ผู้ดูแล Silk Road ถูกจับได้อย่างไร

by lew
8 October 2013 - 07:29

Ross William Ulbricht ชื่อจริงของ Dread Pirate Roberts (DPR) ผู้ดูแลเว็บตลาดสินค้าผิดกฎหมาย Silk Road ถูกจับเพราะความผิดพลาดหลายอย่าง ความผิดพลาดสุดท้ายที่ออกมาคือการสั่งเอกสารปลอมข้ามพรมแดนแคนาดา แต่เอกสารส่งฟ้องของ FBI แสดงรายละเอียดทั้งหมดว่า DPR ทำอะไรบ้างและถูก FBI ติดตามมานานแค่ไหน

เมื่อ FBI พบ Silk Road สิ่งแรกที่ทำคือพยายามค้นหาว่าเว็บไซต์นี้ถูกพูดถึงจากโลกภายนอกครั้งแรกที่ใดบ้าง และพบว่าโพสแรกๆ คือกระดานข่าวในเว็บ www.shroomery.org ในวันที่ 27 มกราคม 2011 พูดถึงเว็บขาย "เห็ดขี้ควาย" มีผู้ใช้ชื่อว่า "altoid" ระบุว่าเพิ่งไปเจอเว็บ Silk Road มาผ่านทางเว็บ silkroad420.wordpress.org โดย altoid สมัครมาเพื่อโพสข้อความนี้ข้อความเดียว ตัว silkroad420 เองก็เพิ่งถูกสร้างขึ้นมาในวันที่ 23 มกราคม 2011 ทั้งสองบัญชีถูกสร้างขึ้นผ่านทางไอพี Tor ทั้งคู่ ผู้ใช้ altoid ก็ปรากฎตัวอีกครั้งที่เว็บ Bitcoin Talk ในวันที่ 29 มกราคม 2011 โดยโพสข้อความแบบเดียวกับ shroomery ทาง FBI เชื่อว่าพบต้นตอของโพสแรกๆ เพื่อโฆษณาเว็บที่เปิดใหม่

หลังจากนั้นในวันที่ 11 ตุลาคม 2011 altoid ประกาศบน Bitcoin Talk อีกครั้งเพื่อจ้าง "มืออาชีพในชุมชน Bitcoin" เพื่อทำงานใน "บริษัทสตาร์ตอัพที่สนับสนุน Bitcoin" โดยให้ส่งใบสมัครไปยัง "rossulbricht at gmail dot com" ซึ่งเป็นอีเมลส่วนตัวของ Ross William Ulbricht เอง ทาง FBI เข้าตรวจสอบบัญชีนี้ พบรายการกด +1 บน Google+ เป็นรายการวิดีโอของ Ludwig von Mises Institute สถาบันเผยแพร่แนวคิดทางเศรษฐกิจที่ให้รัฐควบคุมให้น้อย และปล่อยให้ตลาดควบคุมกันเอง (น่าจะเป็นที่มาของแนวคิดที่เขาให้สัมภาษณ์ Forbes) ภาพบน Google+ ของเขาตรงกับภาพบน LinkedIn ในชื่อเดียวกัน และบนเว็บของ Mises ก็มีบัญชีผู้ใช้ของ Ross Ulbricht ที่มีภาพตรงกับ Google+ ลายเซ็นบนบอร์ด Silk Road ของ DPR มีลิงก์ไปยังเว็บ Mises

ในวันที่ 5 มีนาคม 2012 มีผู้สร้างบัญชีด้วยอีเมล rossulbricht บน Stack Overflow ใช้ชื่อว่า "Ross Ulbricht" ผู้ใช้นี้โพสคำถามในวันที่ 16 มีนาคม 2012 ถามว่า "จะเชื่อมต่อกับ Tor hidden service ผ่าน curl ใน PHP ได้อย่างไร" หลังจากโพสไปหนึ่งนาที เขาเปลี่ยนชื่อผู้ใช้เป็น "frosty" หลายสัปดาห์ต่อมาเขาเปลี่ยนอีเมลเป็น "frosty@frosty.com" อีกครั้ง โค้ดที่มีผู้ตอบใน Stack Overflow ไปปรากฎบน Silk Road ในภายหลัง และ SSH key สำหรับเครื่อง Silk Road นั้นมี public key ของ "frosty@frosty" สำหรับล็อกอินปรากฎอยู่

FBI เข้าตรวจสอบไอพีที่ใช้เมล rossulbricht พบว่ามาจากบ้านหลังหนึ่งในซานฟรานซิสโก เป็นไอพีของ Comcast เป็นบ้านของเพื่อนของ Ulbricht นั่นเอง FBI ตรวจสอบการโพสของ DPR บน Silk Road พบว่าเขามักอ้างอิงเวลาเป็น PST ซึ่งเป็นเวลาของซานฟรานซิสโก

ภายหลังเมื่อ FBI เข้ายึดเซิร์ฟเวอร์ Silk Road ได้ ก็ตรวจสอบพบว่าเซิร์ฟเวอร์ที่ยึดได้ตั้งคอนฟิกไว้ให้เข้าถึงได้จากหมายเลขไอพีเพียงหมายเลขเดียว โดยไอพีนั้นเป็นเซิร์ฟเวอร์ VPN ที่ถูกเช่ามาและล็อกถูกลบออกไป แต่ยังมีข้อมูลการล็อกอินครั้งสุดท้ายเก็บเอาไว้แสดงให้เห็นว่าเป็นหมายเลขไอพีของอินเทอร์เน็ตคาเฟ่ห่างจากบ้านเพื่อนของ Ulbricht ไป 500 ฟุต

ศุลกากรสหรัฐฯ ตรวจพบเอกสารปลอมในเดือนกรกฎาคม 2013 มีเอกสารปลอมหลายใบในหลายชื่อ แต่สิ่งที่ส่งมาตรงกับประกาศซื้อของ DPR ในเว็บ Silk Road ส่งไปยังบ้านในถนนสาย 15 ในซานฟรานซิสโก ภาพในบัตรปลอมตรงกับภาพของ Ross Ulbricht สุดท้าย FBI จึงไปบ้านบนถนนสาย 15 และพบกับ Ulbricht ในบ้านหลังนั้น

สิ่งที่คำฟ้อง 39 หน้าไม่เปิดเผยคือกระบวนการที่ FBI พบเซิร์ฟเวอร์ของ Silk Road และได้รับอิมเมจของเซิร์ฟเวอร์มาได้อย่างไร อย่างไรก็ดี งานวิจัยในช่วงหลังมีกระบวนการมากมายที่สามารถเปิดเผยหมายเลขไอพีของบริการที่ซ่อนใน Tor ได้หากมีทุนมากพอ (งานวิจัยใช้ 11,000 ดอลลาร์) และเวลาประมาณ 8 เดือน ตัว Silk Road เองมีปัญหาหลายครั้ง เป็นไปได้ว่า FBI โจมตีเว็บไปก่อนหน้านี้แล้วและรอเวลาเพื่อหาตัว Ulbricht เท่านั้น

ที่มา - Scribd: Ulbricht Criminal Complaint, New Scientist

Blognone Jobs Premium