Silk road

In base ai documenti della Corte Distrettuale dello Stato di Washington, (https://www.documentcloud.org/documents/2719591-Farrell-Weds.html) il governo statunitense avrebbe finanziato uno studio finalizzato ad individuare l’identità delle persone coperte da anonimato che utilizzano il browser schermato Tor.

Il 26 gennaio 2015 è stato arrestato nello stato di Washington Brian Farrel, con l’accusa di avere commercializzato attraverso un sito internet eroina, metanfetamnie e cocaina.

Si tratta del sito Silk Road 2.0, sequestrato dall’FBI nel novembre del 2014, attraverso una “grande operazione mirata alla chiusura di circa un terzo dei mercati neri del Deep Web” (http://www.wired.it/internet/web/2014/11/07/sequestrato-silk-road-2-0/).

Il primo ottobre 2013 era stato tratto in arresto Ross Ulbricht, alias Dread Pirate Roberts, il fondatore del primo sito Silk Road; l’operazione del novembre 2014 aveva invece condotto in carcere Blake Benthall, il fondatore del sito gemello, Silk Road 2. Grazie ad un’azione congiunta tra diversi corpi di polizia (Europol, FBI, Homeland Security Investigation) complessivamente finirono allora in carcere 17 persone operanti in diversi paesi, tutte accusate di commercio di stupefacenti, riciclaggio, hacking e commercio di documenti falsi.

Le operazioni di acquisto avvenivano attraverso il browser Tor, e le transazioni venivano regolate attraverso l’utilizzo della moneta digitale bitcoin.

Come spiega Il Guardian, in origine il progetto Tor venne finanziato dal governo attraverso il Dipartimento della Difesa (DOD) allo scopo di criptare su internet le comunicazioni tra due soggetti; in particolare a realizzare lo studio iniziale del browser schermato fu lo US Naval Research Laboratory. https://www.torproject.org/about/overview

Ancora oggi il progetto Tor risulta ricevere finanziamenti dal US Department of State National Science Foundation (http://www.theguardian.com/technology/2014/jul/29/us-government-funding-tor-18m-onion-router).

La notizia dello studio della Carnegie Mellon su Tor è stata rivelata per la prima volta nel luglio del 2014 quando i due suoi responsabili sono stati invitati a discutere un paper alla Black Hat conference, la conferenza che ogni anno riunisce i guru della sicurezza informatica, sia quelli governativi (NSA) che quelli privati.

Argomento del paper era: come smascherare gli indirizzi IP degli utenti di Tor.

In pratica l’anonimità della navigazione per gli utenti di Tor viene garantita da un sistema composto da almeno altri due utenti (nodi del Tor network) che, volontariamente, si prestano a fungere da router, triangolando le informazioni trasmesse dall’utente fonte. La comunicazione non è dunque diretta secondo lo schema usuale utente-server, ma passa attraverso gli altri due utenti situati in diverse parti del mondo. Ufficialmente, quindi, risulterà non l’IP dell’utente che invia la comunicazione, ma quelli degli altri due utenti, i nodi del network, distanti dal primo e tra loro migliaia di chilometri.

La lettura del paper alla Black Hat conference è stata poi annullata, ma l’anno successivo quella circostanza è stata collegata ai vari tentativi, registrati nella prima metà del 2014, di rivelare gli utenti di Tor, da parte di diversi nodi (gli utenti aderenti al progetto) del Tor network.

In seguito è emerso come i nodi “critici” del network avessero aderito ad esso solo a partire dal primo gennaio 2014, e dunque erano, più o meno, degli esterni.

Per questa ragione il 4 luglio 2014 il Tor network ha deciso di espellerli dal progetto, avendo essi tentato di boicottarlo.

I responsabili del Tor Project sostengono che gran parte degli utenti del browser Tor che ne hanno fatto uso nella finestra temporale che va dal primo gennaio al 4 luglio 2014, siano stati infettati, o comunque segnalati.

Come dicevamo all’inizio, il processo in corso contro Silk Road 2 ha fatto emergere i documenti che dimostrano come dietro gli attacchi al  Tor network avvenuti nel primo semestre del 2014 ci sarebbe stato il Carnegie Mellon, il quale avrebbe poi fornito all’FBI tutte le informazioni ottenute.

L’FBI avrebbe in seguito impiegato tali informazioni nel processo in questione, obbligando i soggetti che si celerebbero dietro agli IP smascherati, a testimoniare in giudizio (subpena). https://motherboard.vice.com/read/carnegie-mellon-university-attacked-tor-was-subpoenaed-by-feds

L’FBI ed il Carnegie Mellon hanno riferito ai reporter di Motherboard di non sapere in che modo l’FBI sia venuta a conoscenza dello studio del Carnegie Mellon.

In base alle dichiarazioni rilasciate dalla Carnegie Mellon University, questa avrebbe al suo interno anche una facoltà di ingegneria informatica, finanziata attraverso fondi federali e di centri di sviluppo (FFRDC) sulla sicurezza del software. http://www.cs.cmu.edu/

Dunque, uno dei settori di cui si occuperebbe la facoltà di ingegneria informatica del Carnegie Mellon sarebbero le vulnerabilità del software e delle reti informatiche. http://www.isri.cmu.edu/

Era già accaduto, in passato, che tale facoltà si fosse prestata a svolgere attività di consulenza per agenzie di sicurezza interna, senza formalmente ricevere alcun compenso .

L’informazione sullo studio del Carnegie Mellon è stata fornita dalla Corte Distrettuale dello stato di Washington, su richiesta del difensore di Brian Farrell, lo statunitense accusato di avere collaborato con Silk Road 2. Essa sarebbe emersa in dibattimento durante il tentativo da parte dell’avvocato di Farrel di dimostrare le modalità attraverso cui l’FBI avrebbe scoperto l’IP del suo cliente. https://www.documentcloud.org/documents/2719591-Farrell-Weds.html

Il giudice Richard Jones ha accettato di fornire al legale di Farrel una parte dei documenti richiesti, ma si è rifiutato di svelare interamente le modalità attraverso le quali la facoltà di informatica del Carneige Mellon avrebbe scoperto l’IP di Farell.

Nell’ordinanza ottenuta dalla difesa il giudice Jones scrive che la Corte si rifiuta di rivelare le modalità seguite per ottenere la “scoperta”. “L’indirizzo IP dell’accusato – scrive il giudice – è stato identificato dal Software Engineering Institute (“SEI”) del Carnegie Mellon University, nell’ambito di una ricerca sul Tor network finanziata dal Dipartimento della Difesa (“DOD”). In precedenza il governo aveva fornito alla difesa informazioni in base alle quali veniva mostrato come, a seguito della consulenza da parte del SEI, l’Internet Protocol address dell’imputato Farrel fosse stato identificato come utilizzatore del Tor network”. Questa informazione sarebbe emersa, si legge nell’ordinanza, grazie alla testimonianza del SEI- Cornegie Mellon (subpoena).

Il governo – scrive ancora il giudice – ha fornito alla difesa informazioni sulle modalità adottate dal SEI per ottenere l’IP degli utenti del Tor network, sui legami finanziari tra il SEI ed il Dipartimento della Difesa, oltre ad informazioni su fonte aperta relative al Tor project.   Non sono però state fornite le informazioni aggiuntive richieste dalla difesa in merito al rapporto tra il SEI e l’applicazione della legge federale, ed in merito alle metodologie specifiche impiegate dal SEI per identificare l’indirizzo IP di Farrel.

La corte fa poi riferimento alla causa United States vs Forrester (512 F.2d 500 9th Cir. 2007) del 2007, nella quale si afferma che “Gli utenti di Internet non hanno alcuna aspettativa di riservatezza riguardo al loro indirizzo IP, in relazione ai siti web che essi visitano, in quanto essi dovrebbero sapere che tale informazione viene fornita e utilizzata dagli Internet service providers, allo scopo specifico di dirigere la veicolazione delle informazioni”.

E qui arriviamo alla parte centrale dell’ordinanza: “Nel caso in esame la Corte comprende come per consentire ad un utente potenziale di utilizzare il Tor network, gli utenti sconosciuti che svolgono la funzione di nodo del network Tor sono tenuti a svelare tutte le informazioni, incluso l’indirizzo dell’IP, in modo tale che le loro comunicazioni possono essere indirizzate verso la loro destinazione. In base a tale sistema, un utente dovrebbe necessariamente svelare la sua identità a dei perfetti sconosciuti. Secondo un accordo tra gli aderenti al Tor network project, l’accettazione della regola di svelare l’identità degli utenti si fonda sulla comprensione che il network presenta delle vulnerabilità e che gli utenti non possono conservare l’anonimato”. Dunque gli utenti di Tor non possono aspettarsi di avere una totale segretezza riguardo al loro indirizzo IP; qualsiasi loro aspettativa in tal senso rappresenta una pura e semplice “scommessa“.

La Corte precisa, poi, come l’individuazione dell’indirizzo IP dell’imputato da parte del SEI-CM, sia la conseguenza di un’intervento sui nodi del network Tor e non di un’intrusione diretta nel suo PC. Dunque tale ragione fornisce alla Corte la giustificazione per non concedere alla difesa dell’imputato ogni altra informazione sulla metodologia specifica utilizzata dal SEI-CM: “non costituisce materiale della difesa”.

Riguardo alle ulteriori richieste avanzate sempre dalla difesa in merito ai contatti tra il SEI ed il Dipartimento della Difesa e l’applicazione della legge federale, la Corte ritiene che il governo abbia già pienamente soddisfatto ai suoi obblighi in tal senso. Lo stesso valga per i rapporti tra il Dipartimento della Giustizia (e quello della Difesa) ed il SEI, in merito ai quali il governo ritiene di avere già fornito quanto dovuto. Il governo dunque nega alla difesa di Farrel l’accesso alle ulteriori informazioni richieste.

https://www.documentcloud.org/documents/2719591-Farrell-Weds.html

Secondo il governo, dunque, il Tor network project avrebbe stabilito nel documento interno di adesione che il network stesso presenta delle vulnerabilità, e che i suoi nodi  possono, in occasioni eccezionali, violare il vincolo dell’anonimità. (cm)

http://www.theguardian.com/technology/2016/feb/25/us-defence-department-funding-carnegie-mellon-research-break-tor

Advertisements