FBI: nessuna tecnica illegale utilizzata nelle indagini sulla Silk Road
L'FBI ha diffuso informazioni secondo cui avrebbe utilizzato mezzi legali per LINK Ross Ulbricht al sito web illecito Silk Road.

Venerdì l'FBI ha diffuso informazioni dettagliate su come avrebbe scoperto Silk Road e collegato Ross Ulbricht al sito web illecito.
IL fascicolo di 58 pagine, presentata alla Corte distrettuale meridionale degli Stati Uniti di New York, offre una lunga confutazione arecenti affermazioni di UlbrichtHa sostenuto che i metodi utilizzati dagli ufficiali federali durante le indagini su Silk Road erano illegali e che, in quanto tali, le informazioni recuperate attraverso questo processo non dovrebbero essere ammissibili in tribunale.
Redatto dall'agente dell'FBI Christopher Tarbell, il documento propone una critica in quattro punti della mozione presentata per la prima volta da Ulbricht e dal suo team di difesa ad agosto, sebbene il tono generale sia stato concepito in modo da suggerire che l'FBI respinge qualsiasi accusa rivolta da Ulbricht contro il suo lavoro.
Tarbell ha scritto:
"Le varie affermazioni [di Ulbricht] sono prive di qualsiasi supporto legale. [...] Invece, equivalgono a una spedizione di pesca inutile volta a giustificare la sua congettura fuorviante sul fatto che la NSA sia la mano oscura dietro le indagini del governo."
La documentazione prosegue suggerendo come il governo sia stato in grado di identificare i server utilizzati per gestire il sito web Silk Road, insieme ai vari passaggi che i funzionari federali hanno intrapreso per collegare queste informazioni a "Dread Pirate Roberts", l'alias presumibilmente utilizzato da Ulbricht per gestire il sito web. Sostiene inoltre che tutte le affermazioni di Ulbricht secondo cui nel caso sono state utilizzate prove illegali dovrebbero essere respinte.
In particolare, la denuncia non è stata esente da critiche, che hanno denunciato incongruenze con la versione ufficiale degli Eventi fornita dal governo.
Mezzi legali
Al centro della replica dell'FBI c'era il fatto che gli agenti avevano notato che l'indirizzo IP (Internet protocol) del server stava "trapelando" informazioni dal sito web di Silk Road a causa di una "apparente configurazione errata dell'interfaccia di accesso utente da parte dell'amministratore del sito".
Sfruttando questo errore, l'FBI afferma di essere riuscita a rivelare alcuni indirizzi IP che non erano protetti dalla rete Tor, e di conseguenza a risalire alle posizioni fisiche degli indirizzi.
Contrariamente a quanto sostiene Ulbricht, il governo degli Stati Uniti sostiene che:
- Non era necessario rilasciare informazioni su come aveva trovato il sito web di Silk Road quando aveva ottenuto originariamente il mandato di perquisizione
- Registri PEN utilizzati legalmente durante le indagini per raccogliere dati di routing, in quanto non richiedono un mandato
- È stato autorizzato a cercare prove di illeciti nell'e-mail e su Facebook di Ulbricht dopo aver stabilito una probabile causa
- Non è stato necessario ottenere un mandato per perquisire il server di Silk Road perché l'indagine è stata condotta da autorità straniere
L'intervento dell'Islanda
L'FBI ha inoltre affrontato il ruolo delle forze dell'ordine islandesi nelle indagini, che Ulbricht e il suo team legale hanno sostenuto siano state utilizzate strategicamente per aggirare le protezioni del Quarto Emendamento di cui Ulbricht gode in quanto cittadino statunitense.
Confutando questa posizione, il documento sostiene che le autorità statunitensi si sono rivolte ai loro omologhi in Islanda perché il server di Silk Road si trovava in questa giurisdizione.
Tuttavia, l'FBI ha anche affermato che qualsiasi perquisizione da parte delle forze dell'ordine islandesi non avrebbe comportato requisiti del Quarto Emendamento, poiché tale diritto non si applica al di fuori degli Stati Uniti.
"È ampiamente dimostrato che il requisito del mandato previsto dal Quarto Emendamento non si applica all'estero, nemmeno alle perquisizioni condotte direttamente dagli agenti delle forze dell'ordine statunitensi su proprietà appartenenti a cittadini statunitensi", si legge nel documento.
Registri di penna
L'FBI ha continuato a respingere l'idea che abbia utilizzato una tecnica di sorveglianza nota comeregistro pennaper tracciare la posizione di Ulbricht. Piuttosto, la documentazione suggerisce che tali strumenti sono stati utilizzati per monitorare l'attività Internet di Ulbricht e che questi registri sono stati confrontati con i registri dell'attività online di Dread Pirate Roberts per identificare Ulbricht come l'operatore del sito.
Tuttavia, il governo si è mosso ampiamente per respingere l'idea che Ulbricht avesse diritto alla Privacy in questo caso, data la necessità che le forze dell'ordine agissero contro Silk Road.
Nel rapporto si afferma:
"In ogni caso, qualunque aspettativa di Privacy Ulbricht avesse nel server SR, era chiaramente superata dalla legittima necessità del governo di ricercarne i contenuti. Il governo aveva ampie prove, abbastanza facili da stabilire una causa probabile, che il server SR ospitasse il sito web Silk Road."
La documentazione aggiungeva: "In tali circostanze, la ricerca sul server era più che ragionevole. Era un imperativo delle forze dell'ordine che sarebbe stato un grave abbandono del dovere da parte del governo non perseguire".

Le accuse di omicidio su commissione sono rilevanti
Anche la difesa di Ross Ulbricht ha subito un altro potenziale colpo, in quanto l'accusa insiste sul fatto che le accuse di omicidio su commissione siano pertinenti al caso.
Gli atti lasciano intendere che le accuse forniscono un contesto prezioso per comprendere lo stato d'animo di Ulbricht all'epoca in cui presumibilmente gestiva Silk Road e, in quanto tali, dovrebbero essere ammissibili in tribunale.
Tarbell ha scritto:
"L'uso della violenza e della minaccia di violenza per proteggere il proprio impero della droga sono rilevanti per provare l'operazione intenzionale di una cospirazione di stupefacenti, e tale condotta può essere accusata come atto palese a sostegno di tale accusa."
In particolare, Ulbricht non è stato incriminato per omicidio su commissione a New York, sebbene ONE del genere sia stata presentata presso un tribunale del Maryland.
Dubbi sulla spiegazione dell'FBI
Nonostante il linguaggio forte e persuasivo utilizzato dall'FBI, sono emerse critiche alla denuncia e alla plausibilità della versione dei Eventi fornita dal governo.
Ad esempio, blogger e hacker australianoNik Cubrilovicha esposto per la prima volta le sue critiche al deposito il 7 settembre, rilevando una serie di problemi con le motivazioni esposte nel rapporto.
Cubrilovic ha affermato che, mentre le configurazioni di Tor possono far trapelare informazioni, l'FBI ha citato una pagina errata nel tentativo di rafforzare questa affermazione. Inoltre, afferma che il processo dettagliato dall'FBI è vago, aggiungendo che chiunque abbia conoscenza di Tor e dei servizi nascosti non sarebbe in grado di leggere o replicare il processo che gli agenti dell'FBI hanno affermato di aver completato.
Dubbi sul CAPTCHA
Parlando conCablato, la ricercatrice Privacy Runa Sandvik ha ipotizzato che i dettagli riguardanti il modo in cui l'FBI avrebbe sfruttato una pagina CAPTCHA di Silk Road per stabilire l'ubicazione del server di Silk Road fossero problematici.
Sandvik ha indicato di credere che il CAPTCHA fosse ospitato sullo stesso server di Silk Road, il che significa che sarebbe stato accessibile solo tramite la rete Tor. Una tale scoperta da parte dell'FBI, sostiene Sandvik, rappresenterebbe un difetto di Tor e non dell'architettura del sito di Silk Road.
Cubrilovic è giunto a una conclusione simile nel suo post sul blog, ipotizzando che gli operatori del sito avrebbero probabilmente notato un errore del genere. Ha dettoCablato:
"Il modo in cui cercano di far credere a una giuria o a un giudice che ciò sia accaduto T ha senso dal punto di vista tecnico".
Lo sviluppo segna l'ultimo aggiornamento nell'attuale processo a carico di Ross Ulbricht. Il processo dovrebbe iniziare a novembre.
Al momento in cui andiamo in stampa, l'avvocato di Ulbricht, Joshua Dratel, ha dichiarato a CoinDesk che stanno ancora valutando il caso più recente e che una risposta formale sarà imminente.
Immagine dell'FBI E immagine del servertramite Shutterstock
More For You

Binance mira a democratizzare i mercati pre-IPO, iniziando con i futures perpetui di SpaceX.
What to know:
- Binance lancia un “Contratto Perpetuo Pre-IPO” collegato a SpaceX, consentendo agli investitori al dettaglio di speculare sulla valutazione del produttore di razzi prima del previsto debutto al Nasdaq.
- L'IPO di successo di SpaceX, che potrebbe valutare l'azienda vicino o oltre i 1,75 trilioni di dollari, sta già dando origine a...










