FBI, cimici per Tor

Il bureau statunitense farebbe uso da tempo di malware progettato per infettare gli utenti di Tor, metterli sotto controllo e superare il layer di anonimato garantito dal network a cipolla
Il bureau statunitense farebbe uso da tempo di malware progettato per infettare gli utenti di Tor, metterli sotto controllo e superare il layer di anonimato garantito dal network a cipolla

L’FBI ha a disposizione un malware personalizzato con cui infettare e identificare gli utenti di Tor, una pratica già adottata da tempo e che non guarda in faccia a nessuno mettendo sotto controllo i colpevoli come gli innocenti.

La “pratica” dell’agenzia USA di mettere “cimici” sotto forma di malware sui PC degli utenti, decritta nei dettagli da un articolo di Wired , sarebbe emersa in seguito agli eventi di Pedoboard, piattaforma contenente materiale pedopornografico (con tre hub di distribuzione) riconducibile a tale Aaron McGrath e chiusa anni fa.

Oltre a mettere offline Pedoboard, però, l’FBI sarebbe andata oltre installando il proprio codice malevolo sulla piattaforma, così da infettare qualunque utente passasse da quelle parti. I visitatori venivano avvertiti di essere sotto controllo con 30 giorni di ritardo, tempo che è servito all’agenzia per perquisire 25 sospetti e montare casi contro 14 soggetti.

Il caso Pedoboard ricorda quello – cronologicamente successivo – del clamoroso sequestro di Silk Road , sollevando comprensibilmente interrogativi sulle azioni dell’FBI, il tecnocontrollo degli innocenti e la dubbia legalità degli avvisi ritardati che annunciano il monitoraggio – in alcuni casi arrivati a un anno di distanza dall’infezione, denunciano i legali degli utenti coinvolti.

A non essere in dubbio, a questo punto, è la centralità di Tor nelle indagini delle autorità statunitensi contro le attività criminali, una centralità che nelle cronache recenti prende la forma di bug di sicurezza ancora avvolti nell’ombra a capaci di “deanonimizzare” gli utenti, o di taglie monetarie promesse da paesi come la Russia a chi riuscisse a fornire nuovi metodi di decriptazione del traffico a cipolla.

Alfonso Maruccia

Link copiato negli appunti

Ti potrebbe interessare

07 08 2014
Link copiato negli appunti