Dread Pirate Roberts era el cabecilla de Silk Road, una de las organizaciones más grandes de la deep web para vender y comprar drogas, armas, servicios de hackeo, falsificaciones y más asuntos ilegales. También es Ross William Ulbricht, un sujeto de 19 años que fue emboscado por un grupo de agentes del FBI en una biblioteca pública en San Francisco el martes, apenas después de ingresar su password en su laptop mientras estaba sentado en la sección de ciencia ficción.
PUBLICIDAD
Para estar a la cabeza de una organización criminal de esta envergadura – en dos años y medio, facilitó transacciones por USD$1.200 millones y generó ingresos por comisiones de USD$80 millones – el pirata Roberts no se resistió de proteger su identidad verdadera en la web, entregando las pistas necesarias al FBI para comenzar a desenredar la madeja.
Un asunto de libertad
Aunque en Silk Road se podía comprar marihuana, heroína, metanfetaminas, LSD y otras sustancias, el tema central no eran las drogas, según su fundador. Era la libertad. En enero de 2012, Dread Pirate Roberts publicó en los foros de discusión de Silk Road la misión del sitio.
“Convertirse en una fuerza considerable que pueda desafiar los poderes que existen y por fin darle a las personas la opción de elegir la libertad sobre la tiranía”.
En LinkedIn, Ulbricht declaraba su interés en para “usar la teoría económica como un medio para abolir el uso de coerción y agresión en la humanidad”. En su manifiesto aseguraba que “estoy creando una simulación económica para darle a las personas experiencia de primera mano de lo que sería vivir en un mundo sin el uso sistémico de la fuerza”. ¿Es Silk Road una simulación de un mundo sin el uso de la fuerza, sin reglas?
Más allá del pacifismo que evocan las líneas anteriores, sin embargo, Dread Pirate Roberts aparece involucrado en dos intentos de asesinato – por lo tanto con uso de fuerza y violencia -, a lo más Breaking Bad, con sicarios y todo.
Construcción de Silk Road
Silk Road fue construido en 2011 como un servicio ‘escondido’ al que sólo se podía acceder a través de Tor. El proyecto Tor (The Onion Router, o el “enrutador cebolla”) permite esconder el tráfico de un usuario en Internet, haciendo que la comunicación pase por una serie de routers especiales – varias capas, como las de las cebollas – para imposibilitar rastrear una IP.
Para conectarse, los usuarios primero debían instalar un cliente Tor y luego visitar una serie de sitios con nombres raros (por ejemplo, uno de los más recientes para Silk Road era silkroadfb5piz3r.onion). Tras los trámites, el usuario arribaba en un mercado simple y fácil de usar para adquirir drogas de vendedores de todo el mundo. El producto era enviado por correo directamente del vendedor al comprador, sin intervención de Dread Pirate Roberts. Su única conexión con la transacción de drogas era el dinero, por lo que el pirata implementó el uso de bitcoin para dificultar el rastreo.
PUBLICIDAD
Las bitcoin pueden ser rastreadas a quienes realizan las transacciones, por lo que Roberts utilizó un programa “tumbler” que enrutaba los pagos con la moneda digital a través de una serie de complejas transacciones falsas, para confundir el rastreo. Roberts se quedaba con entre 8% y 15% de cada transacción, dependiendo del valor de la compra.
La búsqueda
Para la Administración de Drogas (DEA), el Servicio de Impuestos Internos, Seguridad Nacional y el FBI, resultó difícil intentar descifrar todo esto para encontrar al Dread Pirate Roberts. Las autoridades no podían seguir las bitcoin, ni tampoco encontrar los servidores ocultos. Pero las investigaciones se pueden realizar desde diferentes ángulos, y el plan fue buscar las primeras menciones a Silk Road en Internet.
Así encontraron un posteo en el sitio shroomery.org donde un sujeto llamado “altoid” publicó una única vez aparentemente promocionando Silk Road y dirigiendo a un blog en WordPress donde se entregaban las instrucciones para acceder al sitio. Una orden judicial a WordPress permitió a los agentes descubrir que el blog había sido creado apenas cuatro día antes de la publicación de Altoid.
La policía siguió rastreando a Altoid, descubriendo que también había publicado en un sitio llamado Bitcoin Talk. En octubre de 2011, Altoid apareció escribiendo que buscaba a un “experto en tecnologías de la comunidad Bitcoin”, pidiendo a los interesados enviarle un correo a “rossulbricht arroba gmail punto com”. Como Silk Road opera con bitcoin, esto ciertamente era interesante.
Una solicitud de datos a Google permitió averiguar que la cuenta estaba registrada bajo el nombre de Ross Ulbricht, y que a su vez estaba ligada a un perfil de Google+, la que contenía una foto del sujeto y un enlace a sus videos favoritos de YouTube. Varios de estos videos postulaban visiones similares a las de Dread Pirate Roberts, y aparecían enlazados a los foros de Silk Road.
El gobierno puso un ojo sobre Ulbricht, descubriendo que vivía en San Francisco y que se quedó por algún tiempo en casa de un amigo, desde donde se conectaba a su cuenta de Gmail de vez en cuando.
Los agentes descubrieron otra pista en el sitio de ayuda para programadores StackOverflow, donde Ulbricht se inscribió en 2012 para pedir ayuda para conectarse “a un servidor escondido de Tor usando curl en php”. En la consulta, incluyó varias líneas de código que no le estaban funcionando bien. Al darse cuenta que publicar con su nombre no era una buena idea, Ulbricht cambió su nombre a “frosty“, modificando su dirección de correo después.
Dos semanas después, el gobierno encontró servidores de Silk Road repartidos en varios países, aunque el gobierno no ha explicado cómo. El FBI no ha dicho nada sobre Tor, pero algunos creen que el sistema ha sido comprometido para esta investigación para espiar a los usuarios. También es posible que el FBI lograra hackear Silk Road lo suficiente como para descubrir la IP.
El servidor principal estaba en un país que cuenta con un tratado con Estados Unidos para asistencia legal, por lo que el FBI pudo conseguir más información. Ahí notaron que la llave pública del servidor terminaba en “frosty@frosty” y que una versión del código publicado en StackOverflow estaba siendo usado en el servidor.
En julio de 2013, aparentemente en un examen de rutina, los agentes de aduana interceptaron un paquete que venía desde Canadá donde viajaban nueve identificaciones falsas, todas con diferentes nombres pero usando la foto de Ulbricht. El paquete iba dirigido a su dirección en San Francisco.
Tres días después, agentes fueron a visitar a Ulbricht a su casa en San Francisco por las cédulas de identidad falsificadas. Ulbricht – que era conocido como “Josh” por sus compañeros de casa – dijo que otros podrían haber ordenado los documentos para “inculparlo”, ya que conseguirlos por internet en sitios como Silk Road era extremadamente fácil.
¿Es Ulbricht Dread Pirate Roberts?
Ross Ulbricht. Google+
La policía arrestó a Ross Ulbricht, acusándolo de ser Dread Pirate Roberts. Esto no ha sido probado aún. Uno de los mejores amigos de Ulbricht, René Pinnell, asegura que “no es él”.
En una entrevista con Forbes hace algunos meses, Dread Pirate Roberts asegura que él no es el creador de Silk Road, como piensa el FBI. Más bien, Dread Pirate Roberts es un cargo que pasaría de persona a persona en el desarrollo del sitio. Según dijo, el actual Dread Pirate Roberts descubrió Silk Road poco después de su creación en 2011 y descubrió un problema en la transacción de las Bitcoin, ayudando al creador de la web a repararlo. Poco después se convirtió en un socio que terminó comprando la participación del dueño original en el negocio.
Así, puede ser que Ross Ulbricht haya sido realmente inculpado para que el otro pirata Roberts se salvase. O quizás no, y Ulbricht cometió errores desde el inicio de Silk Road, que con una buena investigación fue posible detectar.
Más allá de lo que ocurra con Ulbricht ahora, el FBI parece haber logrado su cometido: Silk Road se acabó. Como se comenta en Reddit, puede que no se capture a más personas por traficar en esta web, sin embargo, la gente ya no está dispuesta a usar la plataforma para comerciar ante los peligros que podría representa para ellos.
Link: Ars Technica