quinta-feira, 19 de novembro de 2015

O FBI teve um help

O FBI TEVE AJUDA DE UNIVERSIDADE NA CAPTURA DE SILK ROAD O SUSPEITO DE PORNOGRAFIA INFANTIL 

 

Uma instituição acadêmica tem repassado informações ao FBI a fim de identificar suspeitos de crimes na deep web, de acordo com documentos avaliados pelo Motherboard. Entre os suspeitos há um membro da equipe do finado comércio especializado em drogas Silk Road 2.0 e um homem acusado de posse de pornografia infantil.
O fato levanta uma série de questões sobre o papel de acadêmicos na repressão contínua ao crime nas profundezas da internet, bem como a justiça no julgamento de cada suspeito, já que evidências cruciais não foram reveladas a ambos os réus.

Em janeiro deste ano, o americano Brian Richard Farrel, de Seattle, foi preso e acusado de conspiração para a distribuição de heroína, metanfetamina e cocaína.
Em interrogatório ao FBI, Farrell admitiu ser “DoctorClu”, integrante da equipe do Silk Road 2.0, afirmando aos oficiais de justiça que “não conseguiriam pescar peixe maior que eu”.
O Silk Road 2.0 foi ao ar pouco depois do encerramento de sua primeira versão em outubro de 2013. O comércio se valia da rede anônima Tor para esconder o IP dos servidores e daqueles que o acessavam.
No mandado de busca e apreensão na casa de Farrell em janeiro, o agente especial Michael Larson escreveu que, de janeiro de 2014 a julho de 2014, uma “Fonte de Informação (FI)” do FBI forneceu “endereços IP confiáveis ligados ao Tor e a serviços ocultos como o SR2”. Isso incluía o site principal, a seção de vendedores acessada por comerciantes ou membros da equipe técnica, o fórum do site e sua interface de suporte, onde a equipe fazia atendimento ao cliente.

De acordo com Larson, tais informações levaram à localização dos servidores do Silk Road 2.0, que, por sua vez, levaram à identificação de “no mínimo outros 17 mercados negros no Tor”.
As informações se referem à Operation Onymous, uma força-tarefa com o envolvimento de diversas autoridades que levou ao encerramento de diversos sites na deep web, incluindo o Silk Road 2.0. A operação derrubou também diversos sites fraudulentos.
Mas a fonte não forneceu somente esses dados, segundo o documento. “A FI também identificou aproximadamente 78 IPs que acessaram um endereço .onion de comerciante."

 O FAMOSO IP 

Um dos endereços de IP levou os investigadores até o local em que Farrell residia. Após vigilância física, interrogatório de seu colega de quarto e demais questionamentos por parte do FBI, ele foi preso.
Mas a informação crucial de quem ou o que exatamente era repassado ao serviço de inteligência americana seguia um mistério. Restava a jornalistas e pesquisadores apenas especular.
Aí que, em moção apresentada semana passada pela defesa no caso de Farrell, veio a bomba.
“Em 12 de outubro de 2015, o governo norte-americano apresentou ao advogado de defesa uma carta indicando que o envolvimento do Sr. Farrell com o Silk Road 2.0 foi identificado com base em informações obtidas por um ‘instituto de pesquisa com sede em universidade’ que operava seus computadores na mesma rede anônima utilizada pelo Silk Road 2.0”, afirma o documento.

Em resposta à carta, a defesa pediu por evidências e informações adicionais para determinar a relação entre este instituto e o governo, bem como os meios usados para identificação de Farrell “no que deveria operar como site anônimo”.
“Até o momento, o governo se negou a divulgar tais evidências”, finalizava a réplica.

No dia 30 de julho de 2014, o Projeto Tor anunciou em um post que havia “encontrado um grupo de pontos de retransmissão que buscaria revelar a identidade de usuários”. Esses pontos são nós da rede Tor que roteiam seu tráfego e podem ser configurados por qualquer um. “Eles parecem estar atrás de pessoas que operam ou acessam serviços ocultos do Tor.”
Os pontos se juntaram à rede no dia 30 de janeiro, e o Projeto Tor os removeu no dia 4 de julho: o mesmo período em que a fonte do FBI forneceu os IPs de sites da deep web, bem como de usuários.
Os fatos sugerem que a Fonte de Informações do FBI era a pessoa por trás do ataque – e pode muito bem ter arrastado usuários inocentes do Tor e de serviços ocultos junto daqueles que utilizavam a rede para fins ilícitos.
“Se você conduz um experimento sem o conhecimento ou consentimento prévio das pessoas envolvidas, possivelmente você está fazendo algo questionável – e se você o faz porque sabe que não lhe daria consentimento, você com certeza está fazendo algo errado. Seja lá o que você está fazendo, não é ciência”, disse ao Motherboard Nick Mathewson, co-fundador do Projeto Tor.
O ataque, de acordo com o relato do Projeto Tor, teve como base uma série de vulnerabilidades no software do navegador anônimo e envolveu a configuração de uma série de pontos a fim de monitorar a atividade de um usuário da rede.

Um trecho do documento legal incluído no caso de Farrell, afirmando que um “instituto de pesquisa com sede em uma universidade” forneceu as informações que o levaram prisão. 

“Se o primeiro ponto no circuito sabe o IP do usuário e o último ponto sabe o que ele ou ela está acessando, então juntos podemos revelar sua identidade”, afirmou o texto publicado pelo Projeto Tor.
Na época, havia apenas especulações de quem poderia estar por trás do ataque. Como seria preciso um grande número de pontos no Tor para realização do mesmo, poderia ser trabalho de alguma grande agência de inteligência. Ou, “caso o ataque fosse um projeto de pesquisa (ou seja, sem intenção maliciosa), ele foi feito de forma irresponsável ao por em risco usuários por tempo indefinido”, de acordo com o Projeto Tor.

Em julho, uma palestra muito esperada na conferência de hacking Black Hat foi cancelada sem mais nem menos. Alexander Volynkin e Micahel McCord, acadêmicos da Carnegie Mellon University (CMU) prometerem revelar como um kit de 3.000 dólares poderia desmascarar os IPs de serviços ocultos no Tor e seus usuários.
A descrição tinha uma semelhança desconcertante com o ataque documentado pelo Projeto Tor no começo do mês. O método Volynkin e McCord exporia usuários do navegador anônimo por meio de uma série de vulnerabilidades recém-descobertas e um “punhado de servidores potentes”. Além disso, a dupla afirmava ter conduzido testes de campo.

Entramos em contato com Michael McCord, mas fomos contatados por Richard Lynch, gestor de relações públicas do Instituto de Engenharia de Software da CMU. “Agradecemos pelo seu contato, mas não comentamos investigações de autoridades ou julgamentos”, escreveu Lynch.
Especialistas que tem acompanhado o caso de Farrell creêm que a CMU é o instituto por trás do ataque e, logo, a fonte que levou o americano à prisão.
"O instituto que trabalhou junto com o FBI 'quase certamente' é a CMU", disse Nicholas Weaver, pesquisador sênior do Instituto Internacional de Informática da Universidade da Califórnia, Berkeley, em entrevista cedida por telefone ao Motherboard. “Tanto a época quanto as capacidades do ataque à rede Tor em 2014 batiam com o que a CMU propunha no momento."
No começo deste ano, Weaver notou as semelhanças e ligações entre o mandado de busca no caso de Farrell, o ataque ao Tor e a palestra da CMU na conferência Black Hat, e estimou que o ataque custou por volta de 50.000 dólares. Só agora evidências concretas do envolvimento de uma instituição acadêmica vieram à tona.
Por mais que existam evidências circunstanciais de que a CMU era a fonte do FBI, não existem provas incontestáveis do ocorrido. Poderia muito bem ser outro instituto envolvido.

O caso de Farrell talvez não seja o único afetado pelo envolvimento da fonte.
No dia 1º de novembro, uma audição foi conduzida no caso de Gabriel Peterson-Siler, acusado da posse de pornografia infantil. Desta vez, a defesa de Peterson-Siler exigiu as mesmas evidências que os advogados de Farrell, de acordo com documentos daquele caso.
“Levando em conta que ambos os casos apresentam problemas idênticos, o Sr. Farrell solicita respeitosamente que seu julgamento siga adiante e que ele possa acompanhar o que foi determinado em Peterson-Siler”, escreveu a defesa de Farrell.
Peterson-Siler é suspeito de postar em três sites diferentes dedicados à pornografia infantil de 29 de março de 2012 a 20 de agosto do mesmo ano. Nos documentos de seu julgamento, esses são citados apenas como Sites 1, 2 e 3.
Em junho de 2014, no mesmo período em que o IP de Farrell foi fornecido ao FBI, uma investigação envolvendo Peterson-Siler determinou um IP pertencente ao mesmo. Depois de ter sua casa vasculhada em setembro de 2014, ele foi indiciado por posse de pornografia infantil em abril deste ano e se declarou inocente de todas as acusações.

Trecho do mandado de busca de Farrell, citando que a Fonte havia fornecido 78 endereços de IP ao FBI. 

Nenhum dos documentos analisados pelo Motherboard ligados ao caso de Peterson-Siler mencionam diretamente um instituto de pesquisa. Mas, assim como no caso de Peterson-Siler, o mandado contra Farrell indicava que a fonte havia dado ao FBI 78 endereços de IP individuais, o que indica que que outros casos estejam utilizando as mesmas provas.
A essa altura, não está claro se o FBI conduziu a instituição de forma a promover o ataque ou se a instituição abordou as autoridades em momento posterior. Independentemente disso, questões quanto à legalidade do ataque, e se um mandado era necessário ou foi emitido, são levantadas.
O FBI não respondeu às nossas tentativas de contato.

ATUALIZADO: após a publicação desta matéria, o Projeto Tor publicou um post afirmando que pesquisadores da CMU receberam “no mínimo 1 milhão de dólares” para colaborar com o FBI.
“As liberdades civis estão sob fogo cruzado caso as autoridades acreditem poder burlar as regras em busca de evidências ao terceirizar o trabalho da polícia para autoridades. Se a academia usa a ‘pesquisa’ como desculpa para invasão de privacidade, então todos os esforços da pesquisa em segurança caem em descrédito. Pesquisadores legítimos da área de segurança estudam diversos sistemas online, incluindo redes sociais – se este tipo de ataque do FBI por meio da universidade é aceito, ninguém mais será protegido sob a 4ª Emenda e todos estão correndo risco”, dizia o texto.
A fonte do tal valor de 1 milhão são “amigos do setor de segurança”, declarou Roger Dingledine, diretor do Projeto Tor, à WIRED.
esigualdade de Gênero
Fonte: Motherboa

INFOTECNOGAME 2015

A Deep Web ja tem um espaço para os islamistas

O Estado Islamico tem um site na Deep Web

 

O Estado Islâmico (EI) agora tem site nas profundezas da internet, a deep web. Um mirror do site do EI na web normal foi lançado há poucos dias na rede anônima Tor, no que parece uma tentativa de tornar seu material de propaganda mais resistente à derrubadas e, de quebra, mais propício para preservar as identidades de seus membros e simpatizantes.

 O pesquisador de terrorismo online Scot Terban postou no seu blog no último domingo que o Al-Hayat Media Center, afiliado ao EI, “publicou um link e explicação sobre como acessar seu novo endereço na deep web” em um fórum associado ao grupo.
Links que levam ao site também foram publicados por uma série de contas no Twitter com conexões jihadistas, de acordo com investigação do Motherboard.
“É real”, disse J. M. Bewrger, co-autor do livro ISIS: The State of Terror, via e-mail ao Motherboard. “Na minha opinião é apenas um mirror de outro site do EI", comentou. Isso significa, diz ele, que o site está apenas republicando conteúdo de outro lugar. Muitas vezes os mirrors são usados quando os sites originais correm o risco de serem derrubados.

 O site da web normal está fora do ar depois de passar por diferentes domínios no decorrer de alguns meses
O site tem um arquivo dos materiais já existentes do EI – desde a convocação de jihadistas para atacarem os Balcãs ao seu documentário The Flames of War.
Em geral, há dois benefícios óbvios no uso do Tor. Primeiro: um visitante tem que usar o Tor para acessar a rede, o que mascara seu IP e protege sua identidade.
Segundo: se configurados corretamente, os servidores que hospedam o site também contarão com a proteção de identidade do Tor, de forma que as autoridades terão dificuldades em rastreá-los.

Mas alguns Twitters de jihadistas estão dando conselhos não muito bons para se acessar o site ao fornecer o link com o sufixo “.onion.link” em vez de “.onion”, que permite aos usuários acessarem o endereço sem rotear o tráfego pelo Tor.
Este não é o único problema de segurança. Por mais que o site rode na rede Tor, pelo visto parte do conteúdo em vídeo ainda está hospedado em algum lugar da web comum, ou seja, o visitante é levado para fora da deep web de qualquer forma.
Independentemente disso, colocar no ar o site na deep web significa que talvez ele fique mais tempo ativo que sua contraparte na web comum. “O site da web normal está fora do ar depois de passar por diferentes domínios no decorrer de alguns meses”, comentou Berger.
Terroristas islâmicos têm seus próprios fóruns e sites há décadas. O primeiro site oficial da Al Qaeda foi lançado em 2001. Muitos outros fóruns surgiram e sumiram nesse tempo.
Analistas culpam o uso cada vez mais frequente de criptografia como uma barreira que atrapalha as autoridades de antever ataques como o de Paris na semana passada. Este novo site deve alimentar o debate em torno de ferramentas de privacidade e segurança.
                                                            Fonte: Motherboard

INFOTECNOGAME 2015


Twitter Delicious Facebook Digg Stumbleupon Favorites More

 
Design by Free WordPress Themes | Bloggerized by Lasantha - Premium Blogger Themes | Infotecnogame