FBI如何打掉 Silk Road 2.0?

2014年11月,美國FBI等執法部門,聯手打掉了 Silk Road 2.0及其他多個黑暗網站。這些網站為了安全採用了洋蔥網路Tor,但結果也被攻被,令Tor安全性響起警號。20141219fbi
2014年在11月6日,FBI、ICE(美國移民和海關執法局)、HSI(國土安全調查局)、Europol(歐洲警察)和Eurojust(歐洲檢察官組織)聯合執法,以代號 Operation Onymous 行動,一舉打掉了 Silk Road 2.0 和 400 餘個經營毒品、槍支等違禁品以及雇兇殺人等業務的.onion站點,逮捕17人,包括 Silk Road 2.0 的運營者Blake Benthall。The Fall of Darknet(黑暗網路的墜落)是一個振奮人心的標題,但以網路安全的角度,最令人關心的並不是哪些網站被打或哪些人被抓,而是執法部門如何打掉 Silk Road 。

第一次打掉 Silk Road 後,FBI官方說法是,源於 Silk Road 登入頁面的一個錯誤配置。 Silk Road登錄需要進行 CAPTCHA 驗證,然而這個 CAPTCHA 認證程式碼,暴露了 Silk Road 伺服器IP位址,FBI正是通過這個IP位址,追查到伺服器準確的地理位置,然後跑到託管服務商的機房裡,物理地複製了一台 Tor 伺服器 ,通過對偽 Silk Road 的監控,掌握了用戶的登入行為,進而抓捕了若干核心人員。但在 FBI 公佈這個說法之後,公眾的反應無疑是打了自己一記耳光。如果真如FBI所說,那麼其所作所為本身,就違反了CFAA(計算機欺詐與濫用法案)。CFAA禁止對公民 IP 進行溯源,FBI 在非授權情況下,通過 IP 溯源查詢嫌疑人私隱,這做法本身就是違法的。

轉眼到了11月,FBI宣佈再次打掉了Silk Road 2.0。經一事長一智,這次FBI就沒有再公開自己的手段了,至少當前還沒有看到官方的解釋。不過,從諸多方面的猜測和分析來看,此番行動執法部門採取的攻擊要複雜得多。Doxbin、Tor等開發者網站,被認為與諸多非法網站有業務關聯與合作,因此同時也在本次被打擊對象列表之中,其中 Doxbin 就公佈了他們的「離奇」發現。從2014年8月份起,Doxbin網站遭到了DDoS攻擊,嚴重影響到網站業務的正常運營。當然,Doxbin管理者也不是吃素的,警覺地預感到這次的DDoS不同以往,而是有意破壞Tor的加密協議。之後對伺服器日誌進行了核查,發現日誌中記錄了大量異常的PHP請求,這些請求中帶有特定的字段。單單在8月份一個月,Doxbin就接收到170萬次異常的PHP請求。Doxbin認為,攻擊者的手段是用DDoS掩護,上傳惡意程式碼,入侵Tor網路。Silk Road 的淪陷,對於其他經營類似業務的網站,未必不是一個好消息。從規模和發展趨勢上來說,如Agora和Hydra這樣的網站,已經有取代 Silk Road ,成為新的黑暗網絡王者的趨勢。再說誰知道一個月後,會不會又冒出一個 Silk Road 3.0 呢?

你可能有興趣的內容

發表迴響

你的電子郵件位址並不會被公開。 必要欄位標記為 *