Agenci rozpracowujący Silk Road kradli BTC i sprzedawali informacje

dodał 30 marca 2015 o 20:48 w kategorii Wpadki  z tagami:
Agenci rozpracowujący Silk Road kradli BTC i sprzedawali informacje

Sprawa Silk Road nie przestaje przynosić niezwykle ciekawych wątków. Tym razem najnowszy akt oskarżenia nie dotyczy dilerów ani ich klientów, a agentów federalnych, którzy prowadząc sprawę Silk Road przywłaszczyli BTC.

Lista zrzutów robi naprawdę wrażenie – jeden z agentów jest oskarżony o kradzież 800 tysięcy dolarów w BTC, zaś drugi między innymi o sprzedawanie Rossowi Ulbrichtowi informacji o toczącym się postępowaniu.

Agenci z lepkimi rączkami

The New York Times jako pierwszy poinformował o zarzutach postawionych dwóm agentom federalnym – przedstawicielom DEA oraz Secret Service. Carl Mark Force IV (tak nazywa się pierwszy) oraz Shaun Bridges oskarżeni są między innymi o zdefraudowanie sporych kwot BTC oraz pranie brudnych pieniędzy w trakcie śledztwa przeciwko Silk Road. Agenci, z odpowiednio 15-letnim i 8-letnim stażem, najwyraźniej dali się omamić rzekomej anonimowości BTC.

95-stronicowy dokument opisujący zarzuty to obszerna lektura. Możemy w nim wyczytać, że Shaun Bridges w trakcie śledztwa ukradł z serwera Silk Road ponad 20 tysięcy bitcoinów wartych 800 tysięcy dolarów (po kursie ze stycznia 2013, kiedy doszło do kradzieży). Wykorzystał w tym celu login i hasło administratora SR, który złapany przez DEA udostępnił swoje dane do logowania agentom. Bridges użył konta administratora do zresetowania haseł i kodów PIN sprzedawców, ukradł ich BTC i przeprał je przez swoje konto w serwisie MtGox. Bridges zarejestrował nawet firmę o nazwie Quantum International Investments (zupełnie jak z Bonda), by za jej pomocą prać skradzione bitcoiny. Po swoim zawieszeniu próbował podrzucić swojego służbowego laptopa do miejsca, gdzie jego agencja czyści twarde dyski. Próbował także namówić przełożonego, by pozwolił mu z drugiego komputera skopiować prywatne pliki z rachunkami za zakupy, ale został przyłapany na kopiowaniu folderów o nazwach sugerujących inną zawartość.

Wygląd serwisu

Wygląd serwisu

Dużo więcej zarzutów usłyszał agent Carl Force. Obejmują one przywłaszczenie rządowego mienia w wysokości 500 tysięcy dolarów, pranie brudnych pieniędzy oraz konflikt interesów w trakcie śledztwa. Force w trakcie pracy zaprzyjaźnił się z Rossem Ulbrichtem, właścicielem serwisu i przyjmował od niego wynagrodzenie, które, zamiast oddać skarbowi państwa, w całości przywłaszczał. Najciekawsze jest jednak oskarżenie o sprzedawanie informacji o toczącym się śledztwie Ulbrichtowi. W międzyczasie także pracował dla giełdy BTC CoinMKT, w którą zainwestował 110 tysięcy dolarów  i wykorzystywał swoje uprawnienia służbowe do przejęcia prawie 300 tysięcy dolarów z konta jej klienta. Przy innej okazji sfałszował urzędową dokumentację nakazując innemu serwisowi zwolnienie jego własnych środków, zatrzymanych w związku z podejrzeniem o pranie brudnych pieniędzy.

Według aktu oskarżenia Force oprócz wykonywania zadań służbowych pełnionych pod pseudonimem Nob, wykorzystując swoją wiedzę stworzył także inne tożsamości, których celem było zarobienie sporych pieniędzy. Nie jest jasne, jakie konkretnie informacje sprzedawał Force, jednak pamiętnik Rossa Ulbrichta zawiera wpisy o dwóch informatorach działających pod pseudonimami French Maid oraz AlPacino. Ross zapisał także, że zapłacił French Maid 100 tysięcy dolarów w BTC za informację o tym, jakie nazwisko szef MtGoxa, Mark Karpeles, przekazał agentom, jednak prawdopodobnie nigdy nie otrzymał tych danych. Ta informacja mogła naprowadzić śledczych na ślad sprzedajnego agenta – wiedziała o niej tylko wąska grupa funkcjonariuszy prowadzących śledztwo.

Sam Force chwali się na swoim profilu LinkedIn (obecnie już usuniętym), że „utrzymywał przez 17 miesięcy relację z Dread Piratem Robertsem” oraz posiada głęboką wiedzę o tym, jak działają bitcoiny oraz sieć Tor. Najwyraźniej wiedza ta była niewystarczająca. A może nie spodziewał się, że Ulbricht pisze pamiętnik, który trafi w ręce organów ścigania i loguje każdą rozmowę, która skończy dokładnie tak samo? To właśnie fragmenty niezaszyfrowanej korespondencji między agentem a DPR pozwoliły na ustalenie, że jeden ze śledczych kradnie fundusze, które powinny trafić w ręce rządu. Z kolei transfery BTC między portfelami Silk Road z kontem agenta pozwoliły wprost potwierdzić jego tożsamość.

 

Bitcoin taki anonimowy...

Bitcoin taki anonimowy…

Dwaj eksperci w praniu BTC w akcji

Dwaj eksperci w praniu BTC w akcji

Carl Force również nie popisał się inteligencją. W pierwszej wiadomości do DPR podpisał się swoim prawdziwym imieniem – chwilę potem próbował naprawić błąd, zmieniając pseudonim na żeński – Carla. W trakcie pracy na służbowym komputerze, którego ekran był cały czas nagrywany na potrzeby śledztwa, Force prowadził również prywatne rozmowy z DPR z kont, o których nie wiedział jego przełożony. Co ciekawe, część komunikacji z DPR szyfrował za pomocą PGP, jednak nigdy nie przekazał kluczy prywatnych ani związanych z nimi haseł.

Profil agenta

Profil agenta

Historia Silk Road właśnie zrobiła się jeszcze ciekawsza niż do tej pory. Czekamy na kolejne sensacje.