Las autoridades estadounidenses creen que Ross William Ulbricht, a quien arrestaron este miércoles, es Dread Pirate Roberts (DPR), el administrador de Silk Road, un sitio web de compra y venta de productos con mala reputación.
En los meses que antecedieron a la captura de Ulbricht, de 29 años, los investigadores pasaron por el difícil proceso de articular las huellas digitales del sospechoso y retroceder años para seguir el rastro de sus comunicaciones a través de la red con otras personas.
Los detalles acerca de cómo la Oficina Federal de Investigaciones de Estados Unidos (FBI, por sus siglas en inglés) llevó el caso, se resumieron en un documento que se presentó ante un tribunal estadounidense este miércoles.
La búsqueda comenzó con el trabajo del "Agente-1", el alias que se le dio al experto citado en el referido documento legal, quien navegó intensivamente en internet y plasmó sus hallazgos en páginas con información que se remonta hasta enero del 2011.
Las primeras pistas aparecieron en un post hecho en un foro en la red en el que el tema de discusión era el uso de los hongos mágicos.
Se titulaba "¿Mercado anónimo en la red?", y allí, un usuario llamado Altoid, empezó a promocionar el sitio.
"Me encontré con Silk Road –escribió Altoid- díganme qué piensan a respecto".
El rastro
El post tenía un enlace a una página en la red alojada en Wordpress, la popular plataforma utilizada para escribir blogs. Allí se encontraba otro enlace que llevaba a Silk Road, en lo que se conocía como "la red oscura".Documentos obtenidos por el "Agente-1" en Wordpress, revelaron que el blog había sido creado por un usuario anónimo, desde una ubicación escondida.
Pero entonces Altoid apareció en otra parte: un foro acerca de la moneda virtual bitcoin (bitcointalk.org).
Este usuario, que según el FBI es Ulbricht, estaba usando tácticas "tradicionales de publicidad en línea". En otras palabras, estaba tratando de que Silk Road se promocionara a través de una campaña viral (una modalidad que se usa para dar a conocer algo a través de medios electrónicos).
Meses después, en octubre, Altoid volvió a aparecer, pero cometió un error que le dio a los investigadores una pista enorme.
En un post en el que buscaba a un experto en tecnología que supiera de bitcoin, pidió que lo contactaran a través de su correo electrónico: rossulbricht@gmail.com.
Con una dirección de correo Gmail, el "Agente-1" hizo la conexión entre esta cuenta, la red social Google+ y el sitio de videos YouTube. Fue así como descubrió algunos de los intereses de Ulbricht.
Entre ellos se encontraba la economía, particularmente videos del Instituto Ludwig von Mises, un importante centro de estudios económicos en Austria, que había incluido en su lista de "favoritos".
Años después, en los foros de Silk Road, Dread Pirate Roberts, se refirió al instituto en cuestión y a su trabajo.
Cubriendo las huellas
De acuerdo al documento presentado en el tribunal, el descubrimiento del correo electrónico rossulbricht@ gmail.com, impulsó la investigación.
Con la información "obtenida de Google", como las direcciones IP –y por ende, su ubicación- que Ulbricht utilizaba para iniciar la sesión en sus distintas cuentas electrónicas, la búsqueda se concentró en San Francisco, Estados Unidos, particularmente en un cibercafé ubicado en la calle Laguna.
Adicionalmente, un análisis detallado del código fuente de Silk Road puso de manifiesto una función que restringía la posibilidad de controlar el sitio web, lo que conducía a una sola dirección IP.
Como era de esperarse, Dread Pirate Roberts utilizaba una VPN –una red virtual privada- que le permitía generar una dirección IP falsa, con el objetivo de cubrir sus huellas.
Sin embargo, el proveedor del servicio de VPN recibió una orden judicial solicitada por el FBI que lo obligaba a revelar la información que le pedía el organismo de inteligencia estadounidense.
DPR intentó borrar datos, pero los registros del servidor de VPN mostraban a un usuario que ingresaba desde un café localizado apenas a 400 metros de un lugar en la calle Hickory, residencia de un amigo muy cercano de Ulbricht, y desde donde alguien había iniciado la sesión del correo electrónico de Gmail.
En este punto de la investigación, quienes participaban en la misma consideraron que la información que habían recabado era suficiente para asegurar que Ulbricht y DPR eran, si no la misma persona, individuos que se encontraban en un mismo lugar en momentos específicos.
Identificaciones falsas
El documento presentado ante en el tribunal incluía más detalles acerca de otras pistas.
En julio de este año, por coincidencia, una revisión rutinaria de un paquete que venía de Canadá develó una serie de documentos de identidad falsificados que tenían la foto de una misma persona.
Su destino era la calle 15 de San Francisco, EE.UU. Funcionarios de seguridad del gobierno estadounidense se presentaron en el lugar y encontraron al hombre que aparecía en las fotos, Ulbricht.
Les dijo que las personas con quienes vivía lo conocían como Josh, uno de ellos lo describió como alguien que "siempre estaba en su habitación, pegado a la computadora".
En la misma época, los investigadores del caso Silk Road descubrieron que DPR había estado en contacto, de manera privada, con algunos usuarios para preguntarles como podía obtener documentos de identidad falsos, que le permitieran comprar más servidores.
Además, a Ulbricht se le atribuye haber participado en Stack Overflow -un sitio web de preguntas y respuestas para programadores- como Frosty, un usuario que hacia interrogantes acerca de un código complicado que, posteriormente, se incluyó en el código fuente de Silk Road.
En otro descuido aparente, uno de los primeros mensajes de Frosty aparecía como escrito por Ross Ulbricht. Poco tiempo después fue enmendado.
"Creo que Ulbricht cambió su nombre de usuario a Frosty para ocultar su relación con el mensaje que escribió un minuto antes", escribió el fiscal Christopher Tarbell en los documentos consignados ante el tribunal.