L’FBI ha a disposizione un malware personalizzato con cui infettare e identificare gli utenti di Tor, una pratica già adottata da tempo e che non guarda in faccia a nessuno mettendo sotto controllo i colpevoli come gli innocenti.
La “pratica” dell’agenzia USA di mettere “cimici” sotto forma di malware sui PC degli utenti, decritta nei dettagli da un articolo di Wired , sarebbe emersa in seguito agli eventi di Pedoboard, piattaforma contenente materiale pedopornografico (con tre hub di distribuzione) riconducibile a tale Aaron McGrath e chiusa anni fa.
Oltre a mettere offline Pedoboard, però, l’FBI sarebbe andata oltre installando il proprio codice malevolo sulla piattaforma, così da infettare qualunque utente passasse da quelle parti. I visitatori venivano avvertiti di essere sotto controllo con 30 giorni di ritardo, tempo che è servito all’agenzia per perquisire 25 sospetti e montare casi contro 14 soggetti.
Il caso Pedoboard ricorda quello – cronologicamente successivo – del clamoroso sequestro di Silk Road , sollevando comprensibilmente interrogativi sulle azioni dell’FBI, il tecnocontrollo degli innocenti e la dubbia legalità degli avvisi ritardati che annunciano il monitoraggio – in alcuni casi arrivati a un anno di distanza dall’infezione, denunciano i legali degli utenti coinvolti.
A non essere in dubbio, a questo punto, è la centralità di Tor nelle indagini delle autorità statunitensi contro le attività criminali, una centralità che nelle cronache recenti prende la forma di bug di sicurezza ancora avvolti nell’ombra a capaci di “deanonimizzare” gli utenti, o di taglie monetarie promesse da paesi come la Russia a chi riuscisse a fornire nuovi metodi di decriptazione del traffico a cipolla.
Alfonso Maruccia