پنج فن‌آوری که نتوانست هویت “سیلک رود” را مخفی نگه دارد!

پنج فن‌آوری که نتوانست هویت “سیلک رود” را مخفی نگه دارد!
  • 1393/11/29
  • مرتضی بیاتی
  • 10

“سیلک رود” (Silk road) یک “بازار سیاه” آنلاین بود که به دلیل فروش دارو و مواد غیر مجاز شهرت بسیاری یافته بود. این وب سایت به عنوان بخشی از “وب پنهان” (Deep Web) از فناوری “سامانۀ نرم‌افزاری پنهان تور” استفاده می کرد تا بتواند به‌صورت ناشناس به فعالیت خود ادامه دهد. وب پنهان به بخشی از محتوای وب گفته می شود که به دلیل مخفی ماندن از دید موتورهای جستجو از دید کاربران نیز پنهان می ماند. در سال ۲۰۱۳ اف بی آی این سایت را ضبط کرد و “راس ویلیام اولبریچ” را به عنوان بنیان‌گذار آن دستگیر کرد. در ۶ نوامبر ۲۰۱۳ این سایت با نام “سیلک رود ۲” توسط مدیران قبلی خود احیا شد و به فعالیتش ادامه داد. دوباره این سایت در ۶ نوامبر ۲۰۱۴ توسط اف بی آی ضبط و مدیران آن دستگیر شدند.

در این مقاله قصد داریم به مواردی که باعث شد هویت این سایت نمایان شود و ناشناس بودن آن از بین رود بپردازیم. اگر به امنیت و هک علاقه دارید پیشنهاد ویژه من به شما این است که در ادامه مقاله با گویا آی تی همراه باشید.

بیت کوین

همان‌طور که می دانید بیت کوین یک سرویس پرداخت آنلاین است که به شما اجازه می دهد تا بدون هیچ واسطه ای به انتقال پول غیر قابل بازگشت بپردازید. اگر فکر می کنید که پرداخت های شما توسط بیت کوین قابل ردیابی نیست, بهتر است که در فکر خود تجدید نظر کنید. مانند پول, بیت کوین نیز وابسته و گره خورده به هویت افراد نیست. اما برخلاف پول, تمام تراکنش ها و کیف پول هایی که یک بیت کوین در آنها جابه جا می شود در قسمتی مانند دفتر اسناد که به آن blockchain گفته می شود, ثبت می شوند. با توجه به این امر تنها کاری که یک مجری قانون برای ردیابی یک بیت کوین باید انجام دهد مشخص کردن دو طرف یک تراکنش است.

در مورد قضیه سیلک رود, مأموران ردیابی کردن پول های مبادله شده بین کاربران سایت و کیف پول موجود در لپ تاپ اولبریچ را کاری نسبتاً ساده یافتند. سایت سیلک رود سرویسی را به نام “تامبلر” (tumbler) ارائه می داد که توسط آن کاربران می توانستند با جابه جایی بیت کوین ها از طریق چندین کیف پول واسطه, مبدأ پول را پنهان کنند. در این مورد یا اولبریچ از تامبلر استفاده نکرده, و یا اینکه این سرویس کمکی به او نکرده است.

 تاریخچه چت ها

به عبارتی می توان گفت که تقریباً هیچ چیز وارد شده به اینترنت از آن پاک نمی شود مخصوصاً سیاهه و تاریخچه چت های شما. هزاران صفحه از چت های انجام شده در رابطه با سیلک رود به مجریان قانون کمک کرد تا بتوانند فعالیت های انجام شده در آن را ردیابی کنند. ارتباطات و گفتگوهای داخلی عمدتاً از طریق برنامه ای رایگان به نام TorChat انجام شده بود. به وسیله‌ی این برنامه می توان از طریق کانال های شبکه Tor ارتباطی رمز شده بین دو طرف در حال گفتگو ایجاد کرد.

اگرچه پیام های شما از طریق TorChat رمزنگاری می شوند ولی اولبریچ انتخاب کرده بود که فایلی متنی از گفتگوی او با مدیران دیگر سیلک رود در رایانه‌اش ذخیره شود. اولبریچ در سایت سیلک رود از نام مستعار Dread Pirate Roberts استفاده می کرد که مأموران توانستند با تحقیق بسیار متن یا لاگ گفتگوهای انجام شده را در فایلی به همین نام در لپ تاپ او پیدا کنند.

در برنامه TorChat برای اینکه فایل متنی گفتگو های انجام شده در حافظه رایانه ذخیره شوند, کاربر می بایست خودش این قابلیت را روشن کند. حالا اینکه چرا اولبریچ این گزینه را روشن کرده است خودش جای سؤال دارد.

شاید به دلیل اینکه فایل های متنی درون حافظه به صورت رمز شده ذخیره می شدند او فکر می کرد که پلیس هیچ‌گاه نمی تواند به آن دسترسی پیدا کند.

 رمزنگاری

به‌وسیله رمزنگاری می توان یک قفل الکترونیکی بروی اطلاعات گذاشت تا دیگر قابل مشاهده نباشند. ولی درنهایت شخصی که کلیدها را دارد می بایست برای دیدن اطلاعات آن‌ها را باز کند. به همین دلیل مأموران می بایست دقیقاً زمانی که اولبریچ درحال ورود به کنسول مدیریت سایت سیلک رود بود او را گیر می انداختند.

اولبریچ عادت داشت گاهی لپ تاپ خود را بردارد و در فضای بیرون از خانه و در ملأ عام کار کند. از این رو مأموران در همسایگی او در سانفرانسیسکو کمین کردند تا وقتی که او به یک کتابخانه محلی رفت, رایانه خود را روشن کرد و داخل کنسول مدیریت سایت شد. مأموران قبل از اینکه او بتواند در ِ لپ تاپ خود را ببندد و دوباره اطلاعات را قفل کند او را دستگیر کردند. اولبریچ همیشه به دیگر مدیران سایت هشدار می داد که در فضای عمومی پشت به جمعیت کار نکنند که صفحه رایانه آنها توسط دیگران دیده شود ولی انگار خود او این نکته را رعایت نمی کرد.

از آنجایی که مأموران قبل از بسته شدن لپ تاپ, اولبریچ را دستگیر کردند, آنها توانستند به تمام محتوای هارد درایو او دسترسی پیدا کنند ازجمله: تاریخچه چت ها, دفترچه خاطرات شخصی, صفحه های گسترده‌ی سیلک رود (spreadsheet), و از همه مهم‌تر, کلیدهای رمزگذاری خصوصی استفاده شده توسط “Dread Pirate Roberts”.

در نهایت, رمزنگاری به جای حفاظت از هویت واقعی Dread Pirate Roberts باعث فاش شدن آن شد.

کلید رمزگذاری عمومی Dread Pirate Roberts در تمام پست ها و ایمیل های ارسال شده توسط او در سیلک رود وجود داشت. به وسیله کلید عمومی افراد می توانند هویت فردی که ادعا می کند فرستنده یک پیام است را تائید کنند. در رایانه اولبریچ, در پوشه ای به نام “Keys” کلید های خصوصی که در پیام های ارسال شده توسط Dread Pirate Roberts استفاده شده بودند یافت شد. تنها کاری که مأموران می‌بایست انجام می دادند تطبیق دادن کلید های عمومی یافت شده در رایانه اولبریچ با کلیدهای استفاده شده در پیام های ارسالی Dread Pirate Roberts بود.

 فیس بوک و دیگر سایت های اجتماعی

اولبریچ در همان اولین باری که سایت سیلک رود را عمومی کرد, بذر مرگ خود را نیز پاچید. او برای جلب نظر مردم به سایت خود اولین بار پیامی را در انجمن سایت Bitcointalk.org با نام کاربری Altoid منتشر کرد و از مردم پرسید که آیا تا به حال از این سایت استفاده کرده اند یا خیر.

مدتی بعد خود اولبریچ یا شخصی دیگر برای پاک کردن ردپای خود, این پیام را حذف کرد. اما کاربری دیگر پیام Altoid را در پست خود نقل قول کرده بود و آن پیام با جستجویی ساده در گوگل توسط یک مأمور آی آر اس (IRS) یافت شد. بعدها در سال ۲۰۱۱, Altoid دوباره در آن انجمن ظاهر شد و پستی را برای یافتن شخصی به عنوان سرمایه گذار بیت کوین ارسال کرد. او به عنوان آدرس تماس خود ایمیل rossulbricht[at]gmail[dot]com را به جا گذاشت. همان پست باعث شد که مأموران بتوانند نام کاربری Altoid را به اولبریچ ارتباط دهند.

حساب کاربری فیس بوک اولبریچ نیز به مأموران کمک کرد. برای اثبات اینکه اولبریچ همان Dread Pirate Roberts است, مأموران به دنبال فعالیت هایی گشتند که می توانست این دو را به هم ربط دهد. در چتی بین Dread Pirate Roberts و یکی از مدیران سایت در فوریه ۲۰۱۲, او اشاره کرد که در حال خوش گذرانی در تایلند است. در همان زمان اولبریچ در صفحه فیس بوک خود تصاویری از مسافرت خود به تایلند ارسال کرد.

 ورود خودکار به سیستم

بخش بسیار بزرگی از مدیریت سرورهای سیلک رود از طریق SSH (Secure Shell) انجام می شد. ssh ابزاری است که توسط آن مدیران می توانند از راه دور بصورت رمز شده به یک سیستم متصل شوند. هاست های ssh را می توان به شکلی پیکربندی کرد که مدیران مورد اعتماد به‌صورت خودکار و بدون نیاز به وارد کردن رمز عبور وارد سیستم شوند. در کنار “رمزهای عبور” رمزشده, لیستی نیز از اشخاص مورد اعتمادی که می توانند وارد سیستم شوند به‌صورت یک فایل در سرور ذخیره می شود.

در مورد سرور های سیلک رود, تنها دو نام کاربری وجود داشت که دسترسی کامل به تمام بخش های سرور را داشتند. یکی از آن نام های کاربری ” frosty” نام داشت که می توانست از طریق دستگاهی به همین نام به صورت از راه دور وارد سیستم شود. در هنگام دستگیری اولبریچ, لپ تاپی که از او ضبط شد نیز همین نام را داشت و با این نام کاربری وارد رایانه خود شده بود. در واقع لپ تاپ او, دسترسی کامل به فعالیت های سایت سیلک رود را داشت.

“جاشوا دراتل”, وکیل مدافع اولبریچ در دفاع از موکل خود به هیئت منصفه گفت که هر رایانه می تواند اسم “frosty” داشته باشد و این دلیل محکمی نیست. ولی با توجه به دیگر شواهد ذکر شده در این مطلب و همچنین حساب های SSH یافت شده, هیئت منصفه دلایل کافی و قانع کننده ای را برای محکوم کردن او داشت.

بعد از نوشتن این مطلب اولین چیزی که به ذهنم خطور کرد این بود که شاید بهتر باشد اسم این مطلب را به “ناشناس بودن در اینترنت توهمی بیش نیست” تغییر دهم. نظر شما در این رابطه چیست؟

دیدگاه خود را وارد کنید
تعداد دیدگاه ها : 10 دیدگاه
    1. ممنونم که مطلب رو خواندید. من برای این مقاله خیلی زیاد وقت گذاشتم و زحمت کشیدم ولی متاسفانه زیاد مورد توجه قرار نگرفت

  1. با سلام خدمت آقای مرتضی بیاتی…. خواستم بدونم این مقاله رو خودتون تالیف کردید و یا از ترجمه شده است ؟؟؟
    ممنونم

    1. ممنونم. درواقع تلفیقی است :-D.

  2. راستی این متن باید برای روش دستگیری فروشگاه سیلک رود ۱ باشه و نه سیلک رود ۲

    1. در این مقاله سیلک رود بهانه ای برای معرفی شیوه های یافتن افراد در اینترنت است. در ابتدای مقاله به سیلک رود ۲ هم اشاره شده ولی اینکه دقیقا به چه صورت اعضای اون پیدا شدن خیلی مشخص نیست, احتمالا با استفاده از اطلاعات پیدا شده از سیلک رود ۱ بوده.

  3. ممنون بابت ترجمه و تالیف این مقاله مفید و جالب
    حقیقتا شاید ۱-۲ % از مردم بتونند خودشون رو تا حد زیادی در دنیای مجازی مخفی کنند
    بقیه که کاملا به راحتی قابل ردیابی هستند
    یه عده هم فقط توهم مخفی بودن دارند، اون زمانی که فکر می کنند کاملا پنهان شدن ، خیلی جاها از مهندسی معکوس یا حتی روانشناسی فردی به راحتی دستشون رو میشه.
    تنها راهی که میشه ۱۰۰% مخفی موند اینه هیچ فعالیتی در فضای مجازی نداشته باشی 🙂

  4. متاسفانه کاملا با شما مخالفم
    دستگیری اولبریچ به دلیل بی احتیاطی خود شخص بوده البته سایت silkroad در سطح deep web در حال فعالیت بوده و هست، دسترسی به سطح dark web و red rooms برای شناسایی تقریبا غیر ممکن است.

    1. این صحبت شما احتمالا تحت تاثیر مستندیه که بر این اساس ساختند. توجه داشته باشید که در اون مستند فقط از زاویه یکی از افرادی که بروی این پرونده کار میکردند بود و بقیه شیوه ها به تصویر کشیده نشد. البته که حرف شما درباره بی احتیاطی اولبریچ درست است.

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *