Hacking Team mógł złamać tajemnice bitcoina, atakując kluczowy plik portfela

Okazuje się, że śledzenie transakcji bitcoin jest dużo łatwiejsze, niż mogłoby się to wydawać. Po zhakowaniu Hacking Team, włoskiego vendora oprogramowaniem typu spyware, i ujawnieniu 400GB wewnętrznych danych firmy, oceniono wiele wiadomości e-mail wymienianych wewnątrz firmy. Dokumenty te jasno ukazują, jak funkcjonował „Money Module” firmy Hacking Team i pokazuje, czym byli przede wszystkim zainteresowani klienci.

Generalnie, włoska firma sprzedawała (i ma nadzieję sprzedawać dalej) software, który umożliwiał na śledzenie celów ukradkiem, w tajemnicy, podczas gdy używali oni komputerów czy smartfonów. W skład klienteli wchodziły agencje przedstawicieli prawa państw z całego świata. W styczniu 2014 roku Hacking Team ogłosiło wprowadzenie nowej usługi, jako część aktualizacji wersji 9.2 pakietu Remote Control System suite, a nowa opcja pozwalała na „śledzenie kryptowalut, takich jak Bitcoin, oraz wszelkich powiązanych informacji”.

Money Module uwzględniał także support dla alternatyw Bitcoina, takich jak Litecoin, Feathercoin i Namecoin.

Nicholas Weaver, naukowiec w Międzynarodowym Instytucie Nauk Komputerowych w Berkeley, Kalifornii, również przejrzał wszystkie e-maile. Powiedział, że taka usługa „nie powinna być niczym zaskakującym”.

Prostym zabiegiem jest przechwycenie pliku wallet.dat i powiązanych plików, gdy malcode uzyskuje hasła do tego pliku, gdy użytkownik wykorzystuje dostęp do swoich bitcoinów. Podobnie, można wyszukiwać w wiadomościach e-mail słów kluczowych powiązanych z bitcoinem oraz innymi interesującymi zawartościami komputera. A kiedy uzyskasz już kopię pliku wallet.dat, masz dostęp do całej historii transakcji (co może potwierdzić Ross Ulbricht).

Plik wallet.dat zawiera prywatne klucze użytkownika, więc w połączeniu z publicznymi transakcjami zamieszczonymi na blockchain, pozory sekretności Bitcoina znikają. Atakujący uzyskuje dostęp do królestwa danych.

To bardzo bliskie działaniom, które podjęły służby amerykańskie, by udowodnić, że transakcje Rossa Williama Ulbrichta były tymi samymi, co transakcje Dread Pirate Robertsa. Największą różnicę stanowi to, że FBI nie musiało cyfrowo infiltrować komputera podejrzanego – fizycznie uzyskali dostęp do włączonego komputera Ulbrichta, w czasie niesławnego wkroczenia do biblioteki San Francisco.

Korzystając z rozwiązania Hacking Team nie stanowiłoby różnicy, czy cel zaszyfrował wallet.dat czy nie, ani czy korystał z portfela online (jak np. Coinbase.com). Wbudowany keylogger przechwyciłby z całą pewnością odpowiednie hasło. Jak wytłumaczono w jednym z maili, opcja Money Module pozwalała na automatyczny eksport tych danych do oprogramowania Remote Control System.

Dobrze wykonana robota

Architekt oprogramowania Hacking Team, Alberto Ornaghi, dostarczył w mailu swoim znajomym jeszcze kilku szczegółów.

Cześć wszystkim,

od wersji 9.2 będziemy wspierać nowy moduł MONEY dostępny na wszystkie platformy. Śledzimy transakcje w kryptowalutach (patrz historia silk-road), możemy także dokonać transakcji w BTC, by kupić narkotyki, a następnie obserwować w formie korelacji kto otrzymał takie pieniądze (DEA: ktoś zainteresowany? : P)

Informacje, które możemy zdobyć, to: książka adresowa (lista wszystkich kontaktów oraz lokalnych kont celu), pliki (portfel, zawierający pieniądze oraz klucze prywatne), transakcje (historia transakcji przychodzących/wychodzących, przydatne do badania korelacji).

Kilka dni później Daniele Milan, manager operacji firmowych, odpisał:

Jestem pewien, że wszyscy słyszeliście o Bitcoinie: kryptowaluty pozwalają na wykonywanie bezśladowych transakcji, a wszyscy wiemy że przestępcy lubią łatwe pranie brudnych pieniędzy, którymi mogą potem obracać i inwestować je. Agencje przedstawicieli prawa korzystając z naszego modułu Intelligence, w połączeniu z tą nową opcją, mogą korelować wykorzystanie kryptowalut, pokonując związany z nimi brak przejrzystości.

Kilka godzin później CEO David Vincenzetti odpisał: „Dobra robota!!!”

Władze Egiptu i Arabii Saudyjskiej zainteresowane śledzeniem Bitcoina

Na chwilę obecną nikt nie zna pełnej listy klientów, którzy zainstalowali lub korzystali z Money Module w wersji 9.2 w 2014 roku. Ale e-maile, które wyciekły, ukazują, że zarówno egipskie Ministerstwo Obrony, jak i saudyjskie Ministerstwo Spaw Wewnetrznych pisały do supportu Hacking Teamu z pytaniami. Obydwa państwa wypadają raczej słabo w rankingu wolnościowym „Freedom on the Net” z 2014 roku.

E-maile Hacking Team ujawniają także, że sam Vincenzetti był raczej sceptyczny wobec całej idei Bitcoina, jeszcze przed wprowadzeniem przez jego firmę modułu Money. Jak pisał:

Waluta oferująca anonimowość bliską absolutnej jest oczywistym wyborem dla przekrętów wszelkiego typu. To tylko jeden z powodów, ze względu na które Bitcoin nie powinien nigdy stawać się działającą walutą.

W lutym 2014 r. napisał zaś:

Bitcoin w obecnej formie nie ma przyszłości. Ale nie znaczy to, że wirtualne waluty nie mają przyszłości. Znaczy to, że modyfikacja prawdziwego Bitcoina [sic], coś innego, powalająca na śledzenie w pełni i wspierana przez globalne systemy finansowe, mogłaby mieć przyszłość.

W maju 2015 r., po skazaniu Rossa Ulbrichta na dożywocie w więzieniu za prowadzenie Silk Road, Vincenzetti ponownie wypowiedział się:

Przykładna kara. To jest sprawiedliwość. To Sprawiedliwość, której potrzebujemy.

DARKNET jest w 99% używany do wszelkiego rodzaju nielegalnych, przestępczych działalności. Bitcoin i jego „ewolucje” stanowią klucz do anonimowości DARKNETu. Także niektórzy inwestorzy i nieodpowiedzialni przedsiębiorcy spekulują Bitcoinem.

Założyciel i CEO Hacking Team, David Vincenzetti, i jego profil na Linkedin.

Założyciel i CEO Hacking Team, David Vincenzetti, i jego profil na Linkedin.

 


Cyfrowa Matka

Może Ci się również spodoba

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *