Un nuovo pezzo nel puzzle dei retroscena delle indagini su Silk Road 2.0 emerge sotto forma di documento ufficiale dei tribunali statunitensi, un documento che tra le altre cose conferma il coinvolgimento della Carnegie Mellon University (CMU) e l’aiuto fornito all’FBI per individuare uno dei membri dello staff del marketplace illegale (Brian Farrell).
Gli esperti di CMU hanno negato di aver assistito l’FBI nell’hack contro Tor, ribadendo piuttosto di dover rispondere alla legge e quindi di dover in ogni caso collaborare con gli agenti federali in caso di richiesta formale proveniente da un giudice.
Il nuovo documento pubblicato online rivela come il Software Engineering Institute (SEI) dell’università americana abbia fornito all’FBI le informazioni raccolte con il succitato attacco, informazioni che sono evidentemente servite a smascherare l’indirizzo IP fisico di Farrell e hanno portato alla sua incriminazione per commercio di droga.
La presentazione dell’hack avrebbe dovuto rappresentare uno degli interventi in programma per la conferenza Black Hat del 2014, e all’epoca la partecipazione dei ricercatori di CMU era stata improvvisamente ritirata senza spiegazioni. Ora il motivo è chiaro: il SEI era al lavoro con l’FBI per sniffare dati e smascherare gli IP di Farrell e forse anche di altri.
Resta da spiegare il mistero sul milione di dollari ricevuto da CMU come compenso per l’hack contro lo staff di Silk Road 2.0, una cifra citata dagli sviluppatori di Tor per cui non sono mai state presentate prove concrete.
La darknet è sostanzialmente sicura, ribadiscono dal progetto Tor, la falla sfruttata dal SEI è stata chiusa da tempo e i giudici sbagliano quando sostengono – come nel caso in oggetto – che gli utenti di Tor non hanno il diritto alla privacy garantito dalla costituzione americana quando fanno uso del network a cipolla.
Alfonso Maruccia