Viaje a las entrañas de Silk Road (1/6)

Viaje a las entrañas de Silk Road (1/6)

2 octubre, 2018 1 Por Alter Consciens

¿Todavía crees que Ross Ulbricht era el Temible Pirata Roberts? Con motivo de los cinco años que Ross lleva en prisión, el sitio web FreeRoss.org ha presentado un proyecto, dividido en seis vídeos, que se lanzarán semanalmente, para desentrañar todos los detalles que rodearon el caso de Silk Road. El proyecto se titula «Railroaded: The Targeting and Caging of Ross Ulbricht», y desde tuCriptomoneda hemos creído conveniente ofrecer a nuestros lectores un extracto detallado de su traducción al castellano.

1. Silk Road, la ruta de la seda

El mercado anónimo Silk Road era un sitio web de comercio electrónico similar a Amazon o eBay, pero enfocado en la seguridad del usuario y el anonimato. Fue lanzado a principios de febrero de 2011 por Ross Ulbricht y empleaba dos piezas clave de tecnología. Una de ellas era Tor, una red global de ordenadores que enrutan el tráfico de Internet de un modo que resulta casi imposible de rastrear. Tor permitía a los usuarios conectarse a Silk Road sin revelar su identidad o ubicación y sin que sus proveedores de Internet lo supieran. La otra era la criptomoneda Bitcoin, que permitía a los usuarios de Silk Road pagar anónimamente o recibir el pago por los bienes y servicios anunciados en la página.

Ross, que en ese momento tenía 26 años, ideó Silk Road como un «experimento económico de libre mercado», una plataforma abierta impulsada por su comunidad de usuarios. Él creía que «las personas deberían tener el derecho de comprar y vender lo que quisieran siempre y cuando no lastimaran a nadie». La filosofía principal del sitio era que no es asunto de otra persona juzgar quién eres o lo que estás comprando y vendiendo, siempre y cuando la transacción se realice de forma voluntaria y ningún tercero se vea perjudicado.

Así pues, se prohibieron algunas cosas, incluidos artículos robados, pornografía infantil, falsificaciones y, en general, cualquier elemento utilizado para dañar o defraudar a otros, pero a los usuarios no se les indicó específicamente qué artículos poner a la venta. Se vendieron muchos artículos legales, como oro, libros, arte y ropa. Sin embargo, cada vez más proveedores se fueron dando cuenta de que el anonimato del sitio lo convertía en una plataforma segura para vender drogas ilegales. Las transacciones más comunes eran pequeñas cantidades de cannabis para uso personal.

Unos meses después de su lanzamiento, gawker.com publicó un artículo sobre Silk Road, exponiéndolo a un público más general. Luego, a principios de junio de 2011, el senador por Nueva York Chuck Schumer, miembro de los comités de banca y finanzas del Senado, pidió una persecución contra Bitcoin, el cierre inmediato de Silk Road y la detención de quienes lo respaldaban.

2. Ross entregó el relevo

Sin experiencia ni estudios en programación, las habilidades limitadas de Ross pronto resultaron insuficientes para gestionar las complejidades tecnológicas de Silk Road, por lo que recurrió a un amigo de la universidad, Richard Bates. Bates había estudiado Ciencias de la Computación y estaba trabajando para PayPal y eBay, compañías que se especializaban en pagos en línea y comercio electrónico.

Inicialmente, Ross le hizo preguntas específicas a Bates sin revelar la naturaleza del proyecto, pero cuando Bates insistió, Ross le habló sobre Silk Road. Bates le ofreció algo de ayuda, pero se distanció, citando preocupaciones sobre la persecución del sitio por parte de las fuerzas del orden.

Con el paso del tiempo, Ross se sintió más estresado y abrumado por Silk Road y recurrió a un usuario anónimo que conoció a través del sitio. «Descubrí una gran vulnerabilidad en la forma en que configuró la billetera principal de Bitcoin que se estaba utilizando para procesar todos los depósitos y retiradas en el sitio», declaró el desconocido en una entrevista posterior. «Al principio me ignoró, pero insistí y me gané su confianza al ayudarlo a asegurar la billetera. Desde entonces nos hicimos amigos íntimos trabajando juntos en Silk Road».

Ese extraño proporcionó la ayuda necesaria y, finalmente, tomó el control del sitio por completo. «Fue una transición que llevó algo de tiempo», dijo, «me mantuve en un rincón desde el principio y, finalmente, tuvo sentido para mí tomar las riendas». El 11 de noviembre de 2011, Ross informó a Bates de esta transición. Luego, el 6 de febrero de 2012, el nuevo propietario de Silk Road anunció su nombre de usuario como «Dread Pirate Roberts» (DPR), un personaje de la película La princesa prometida, que transmitió su nombre e identidad a sus sucesores. Al hacerlo, se convirtió en el punto focal de la investigación del gobierno sobre Silk Road.

3. Karpeles, principal sospechoso

La investigación comenzó cuando el agente de Investigaciones de Seguridad Nacional (HSI), Jared Der-Yeghiayan, comenzó a interceptar paquetes inusuales en el aeropuerto O’Hare de Chicago en junio de 2011. Los paquetes eran inusuales, no sólo porque contenían drogas, sino porque usaban sofisticados métodos de empaquetado para evitar la detección, pero sólo contenían cantidades de uso personal.

Después de haber descubierto Silk Road, Der-Yeghiayan comenzó a profundizar más. Leyó todo lo que pudo encontrar en línea y descubrió que «se dio a conocer por primera vez a través de un usuario con el nombre de “silkroad” en bitcointalk.org». El usuario firmaba sus mensajes como «personal de Silk Road» y hacía referencia a un sitio web llamado silkroadmarket.org. Der-Yeghiayan siguió excavando y descubrió que el servidor de nombres de dominio con el que se registró la URL de silkroadmarket.org se llamaba XTA.net, que estaba registrada en Mutum Sigillum, una compañía perteneciente a Mark Karpeles.

Francés residente en Japón, Karpeles era el propietario de MtGox, que era el único mercado importante de intercambio de Bitcoin en ese momento, donde se producían la gran mayoría de las transacciones de compra y venta de Bitcoin. Como Bitcoin era el único método de pago en Silk Road, esto despertó el interés de Der-Yeghiayan. Karpeles poseía, operaba y administraba «cientos de sitios web» y era «un autoproclamado hacker informático». También era programador con experiencia, especializado en Bitcoin y en el desarrollo de sitios web de comercio electrónico».

Der-Yeghiayan descubrió todo lo que pudo sobre Karpeles y sus socios. Se enteró de que Karpeles había adquirido MtGox durante la época en que se inició Silk Road. Karpeles «tenía un sólido motivo para crear un gran mercado subterráneo donde los bitcoins tuvieran una gran demanda. Silk Road resultaba especialmente adecuada para su propósito… Debido a que hay pocos proveedores legítimos que aceptan bitcoins como forma de pago, en general se cree que el crecimiento de Bitcoin se debe en gran medida a su uso en Silk Road».

Der-Yeghiayan logró que un informante confidencial, alguien que había trabajado para Karpeles «en los últimos dos años», declarara contra él. Este informante reveló que Karpeles era el dueño de bitcointalk.org, el mismo foro de discusión donde Silk Road se publicitó por vez primera. Al visitar el foro, Der-Yeghiayan vio «que operaba en una plataforma de software conocida como Simple Machine» y «que esta misma plataforma fue utilizada para gestionar los foros de discusión incluidos en Silk Road». Señaló que «el software de Simple Machine no era muy utilizado por los administradores del foro. Por lo tanto, el hecho de que el software fuera utilizado para gestionar el foro de discusión en bitcointalk.org y en Silk Road indicaba que los foros probablemente fueron creados por el mismo administrador, es decir, Karpeles».

Además, uno de los sitios web de Karpeles, tuxtelecom.com, incluía «un tutorial construido con Mediawiki y una versión específica de este software, la versión 1.17». Asimismo, descubrió que «silkroadmarket.org y Silk Road también contenían páginas que habían sido creadas usando la misma versión del software usado para crear la wiki en tuxtelecom.com». Repasó el sitio web de Mediawiki. y descubrió que «el software Mediawiki se actualizaba periódicamente y se habían lanzado muchas versiones. Por lo tanto, el hecho de que se utilizara la misma versión del software para crear la wiki en tuxtelecom, silkroadmarket.org y Silk Road indicaba, una vez más, que el mismo administrador —Karpeles— era responsable de crear estos tres sitios». De hecho, Karpeles había movido tanto silkroadmarket.org como tuxtelecom.com «de manera repetida y simultánea a diferentes direcciones IP». Esto demostraba que «Karpeles controlaba los sitios web y que los alojaba en las direcciones IP que controlaba».

En abril de 2012, Der-Yeghiayan había «identificado múltiples cuentas pertenecientes a los operadores de Silk Road» que contenían bitcoins por valor de «millones de dólares » y las relacionó con Karpeles y uno de sus asociados, Ashley Barr. Había encontrado «fuertes lazos entre los que controlaban los mercados de bitcoins y los que administraban Silk Road». Un canadiense con un título en Informática, Barr era la «mano derecha» de Karpeles. Escribía como DPR y compartía «los mismos puntos de vista». Para Der-Yeghiayan todo encajaba: Karpeles era el cerebro detrás de Silk Road y Barr era la voz de DPR. «Vamos a por el administrador y su dinero», escribió en un correo electrónico del 20 de abril.

El 6 de julio de 2012, Der-Yeghiayan resumió sus hallazgos y los presentó en un informe que podría ser visto por todas las oficinas de HSI en el país y su oficina coordinadora, conocida como C3.

4. Lucha por el control

«El caso de Ross es muy importante para el futuro de nuestro país y para el futuro de la Libertad misma. Cuando alguien ha sido elegido como Ross, para servir de ejemplo en un caso puramente político, tenemos un problema grave» (Jeffrey Tucker, director editorial, Instituto Americano de Investigación Económica).

Pocos días después de que Der-Yeghiayan presentara su informe, Michael McFarland, investigador principal de Silk Road en HSI Baltimore, presentó una propuesta preliminar a la sede de HSI. Al analizarlo, C3 descubrió que Der-Yeghiayan «había hecho una investigación mucho más larga y profunda sobre Silk Road», y llamó a Der-Yeghiayan a una reunión para informarles sobre ello. En ella, Der-Yeghiayan les dijo que había rastreado al administrador de Silk Road, Mark Karpeles. Sin el conocimiento de Der-Yeghiayan, McFarland intentó apropiarse de su investigación con Karpeles, informando a C3 de sus planes de «viajar a un país extranjero para entrevistarlo».

A principios de agosto, Der-Yeghiayan escribió a McFarland detallando la «gran lista de información» que lo llevaba a Karpeles y Barr. Debido a que Der-Yeghiayan sabía que perseguirlos sin que se enteraran sería extremadamente difícil, le dijo a McFarland que no compartiera la información con el resto de su equipo de trabajo. Él «no quería que nadie se acercara a Karpeles» porque estaba «preocupado de que si alguien hacía algo, Karpeles podría averiguarlo». Le advirtió a McFarland que Karpeles «vigila de cerca todos sus sitios web», que «parecían ser frentes que él rastrea activamente». Y que «si alguien continuara y no estuviera lo suficientemente camuflado, entonces Karpeles podría reconocerlo como agente de la ley», y eso lo pondría sobre aviso a él o a alguien con quien trabajara acerca de la investigación.

Unas semanas más tarde, C3 llamó a ambas oficinas a una reunión para resolver la guerra territorial. Después de que cada bando presentara su caso, Debra Note, una de las gerentes que supervisaban la reunión, notó la «confusión y el extraño enfoque de la investigación de HSI Baltimore». Le preguntó a Der-Yeghiayan si la investigación de McFarland estaba «interfiriendo con su caso». Él «expresó su profunda preocupación por las tácticas de McFarland y la falta de concentración en su investigación».

A finales de septiembre de 2012, la Agencia de Control de Drogas (DEA) de Baltimore, también se había involucrado. Der-Yeghiayan examinó los registros y descubrió que «eran un reflejo exacto» de los suyos. Enfadado, le preguntó a McFarland si había compartido su investigación con la DEA y el resto del equipo de trabajo de Baltimore. McFarland dijo que sí. Der-Yeghiayan expresó una «seria preocupación», pero fue ignorado.

Al día siguiente, Steven Snyder, gerente del programa Certified Undercover (CUC) de HSI Baltimore, le dijo a Der-Yeghiayan que McFarland estaba de nuevo intentando monopolizar la investigación sobre Silk Road, esta vez registrándola en el programa CUC de Baltimore. Snyder se negó a permitir esto «porque estaba claro para él que McFarland estaba copiando el caso de Der-Yeghiayan, y que sólo podía haber un programa CUC sobre el sitio web objetivo». Sin embargo, en unas pocas semanas, Snyder revocó su decisión y aprobó la de McFarland como única investigación, a pesar de que McFarland había sido retirado por C3 del programa CUC el mes anterior.

En este punto, McFarland comenzó a exigir toda la información de Der-Yeghiayan sobre Karpeles, diciendo que estaban «tratando de trabajar con él». Der-Yeghiayan se negó y le dijo a McFarland que no trabajara con Karpeles independientemente de HSI Chicago. En octubre, Der-Yeghiayan descubrió que McFarland había «compartido toda la información de HSI Chicago sobre Karpeles con miembros de su equipo de trabajo», incluidos un «agente del IRS, un agente de la DEA y un agente de los servicios secretos».

5. Rebelión en la pasma

«Este caso no se trata de Silk Road, se trata del futuro de la libertad, la autonomía y la privacidad en Internet» (Carla Gericke, candidata al Senado de New Hampshire).

Más tarde se descubrió que McFarland había filtrado detalles de la investigación a dos agentes de Baltimore que, utilizando el robo, la extorsión y otros medios, se habían enriquecido a raíz de su participación en Silk Road. Estos agentes «intentaron deliberadamente socavar la integridad de la investigación en curso». Uno era el agente de la DEA Carl Mark Force. El otro era el agente del servicio secreto Shaun Bridges, que estaba en ese momento en una «misión conjunta con la Agencia de Seguridad Nacional (NSA)».

Siete meses después de su investigación sobre Silk Road, Bridges «se rebeló», como McFarland diría más tarde, y confiscó secretamente dos millones de dólares de la cuenta de Karpeles en Wells Fargo, que Karpeles estaba utilizando en la operación de MtGox. Bridges hizo esto para alertar a Karpeles de que «el gobierno de Estados Unidos lo tenía en su punto de mira» y que todos los indicios apuntaban hacia ellos, para que evitaran el enjuiciamiento. Aún se desconoce qué relación tuvo Bridges con Karpeles en los meses anteriores, pero Bridges emitió «esta orden porque no quería que se iniciara un proceso criminal». Si el gobierno de EE UU obtuviera los registros de MtGox, «podrían ver su nombre en ellos» y descubrir sus fechorías. No es sorprendente que, dos días antes de que se apoderara del dinero de Karpeles, «se asegurara de sacar su propio dinero».

Ni Der-Yeghiayan ni McFarland tuvieron conocimiento de la incautación porque Bridges, para ejecutarla, «acudió a sus espaldas» a Richard Kay, un fiscal federal adjunto no asociado con la investigación de Silk Road.

Force y Bridges también fueron tras los bitcoins de Silk Road, pero lo hicieron en secreto para poder quedarse con el dinero. Según Force, fingió ser un traficante de drogas para un cártel, se ganó la confianza de DPR y le pidió que coordinara una gran venta con uno de los principales vendedores de cocaína de Silk Road, un usuario llamado «googleyed». Supuestamente, el Pirata Roberts le encargó a Curtis Green, uno de los miembros de su personal, establecer el trato. Cuando se le acercó Green, Googleyed sospechó de la oferta de Force y la rechazó. Green aceptó realizar la entrega en su lugar y le dio a Force su dirección particular. Allí, un equipo de SWAT lo arrestó una vez que se entregó el paquete.

Una vez detenido, Green fue interrogado por Force, Bridges y el resto del grupo de trabajo de Baltimore Silk Road y les dio su nombre de usuario. Bridges presionó a Green para que le mostrara cómo explotar el sistema de Silk Road, incluso cómo cambiar las contraseñas y hacerse cargo de las cuentas. Poco después de obtener acceso al sitio, Bridges dejó el interrogatorio. Utilizó su nuevo conocimiento para secuestrar y vaciar las cuentas de los principales vendedores de Silk Road y mover los fondos al intercambio de Bitcoin de Karpeles, MtGox.

Sin embargo, Bridges no movió los bitcoins directamente desde Silk Road. Primero movió los fondos a la cuenta que Green tenía en Silk Road. Bridges no transfirió simplemente «21.000 bitcoins para robarlos, sino que los transfirió a la cuenta de Green porque quería tener un sospechoso. Él quería que los vendedores y usuarios de Silk Road dijeran: “Aquí está la persona que me robó mis bitcoins. Es Curtis Green”».

Como Green más tarde testificaría: «Él me escogió como chivo expiatorio». Quería «asegurarse de que fuera yo quien lo hiciera». Así que lo tenía todo «muy calculado». El plan de Bridges funcionó. Cuando se descubrió que los bitcoins fueron robados, Green fue «acusado inmediatamente».

Según el gobierno, Force y Bridges también engañaron al Pirata Roberts para que creyera que Green estaba detrás del robo. Supuestamente, DPR fue a Force, aún pensando que tenía conexiones con los cárteles, y le pidió que rastrease a Green y recuperara el dinero de los vendedores. Force accedió y, con Green ya detenido, jugó y fingió atrapar a Green y matarlo.

Se desconoce, sin embargo, si DPR realmente estuvo involucrado porque la evidencia de todo este incidente vino del propio Force después de que él y Bridges se infiltraran en Silk Road. Ellos tenían la habilidad de fabricar todo. Force y Bridges continuaron extorsionando al Pirata Roberts en otras ocasiones, usando piezas de la investigación de Der-Yeghiayan como medida de presión, junto con amenazas de extorsión y muerte. En un caso, enviaron un mensaje al DPR usando el nombre «DeathFromAbove» y le dijeron que lo habían identificado y que iban a vengarse por haber matado a Green. Finalmente, se conformaron con extorsionarlo.

En otra ocasión, bajo el nombre de «French Maid», los dos agentes corruptos intentaron vender «información sobre la investigación del gobierno en Silk Road» al Pirata Roberts. Force, por costumbre, firmó uno de sus mensajes con su primer nombre, Carl. Para encubrir esto, más tarde dijo que su nombre era «Carla Sophia», una usuaria de Silk Road con «muchas novias y novios en el sitio».

Éstas y otras acciones proporcionaron a ambos al menos 23.984 bitcoins, aunque se desconoce cuántos permanecen ocultos.

Continuará…

Fuente: «Railroaded: The Targeting and Caging of Ross Ulbricht».

¡Firma aquí la petición para liberar a Ross! Ya somos más de 85.000 personas clamando justicia…