USA: l'FBI mostri le tecnologie per violare Tor

Nel contesto di un'operazione contro la pedopornografia, le forze dell'ordine hanno identificato utenti Tor: la giustizia ha imposto che rivelino il codice degli strumenti impiegati per le indagini

L’FBI dovrà fornire alla giustizia statunitense il codice sviluppato nel contesto di un’operazione che ha condotto alla chiusura di uno degli snodi della pedopornografia sul dark Web e al rastrellamento dei dati di numerosi utenti che auspicavano di agire nell’anonimato, protetti da Tor.

Jay Michaud è un cittadino canadese coinvolto dalle indagini avviate a partire dall’ Operation Pacifier , condotta dall’FBI in collaborazione con Europol. Nel febbraio 2015 è stato fra i frequentatori di Playpen, sito pedopornografico ospitato fra le pieghe del dark web, raggiungibile solo attraverso l’uso di TOR: le autorità, in quel periodo, avevano guadagnato il controllo del sito . onion, lo avevano trasferito sui propri server ottenendo la possibilità di monitorare le attività degli utenti. L’operazione Pacifier, per analizzare il traffico su rete Tor, risalire all’identità degli utenti e accedere alle loro macchine, si era avvalsa di una non meglio precisata “network investigative technique” (NIT), dispiegata con regolare mandato.

In questo modo, nel giro di 13 giorni, le autorità statunitensi avevano ottenuto l’accesso ai dati di circa 1300 utenti, fra indirizzi IP e indirizzi MAC e altre informazioni utilizzate per alimentare le indagini e arrestare 137 persone.

Michaud, fra i soggetti arrestati, nella propria difesa in tribunale da tempo chiede di avere accesso al codice utilizzato dall’FBI per dimostrare di essere vittima di un abuso da parte delle forze dell’ordine. Nel mese di gennaio aveva ottenuto parte della documentazione , ma l’esperto che lo affianca aveva ritenuto fosse manchevole: il tribunale incaricato di valutare il caso ha ora disposto che l’FBI metta a disposizione tutto il codice utilizzato per raccogliere le prove a carico di Michaud, così che si possa verificare che gli inquirenti abbiano agito entro i confini del mandato.

L’FBI non è certo nuova all’impiego di tecnologie di de-anonimizzazione, e in passato, grazie all’ opera di reverse engineering di un team di esperti reclutato da un cittadino coinvolto nelle indagini, erano già emersi dettagli dell’Operazione Torpedo, nel corso della quale l’agenzia di intelligence aveva approfittato del noto toolkit Metasploit per risolvere un altro caso di pedopornografia incentrato su tre siti del deep web.

Gli avvocati di Michaud hanno chiesto che il codice venga reso pubblico, ma gli osservatori prospettano che molto probabilmente la nuova documentazione non trapelerà dalle aule del tribunale, a conservare il mistero sulle tecniche di intrusione capaci di scardinare le garanzie che Tor offre ai propri utenti.

Gaia Bottà

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • bubba scrive:
    a buttar l'occhio
    a buttar l'occhio (alle specifiche) sembra roba pericolosa (quindi probabilmente piacera' :P )
  • Lorenzo scrive:
    Messaggi a pagamento ?
    Ci sono o ci fanno ?
  • susanoo scrive:
    other
    I like your website and post in this http://dewapoker-online.com
  • eddaiii scrive:
    scelta intelligente
    sorprende che google ci abbia messo cosi tanto a intraprendere questa via, pensando che un suo ecosistema chiuso avrebbe funzionato.visto che le autority antimonopoli non intervengono consentendo concentrazioni assurde, l'unica via e' un forte ecosistema aperto.
Chiudi i commenti