No, l’FBI non ha intenzione di fornire i dettagli sui meccanismi della “network investigative technique” (NIT) usata per smascherare i visitatori di Playpen nel corso dell’Operazione Pacifier. Il giudice dice il contrario? Non importa: conoscere l’exploit non serve alla difesa.
Con l’Operazione Pacifier il Bureau statunitense ha arrestato 137 persone, e molte altre sono state identificate grazie a un sistema capace di infettare il PC, identificare gli indirizzi di rete (IP) e fisici (MAC) della macchina (teoricamente) protetta dalla rete Tor e tracciare gli utenti anche in caso di modifica del summenzionato IP su connessioni ADSL dinamiche.
Jay Michaud, uno degli accusati per la fruizione di contenuti pedopornografici su Playpen, ha fatto richiesta per conoscere i dettagli delle tecniche usate dall’FBI, richiesta che il tribunale ha approvato qualche settimana fa .
Ma l’FBI continua a resistere alle richieste di pubblicazione, dicendo che l’exploit è semplicemente servito a bypassare le protezioni sul PC di Michaud per inviare le istruzioni NIT a scopo di identificazione e tracciamento. Conoscere l’exploit in dettaglio non fornirebbe informazioni aggiuntive utili alla causa, suggerisce il Bureau .
L’FBI si rifiuta di svelare i “ferri del mestiere” adoperati per compromettere Tor, mentre gli sviluppatori della darknet più popolare si richiamano al caso delle chiavi crittografiche di Apple per confermare di essere a loro volta indisponibili a capitolare alle richieste delle autorità USA.
Il progetto Tor rafforzerà la sicurezza, comunicano gli sviluppatori, e come quelli di Apple anche i programmatori della darknet sono disposti a licenziarsi piuttosto che essere costretti a inserire una backdoor all’interno del codice. La percezione di Tor presso il pubblico è però pessima, visto che il 71 per cento degli intervistati di una ricerca recente (Centre for International Governance Innovation) preferirebbe vedere il network chiuso e la considera come un semplice ricettacolo di attività illegali.
Alfonso Maruccia