публичным ключом.
    Сервер проверяет подпись и декодирует исходник, после чего выполняет скрипт.
    Для того, чтобы всё не легло из-за ошибок скрипта, всю его работу необходимо проверять на тестовом сервере.
    В скрипте могут содержаться команды php или shell.
    Я бы там располагал команды pull с bitbucket.
    • +17
      Блин, я написал это сообщение со своего настоящего IP.
      • +1
        Что-то ваш настоящий айпи на твиттер резолвится…
        ;)
    • 0
      Чем это отличается от прямого подключения к серверу через цепочку всяких прокси?
      Придут с ордером на pastebin и также получат IP.
      • 0
        А на pastebin я же буду заходить с разных айпишников TOR'а.
        • 0
          ну и на свой сервер также можно заходить через ТОР и не заморачиваться с pastebin
          • 0
            Но тогда возможна атака Man-In-The-Middle со стороны служб.
            Или, при взломе сервера (давай предусмотрим даже маловероятные ситуации) по установленному соединению можно узнать некоторую информацию о моей системе или мне самом.
            Отсутствие прямого соединения между мной и сервером, в данной ситуации, я считаю плюсом.
            • +1
              Но тогда возможна атака Man-In-The-Middle со стороны служб.

              Она бы что-нибудь значила, если бы обмен был двухсторонним.
              А если только отсылается подписанный пакет с заданием, что через pastebin, что напрямую — разницы никакой.

              Или, при взломе сервера (давай предусмотрим даже маловероятные ситуации) по установленному соединению можно узнать некоторую информацию о моей системе или мне самом.

              Ну, возможно. Хотя лучше бы этой информации не было в канале обмена.

              Отсутствие прямого соединения между мной и сервером, в данной ситуации, я считаю плюсом.

              Пользы столько же, как от увеличения цепочки прокси-серверов на один хост.
    • +2
      Так вот что за Загадка A858
      • 0
        Вероятно
    • +1
      Примерно так бот-сети и управляются. Об этом на хабре были статьи.
  • –5
    «сходя из моей подготовки и опыта, мне известно, что «PHP» означает язык программирования» — моя плакать…

    А вообще, ждем новый голивудский киношедевр по мотивам.
  • +9
    Спасибо, прям инструкция как НЕ надо делать.

    Все-таки мне кажется, что скорее всего это подстава. Я не считаю себя гением конспирации и не держу силкроад, но и то намного лучше законспирирован.
    • +2
      Challenge accepted, Виктор.
      • 0
        Мимо.
        • +2
          Роман, 29 лет, город Одесса.
          • +2
            А на самом деле окажется, что «Джордж, отставной разведчик, 56 лет, где-то в Оклахоме. Знает русский и просто веселится, прикидываясь русским IT-шником».
            • +1
              Скорее в Майями, если 56 лет.
              • 0
                Почему если 56 лет, то в Майями?

                И, кстати, почему если в мужском роде, то сразу женщина? Соотношение полов вроде не сильно отличается от 1 к 1, но всегда почему-то предполагается, что мужчина. Будь я женщиной-конспираторов в ИТешной тусовке однозначно писал(а) бы в мужском роде.
                • 0
                  Флорида — страна пенсионеров, поэтому Майями.
                  Ну, наверное, потому что в мужском роде чаще говорят о мужчинах.
          • 0
            Эээ, хотелось бы понимать логику. Мимо.
            • +2
              Обычный брутфорс. Главное, сказать «мимо», когда угадают, и тогда у них точно ничего не получится.
    • +5
      Продолжим тему с угадываниями. Иван П.?
      • +4
        Убит. Можно подробности как Вы это сделали? Желательно на известное Вам, как я подозреваю, мыло. Если все лежит на поверхности и я сам дурак, обещаю опубликовать.
        • +1
          Довольно интересная тема — анонимность, с чем ее едят.
          Скажите, неужели вы использовали реальное имя на мыле? Зачем люди это делают?
          Если есть что скрывать, тогда лучше использовать везде псевдоним, подавая другим его как реальное имя. Единственный момент, где необходимо использовать реальное имя, это всякие электронные кошельки и т.п., которые привязаны к мылу и паспорту. Паспорт -> ваше реальное имя, мыло -> аноним или псевдоним (ведь кошельки не требуют соответствия имени, прописанного в мыле, и паспортных данных?). Но у среднестатистического человека нет возможности выйти на номер кошелька и данные его владельца через мыло?
          Если уж есть причина что скрывать, кмк, лучше стать параноиком и заходить в системы, которые хоть как-то мало-мальски могут привести к вашему имени, через отдельный комп (защищенную связь и прочее). Использовать одинаковые ники на разных форумах и уж тем более рядом с пресловутым сайтом и мылом… (ну, об этом уже сказали выше не раз). Форумные акки с одним сообщением вообще крайне подозрительные, надо было создать более-менее живого пользователя, со своей историей, понаписать в разных ветках всякую лабуду.
          Я вообще придерживаюсь мнения, что в идеале нужно использовать на разных ресурсах разные ники, зареганные на разные почты. Мне, правда, лень следовать этим правилам. Но и скрывать мне нечего (в разумных пределах, т.е. ничего преступного, но некоторая анонимность мне по душе). Я лишь группирую различные сферы жизни и распределяю их по разным почтовым ящикам. Удалось вспомнить 6 ящиков. Страшно подумать об их количестве, занимайся я подобным. И ни в жизни мне не пришло бы в голову хоть где-то хоть каким-то образом делиться своими интересами в интернетах.

          Поправьте, если что не так в моем видении этого вопроса (я про соотношение мыло-ФИО, хотя и про остальное будет интересно почитать).
    • +11
      После феерического выступления пользоваетеля shuttie (он проанализировал по моим комментам мои интересы, вышел на некий сайт, где нашел учетку со сходным со мной интересами и с ником, по которому гуглится мои имя фамилия) — у меня родилась мысль повысить ставки.

      Итак вы все теперь знаете мое имя и первую букву фамилии. Первым пяти, кто напишет мне на емейл, который связан с моими ФИО свой биткойн кошелек и способ как он на меня вышел — я вышлю на него 0.1 BTC.

      Админы хабра, как и знающие меня до этого люди в игре не участвуют.
      • +1
        Было бы прекрасно оформить поиски в виде статьи, если вы не против
        • +3
          Это ж будет полный ололо-деанон. Полагаю, мало кто захочет такой популярности.
          • +1
            Не, не нужно человека деанонимизировать, вы не так поняли.

            Но вот любопытно как минимум то, как вы по комментариям проанализировали интересы, а по интересам ник, да ещё выйдя на имяфамилию. Т.е схему рассказать, на примере Иванова Ивана Ивановича. Но это может потенциально привести к деанону Joker, потому и нужно его согласие.
        • +1
          Извините, но против. Я хоть и подчистил концы на «том сайте», но все-таки «гугл помнит». А в общем метод я написал.

          Возможно оформлю пост с предложением этой игры, если коммент с предложением будет иметь популярность, и когда продумаю все нюансы. А там уже как ищущие и искомые захотят.
    • +1
      Но вы не знаете, что вы допустили ошибку, и не знаете, где. Если бы вы знали где — вы бы ее не допустили. То есть вся ваша защита — на уровне ваших знаний. Вы неспособны построить защиту крепче, чем представляете себе идеальную защиту. В каждой детали. Но в мире всегда есть люди, которые знают больше вас. Причем достаточно, чтобы они знали больше вас всего одну деталь.

      Это как защита серверов — надо закрыть 10 000 уязвимостей, чтобы считать сервер защищенным, надо найти всего одну, чтобы считать себя хакером, и рассказать всему миру, какие администраторы простаки. Хакер знает одну особенность лучше, чем админы, и остальные 10 тысяч уже не важны.
      • 0
        Собственно, это то, что сделал shuttie — он знал способ, который не знали вы. Поэтому вы полагали, что найти вас невозможно. Если бы вы его знали — вы бы не допустили такой оплошности. Хорошо, подчистили следы там. Хорошо, закрыли одну дыру. А остальные, которые находятся вне доступных вам знаний?
        • 0
          Но это не значит, что не надо узнавать о новых дырах и закрывать их.
          • 0
            Нет, конечно. Я имел ввиду, что наша защищенность — это наша оценка наших возможностей нашими знаниями. Мы в принципе не можем увидеть дыры, о которых мы не знаем. Зато множество комментариев типа «как можно было так ошибиться!». Да запросто, потому что читая о том, как был сделан промах, мы о нем уже знаем.
            Это что-то вроде эффекта Даннинга-Крюгера, да не всуе будет упомянут.
            • 0
              Вы писали
              Хорошо, закрыли одну дыру. А остальные, которые находятся вне доступных вам знаний?


              Я не понял смысл этого послания. Что делать-то? Всё равно ничего другого не остаётся, как постоянно узнавать про новые дыры и закрывать их.
              • 0
                Да, к сожалению, вы совершенно правы.
              • +1
                Главное не считать, что ты защищен абсолютно.
                • 0
                  И не считать, что законспирован лучше того, о чьих ошибках мы уже знаем.
  • 0
    Огорчила легкость, с которой SO слила всю доступную информацию спецслужбам и тот факт, что вообще подобная информация хранилась на серверах. Зачем им список всех емейлов пользователя и даты их изменений?
    • 0
      Они за каждый пук лычки дают, у них фишка такая. Я вот редактировал часто посты — дали лычку «редактирователь постов»
  • +2
    После имейла с именем и фамилией детектив перестал быть захватывающим.
  • +2
    Когда я в пятый раз прочитываю: «Исходя из моей подготовки и опыта» — я представляю себе дерево. )
  • +1
    Я может чего-то пропустил и недопонял, но насколько я понял SilkRoad — сервис по продаже всякой дури и др. запрещенных препаратов. Соответственно должна быть физическая доставка товара, т.е. каким-то образом он должен был доставлять приобретенный товар. Почему нельзя было провести «контрольную закупку» и взять его с поличным?
    • 0
      Так он не продавал. Он площадку держал. Это что-то вроде e-bay было.
    • НЛО прилетело и опубликовало эту надпись здесь
  • 0
    Статья интересная, только вот не понял, а какое ему обвинение то выдвинули??
    • 0
      Это на первых страницах скана на английском языке.
  • +4
    Исходя из моей подготовки и опыта, моя версию логично является до конца верной, так как исходя из моей подготовки и опыта я нигде не мог ошибиться. Ну, это исходя из моей подготовки и опыта.
  • +7
    … что подтверждается видеороликом, размещенным на YouTube, в котором сняты оба друга в обстоятельствах, подтверждающих данные соображения.

    Классный перевод. Я серьезно.
  • +3
    Шикарная статья.
  • +4
    Отличная статья! Улыбнуло что в каждом абзаце агент говорит «Исходя из моей подготовки и опыта» иногда даже по несколько раз :)
  • +9
    Исходя из моей подготовки и опыта, в комментариях к этому посту рождается прекрасный новый мем
  • 0
    Эх, жаль фамилия у агента подкачала, почти «Агент Трабл» получился :D
  • +2
    Однако, есть и полезная информация. Если требуется замести следы на VDS, то не надо его удалять. Надо на нем все подчистить и пусть дальше крутится хотя бы недельку. Иначе по архивной копии злыдни все восстановят.
  • 0
    Описание «экономической симуляции» больше похоже на описание Bitcoin, которую он популяризировал на Silk Road.
  • 0
    Во время прочтения в голове так и крутилось:

    image

    Ну, и умиляло постоянное «исходя из моей подготовки и опыта»)) Хотя, справедливости ради стоит отметить, что подготовка у агента действительно неплохая! :) Не то, что у наших «блюстителей»..

Только зарегистрированные пользователи могут оставлять комментарии. Войдите, пожалуйста.