De FBI heeft vorig jaar de server van de online drugsmarktplaats Silk Road niet met hulp van de National Security Agency (NSA) weten te vinden, maar dankzij een CAPTCHA-blunder, zo blijkt uit documenten, maar één expert twijfelt aan de uitleg van de Amerikaanse opsporingsdienst.
De documenten waren opgevraagd door advocaten van Ross Ulbricht, de vermeende uitbater van de marktplaats. Volgens de advocaten zou de FBI ongeoorloofde opsporingsmethodes hebben toegepast om de server te vinden. De Silk Road werd aangeboden via het Tor-netwerk, waardoor het IP-adres van de webserver werd afgeschermd. Op de inlogpagina van de Silk Road was echter een CAPTCHA geplaatst die spam op de website moest voorkomen. Deze CAPTCHA draaide vanaf dezelfde webserver.
Een fout in de inlogpagina zou ervoor hebben gezorgd dat de CAPTCHA het echte IP-adres van de server weergaf, zo blijkt uit documenten waar IT-journalist Brian Krebs en Wired over schrijven. Beveiligingsonderzoeker Nik Cubrilovic heeft hier zijn twijfels over. "Het idee dat de CAPTCHA vanaf een live IP-adres werd aangeboden is ongeloofwaardig. Als dit het geval was geweest had niet alleen ik dit opgemerkt, maar ook alle andere mensen die de Silk Road-site in de gaten hielden.
Vanwege alle bitcoins die bij de website waren ondergebracht was het een website die zowel de aandacht van "white" als "black" hats had. Cubrilovic kan zich ook niet in de theorie vinden dat de FBI het echte IP-adres wist te vinden door naar opgevangen netwerkpakketjes te kijken. Ook dit zou door veel meer mensen en veel eerder zijn ontdekt. De onderzoeker denkt dan ook dat de FBI een informatie-lek of exploit in de inlogpagina ontdekte, net zoals eerder door andere mensen was gedaan.
De Silk Road zou een verleden van beveiligingslekken hebben die door gebruikers waren ontdekt. Cubrilovic stelt dat de FBI een goede reden heeft om niet te vertellen dat er bugs zijn gebruikt of de server op een bepaalde manier is gemanipuleerd, aangezien dit vragen zou oproepen over hoe legaal de acties waren bij het achterhalen van het IP-adres. "Wat we wel weten is dat hun omschrijving van "packet sniffing" voor het vinden van het IP-adres via een "lek" onmogelijk is", zo concludeert hij.
Deze posting is gelocked. Reageren is niet meer mogelijk.