Tor, la Carnegie Mellon University ha aiutato l'FBI

Dalle non-smentite del recente passato si passa ai fatti dei documenti legali, dove si dice nero su bianco che l'università americana ha collaborato con i federali per bucare Tor e individuare i membri di Silk Road 2.0

Roma – Un nuovo pezzo nel puzzle dei retroscena delle indagini su Silk Road 2.0 emerge sotto forma di documento ufficiale dei tribunali statunitensi, un documento che tra le altre cose conferma il coinvolgimento della Carnegie Mellon University (CMU) e l’aiuto fornito all’FBI per individuare uno dei membri dello staff del marketplace illegale (Brian Farrell).

Gli esperti di CMU hanno negato di aver assistito l’FBI nell’hack contro Tor, ribadendo piuttosto di dover rispondere alla legge e quindi di dover in ogni caso collaborare con gli agenti federali in caso di richiesta formale proveniente da un giudice.

Il nuovo documento pubblicato online rivela come il Software Engineering Institute (SEI) dell’università americana abbia fornito all’FBI le informazioni raccolte con il succitato attacco, informazioni che sono evidentemente servite a smascherare l’indirizzo IP fisico di Farrell e hanno portato alla sua incriminazione per commercio di droga.

La presentazione dell’hack avrebbe dovuto rappresentare uno degli interventi in programma per la conferenza Black Hat del 2014, e all’epoca la partecipazione dei ricercatori di CMU era stata improvvisamente ritirata senza spiegazioni. Ora il motivo è chiaro: il SEI era al lavoro con l’FBI per sniffare dati e smascherare gli IP di Farrell e forse anche di altri.

Resta da spiegare il mistero sul milione di dollari ricevuto da CMU come compenso per l’hack contro lo staff di Silk Road 2.0, una cifra citata dagli sviluppatori di Tor per cui non sono mai state presentate prove concrete.

La darknet è sostanzialmente sicura, ribadiscono dal progetto Tor, la falla sfruttata dal SEI è stata chiusa da tempo e i giudici sbagliano quando sostengono – come nel caso in oggetto – che gli utenti di Tor non hanno il diritto alla privacy garantito dalla costituzione americana quando fanno uso del network a cipolla.

Alfonso Maruccia

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Mario scrive:
    Bravi...
    Gli ci rode eh? Che hanno messo alla luce le malefatti di quei delinquenti delle major!
  • prova123 scrive:
    capacità fuori dall'ordinario
    Sono le normali capacità che deve avere un progettista elettronico che si definisce tale.A questo punto sarebbe bello sapere quali sarebbero le capacità ordinarie :)
  • LinkZ scrive:
    __________
    Ammesso che riescano davvero a mettere i bastoni tra le ruote al gruppo lazarus, altri ne arriveranno, ancora più inferociti e imbastarditi. E subiranno punizioni e atti ancora più gravi e pesanti. Le industrie ladri e ipocrite non la spunteranno mai, MAI, MAAAAAAAAAAAAAAAAII
  • tavoliere scrive:
    azienda poco carina
    " Un'organizzazione che ha assaltato Sony Pictures e ha fatto anche di peggio ".Se ha assaltato Sony Pictures ha fatto anche di meglio ...
  • panda rossa scrive:
    Iniettare rootkit a sony non e' reato
    Iniettare rootkit a sony non e' reato.Lo disse il ceo di sony quando fu sony ad iniettare rootkit a clienti di mezzo mondo che hanno portato a danneggiamenti di computer, lettori di cd, autoradio e cose del genere.Quindi non si capisce di che cosa si stiano lamentando.
    • prova123 scrive:
      Re: Iniettare rootkit a sony non e' reato
      Per chi volesse approfondire qui c'è qualche dettaglio in più in termini di legge:http://www.interlex.it/copyright/esposto.htmDicesi terrorista ...
    • bubba scrive:
      Re: Iniettare rootkit a sony non e' reato
      - Scritto da: panda rossa
      Iniettare rootkit a sony non e' reato.
      Lo disse il ceo di sony quando fu sony ad
      iniettare rootkit a clienti di mezzo mondo che
      hanno portato a danneggiamenti di computer,
      lettori di cd, autoradio e cose del
      genere.

      Quindi non si capisce di che cosa si stiano
      lamentando.si beh ma a parte questa azione meritoria, questi nordcoreani(?), ci dicono i ricercatori che : The investigation revealed that Lazarus Group was involved in military espionage campaigns[in s.korea] and it sabotaged operations of financial institutions, media stations, and manufacturing companies. Ed e' dal 2010 che sono in giro (anche se all'inizio erano poco prolifici)As far as we know, most of the victims reside in South Korea, India, China, Brazil, Russia, and Turkey.
      • prova123 scrive:
        Re: Iniettare rootkit a sony non e' reato
        Qui c'è il solito problema di credibilità: un giorno alleato, un altro terrorista, un altro ancora alleato ... dove sono le prove nel bene o nel male? ... sono sempre omesse.
Chiudi i commenti