Una simple dirección de Gmail delató la identidad del dueño de Silk Road
El sumario de las acusaciones formales en contra de Ross Ulbricht, el fundador y administrador de The Silk Road, cuenta como un simple error de Ulbricht permitió que el FBI lograra identificarlo como el administrador principal de Silk Road, a pesar de que Ulbricht escondía su identidad bajo el pseudónimo de Dread Pirate Robert y utilizaba los servidores de Tor para administrar su mercado ilegal de drogas.
Según relata el principal investigador del FBI en el sumario, el primer paso de la investigación para desmantelar a Silk Road fue determinar cuando el sitio fue creado. Los agentes comenzaron a revisar cientos de foros públicos que giraban alrededor del tema de las drogas hasta que descubrieron un mensaje publicado en el foro shroomery.org (relacionado con los hongos alucinógenos) fechado el 21 de enero del 2011. Un usuario con el pseudónimo de “altoid” escribió el siguiente mensaje en el foro:
Encontré un sitio llamado Silk Road que usa servidores Tor para esconder la verdadera identidad de sus usuarios. Este sitio te permite comprar y vender todo tipo de mercancía anónimamente. Estoy pensando comprar algunos hongos ahí, pero primero quería saber si alguien ha tenido alguna experiencia positiva en el sitio. Yo lo descubrí a través de la pagina silkroad420.wordpress.com y si visitas esta página usando un servidor Tor, te lleva automáticamente al foro de Silk Road.
Los agentes del FBI encontraron otro mensaje que hacía referencia a Silk Road dos días más tardes, esta vez en un foro de discusión sobre Bitcoins. El mensaje era similar al primero y estaba también firmado por el usuario “altoid”
Los agentes del FBI dedujeron que el dueño de Silk Road simplemente había escrito estos mensajes para promocionar el foro. Su sospechas fueron confirmadas cuando obtuvieron los records de wordpress.com y descubrieron que silkroad420.wordpress.com había sido creado por una persona usando los servidores de Tor para esconder su dirección de IP.
Los investigadores continuaron buscando otros mensajes dejados por “altoid” y finalmente encontraron uno fechado el 11 de octubre del 2011 en el mismo foro de Bitcoins que decía lo siguiente:
estoy buscando un profesional de programación que sepan implementar Bitcoin en un sitio de mercado. Los interesados contactárteme al email rossulbritch@gmail.com”
El mensaje estaba firmado por “altoid”
Esta dirección de Gmail era todo lo que el FBI necesitaba para desenmascarar a Ulbricht. Armados con una orden judicial, el FBI le pidió a Google todos los records relacionados con la dirección de Gmail que se anunciaba en el foro de Bitcoins. La información obtenida les dio acceso a la cuenta de Ulbricht de Google+ donde aparecía su foto y otros detalles personales. De ahí también pudieron sacar la dirección donde vivía Ulbricht en San Francisco, ya que esta cuenta de email estaba asociada con su perfil de Linkedin, la popular red social para profesionales. El historial de conexión a la cuenta de Gmail también mostraba que Ulbricht se conectaba a la internet frecuentemente desde un café localizado a pocos metros de su apartamento. Aunque por lo general Ulbricht usaba una conexión VPN para revisar su email, el FBI logró obtener los records del proveedor del servicio de VPN y obtener la IP desde donde se originaba la conexión.
Ya para ese entonces el FBI tenía la convicción de que Ulbricht era la persona detrás de Silk Road, sin embargo todavía necesitaban una prueba más contundente que les permitiera pedir una orden judicial para intervenir el sitio de Silk Road. Otro error cometido por Ulbritch les dio exactamente las municiones que necesitaban los agentes federales.
Los investigadores descubrieron un mensaje de Ulbricht en el foro de stackoverflow.com, un sitio donde los desarrolladores de software se ayudan unos a otros con preguntas relacionadas a varios lenguajes de programación. El 16 de marzo del 2012, Ulbricht usó su verdadero nombre y la misma dirección de Gmail para subscribirse al sitio y dejar el siguiente mensaje:
¿Cómo puedo conectarme a un servidor de Tor usando curl php? (php es un lenguaje web muy común y curl se refiere a un set de comandos utilizados en el entorno de php). Junto con el mensaje, Ulbricht había incluido varias líneas de código que aparentemente le estaban generando el error.
Solo dos minutos después de haber escrito el mensaje, Ulbricht se dio de cuenta que había expuesto su verdadera identidad en el foro, e inmediatamente cambio su verdadero nombre por el apodo “frosty” y su dirección de email a frosty@frosty.com, pero ya era demasiado tarde. La información original había quedado grabada en los servidores de stackoverflow.com y no fue difícil para el FBI encontrarla. Este error le costaría caro a Ulbricht. Cuando los investigadores del FBI finalmente lograron tomar control del servidor que hospedaba Silk Road, encontraron que parte de la contraseña para ingresar como administrador al sitio, contenía el texto “frost@frosty”. La identidad de Ulbricht finalmente había sido confirmada y en cuestión de días fue arrestado en San Francisco.
Mari
Oct 15. 2013
Luego critican al FBI por espiar, pero también hacen buen trabajo.
Jen
Oct 04. 2013
La verdad, sin ser ningún experto en redes, internet, etc, es de sentido común: misma dirección de gmail en esos foros y linkedin, fotos y datos personales en google+ …. mu listo no era la verdá
waldopepper
Oct 04. 2013
Y esa es toda la evidencia legal? Que parte de una contraseña que pudo poner cualquiera coincide con una direccion de email falsa que este tio puso una vez en un sitio???
Y si la direccion de rossulbritch@gmail.com la hubiese puesto y borrado alguien para incriminarle?
Yo creo que este va a seguir el camino del gordito de Megaupload…
Aca
Oct 03. 2013
Pues no me creo la historia, cualquier persona comun que ve porno, tiene mejor seguridad que este chico… Vamos, tener gmail? Linkedin? Ja ja ja ja
admin
Oct 04. 2013
No lo hubieran atrapado de no ser verdad. Lee el sumario legal que está en el enlace al principio del artículo.