Richard aveva avuto un lungo viaggio in macchina alle spalle. Circa un'ora prima, alle 05:30, la moglie Lisa aveva telefonato:
"La
casa è colma" disse con una voce calma ma udibilmente tesa. Richard si
era appena svegliato e stava cercando di dare un senso alla chiamata e
pensò ci dovesse essere un'altra perdita d'acqua nel seminterrato.
Invece la moglie gli disse che la casa era piena di agenti FBI che volevano parlare con lui.
"Ok
sto arrivando" disse Richard. Si mise alcuni vestiti, prese il suo
portatile e il suo cellulare come richiesto dall'FBI, e uscì nella
notte. Il viaggio sull'interstatale da Milwuakee, dove stava lavorando
come ingegnere del software, a casa sua a Indianapolis gli richiese
circa cinque ore, più del tempo necessario per capire cosa stava
accadendo.
TOR - un progetto originariamente sviluppato dalla marina americana - collega server, alcuni grandi, altri più piccoli, diffusi in
tutto il mondo. Quando un utente si connette al network il suo traffico
internet è indirizzato casualmente ad almeno tre di questi server, protetto
per tutto il tempo da strati di crittografia, rendendo quasi
impossibile a chiunque monitorare il traffico per determinare chi sta
mandando cosa o dove sia stata spedita.
immagine presa da wikipedia
Questo
permette ai dissidenti di comunicare anonimamente, ai cittadini di
bypassare la censura del governo, e ai criminali di vendere carte di credito o
distribuire pedopornografia. TOR facilita anche siti speciali chiamati
"servizi nascosti" , parte del così detto web oscuro. Con questa tecnologia si permette ai
proprietari del sito e ai loro utenti di rimanere ampiamente anonimi.
L'ultima
serie di server che TOR utilizza in questo processo sono chiamati "nodi
di uscita", perché sono i punti in cui il traffico dell'utente esce
dalla rete TOR e si unisce al web normale che usiamo tutti i giorni.
Invece
di essere gestiti da una società, la maggior parte di questi nodi
sono mantenuti da volontari, o "operatori". Alcune organizzazioni
mantengono le uscite più grandi, un certo numero di università ha le
proprie, e gli attivisti volontari ne gestistono anche alcune. Edward
Snowden aveva riferito di averne uno.
Richard era uno di questi operatori.
Il nodo di uscita di Richard avrebbe potuto essere implicato in qualsiasi cosa
Sebbene
Richard aveva ipotizzato che la chiamata era collegata al suo exit node, non sapeva ancora specificatamente su cosa stesse investigando
l'FBI quando aveva iniziato il viaggio verso casa.
"Un organizzazione per la distribuzione di pedopornografia è stato arrestato? O un attacco di hacking? O
era stato chiamato un allarme bomba? Non avevo idea di cosa fosse,
"Richard poi mi disse al telefono.
Quando
qualcuno usa TOR il suo indirizzo IP è quello a cui è stato casualmente
assegnato. Questo significa che se qualcuno manda per e-mail una
minaccia di morte, o inviare una raffica di spam, è l'IP del nodo di
uscita che appare quando le autorità iniziano a investigare sulle
impronte digitali del crimine digitale. Il nodo di Richard avrebbe
potuto essere implicati in qualsiasi cosa.
Tuttavia,
Kurt Opsahl, il consigliere generale delegato della Electronic Frontier
Foundation (EFF), ritiene che la gestione di un nodo d'uscita di TOR è
legale, almeno secondo il diritto statunitense.
Ma
se un operatore gestisce un nodo da casa sua, e sotto la propria
connessione ad internet, "può essere confuso tra l'essere una fonte del
traffico, e essere un nodo di uscita del traffico", Opsahl mi disse. Per
chiunque guardi il flusso delle attività in uscita - sia che riguardi
materiale pedopornografico, o un tentativo di hackerare un sito web -
queste sembrano far parte dell'utilizzo personale dell'operatore. Ciò
potrebbe portare a un'incursione nella casa dell'operatore, anche se la
gestione di un exit node è senza dubbio legale.
Questo
è ciò che fece Richard. Attraverso una società con sede a St. Louis, la
sua uscita TOR era stato collocata in un centro dati tedesco per 18
mesi. Ma sembra che non era stato sufficiente per fermare un'incursione
in casa sua.
Tornando
in periferia, gli agenti dell'FBI interrogarono Lisa. Perché la famiglia
aveva affittato così tante auto? Perché Richard aveva preso in affitto
così tanti computer? Lisa, un venditore per l'azienda di computer
networking 3Com Corporation, si destreggiò tra le domande più tecniche
degli agenti.
L'incursione
era iniziata prima dell'alba. Dopo essere arrivati con otto veicoli
delle forze dell'ordine non marcate, gli agenti dell'FBI avevano
martellato sulla porta e avevano affollato la casa, dopo aver estratto
le armi automatiche. Non lasciarono nemmeno accendere la caffettiera
alla sorellastra di Richard fino a quando la zona fu dichiarata
"sicura". Un team di esperti di computer entrò nella proprietà dopo la
squadra iniziale dell'FBI. Secondo il mandato di perquisizione ottenuto
dalla scheda madre, erano alla ricerca di prove di accesso non
autorizzato a un computer, furto di segreti commerciali, o cospirazione.
Gli
esperti sequestrarono il server domestico e un personal computer
desktop, sui quali era installato Linux. Incredibilmente, lasciarono le
altre due macchine Windows. Dopo aver preso i computer, gli agenti
condussero una ricerca più approfondita. Un agente guardò anche dietro
un dipinto per vedere se ci fosse qualcosa nascosto. Anche se il resto
della casa era stato lasciato in uno stato ordinato, l'ufficio di
Richard era stato fatto a pezzi, mi disse dopo aver visto l'effetto
dell'incursione.
Questa non e` la prima volta che un operatore riceve la visita delle forze dell'ordine.
Nel
2013, la polizia fece irruzione nella casa di William Weber, un
amministratore IT austriaco, e confiscarono 20 computer, console di
gioco e altri dispositivi poichè la pornografia infantile era stata
trasmessa attraverso una dei suoi molti nodi.
L'anno
seguente, Weber fu giudicato colpevole di distribuzione di tale
materiale illegale. Decise di non ricorrere in appello perché aveva già
utilizzato tutti i suoi risparmi in spese legali. Prima di allora, Weber
aveva affermato di aver ricevuto minacce di essere estradato in Polonia
per affrontare le accuse separate di hacking, e inoltre la polizia
aveva sottoposto i suoi amici e colleghi a un'interrogatorio.
Un
altro uomo, in Germania, Alex "Yalla" Janssen, decise di chiudere il suo nodo dopo essere stato perquisito due volte dalla polizia.
"Non
posso farlo più, mia moglie ed io eravamo spaventati a morte", ha
scritto sul suo blog poco dopo. "Sono alla fine del mio coraggio civile.
Mi terrò impegnato nel progetto TOR, ma non voglio più gestire un
server. Scusate. No. "
Non
ci sono dati concreti di quanti operatori siano stati perquisiti a causa
della gestione di un uscita, perché gli eventi non sono sempre
segnalati. In cima a quello, non è chiaro in primo luogo quanti
operatori ci siano. Anche se poco più di 1.000 nodi di uscita sono in
funzione al momento della scrittura, un operatore potrebbe mantenerne
più di uno alla volta. Indipendentemente dalle centinaia di persone che
gestiscono i nodi d'uscita, "penso che siano una manciata" che sono
stati perquisiti, mi disse al telefono Andrew Lewman, ex direttore
esecutivo del progetto TOR. (Lewman recentemente ha lasciato il progetto
TOR per un altro lavoro).
Alle forze dell’ordine vengono dati dei contingenti e in
questo momento, la criminalità informatica è in crescita
![]() |
fonte: wikipedia |
Qualche volta, la casa di un
operatore non è invasa, ma il suo exit node è chiuso lo stesso,
sequestrato, o in qualche modo manomesso dalle forze dell’ordine. Dopo aver
notato qualche strana attività su questa uscita, Thomas White, un activista
situato in UK, lo ha segnalato alla mailing list di TOR.
“Avendo visto l’ultima
informazione disponibile dei sensori, la rete dei server era aperta e un
dispositivo USB sconosciuto era stato collegato prima che la connessione fosse
saltata,” White scrisse a Dicembre. “Per esperienza so che questo tipo di
attività è simile al protocollo di sofisticate forze dell’ordine che effettuano
una ricerca e un sequestro dei server attivi.”
Quando ho chiesto a White di
spiegare cosa fosse esattamente accaduto, lui disse che non poteva senza dover
affrontare conseguenze legali.
Tuttavia, mi disse che le forze
dell’ordine avevano preso circa 14 dei suoi 40 server, e analizzati molti di
più.
“Sospetto che la ragione dietro
molti sequestri o problemi è che loro vogliono essere visti per fare qualcosa,”
White continuò. “Alle forze dell’ordine vengono dati dei contingenti e in
questo giorno ed età, la criminalità informatica è in crescita. Perché
spendiamo milioni su una grande operazione per catturare un hacker quando loro
possono sequestrare solamente un server e aggiungere un'altra tacca al riscontro sui
loro contingenti?”
Questo mese, un altro operatore
ha affermato che lui o lei ha avuto un mandato di comparizione per rintracciare
un utente di TOR, nonostante l’operatore non fosse in grado di farlo.
Oltre a gestire l’uscita in
remoto, un altro passo protettivo per evitare ogni problema è entrare in un
organizzazione operativa, che è anche raccomandata dal progetto TOR.
Moritz Bartl, il quale ha
mantenuto un’uscita dal 2006, è a capo di un gruppo umbrella che trasmettono su
una dozzina di organizzazioni differenti che gestiscono le uscite. Chiamata
Torservers.net, il gruppo si occupa di ogni denuncia di abusi che nascono
dall’uso di uscite dei suoi membri, come anche rimborsare alcuni operatori al
costo di gestirli.
La maggior parte delle denunce
che Bartil riceve riguardano contenuti piratati, e tipicamente non risultano
alcuna incursione o sequestri di server. Nonostante ciò, Bartil dice che loro
non ne ricevono così tanti.
“Riceviamo un’indagine di polizia
ogni mese,”dice.”Rispondiamo che noi non abbiamo alcun dato utente, e che a noi è legalmente concesso
raccogliere questo tipo di dati, e anche se fossimo, avrebbe tecnicamente
senso”.
Ma quelli che vengono assaliti o
altrimenti molestati sono una piccola parte degli operatori di TOR, e alcuni
sentono che la precaria situazione attorno al loro lavoro è esagerata.
“In totale, ho ricevuto 50 DMCA
avvisi di infrazione, 20 denunce di abuso, e zero visite dei federali,” Lewman
dal progetto TOR, usando lo pseudonimo phobos, scritto nel 2008. “Mi dispiace
deluderti se tu ti aspettavi la SWAT e gli elicotteri neri e gli inseguimenti
folli per le strade. La vita vera è molto più noiosa.” Lewman non gestisce più
uscite di TOR.
L’interrogatorio dell’FBI
continua. Gli agenti chiesero che interesse avesse Richard nel Houston Astros,
la squadra di baseball? Nessuno, replicò sua moglie. Richard non guarda per
niente sport.
Ormai, il sole era sorto, sebbene
ci fosse un freddo pungente nell’aria. Richard stava ancora guidando, ricevette
una seconda chiamata da Lisa, la quale disse che l’incursione aveva a che fare
qualcosa con l’Astros. In particolare, gli agenti stavano cercando i registri
degli accessi nella rete dei computer dell’Huston Astros, inclusi il loro
sistema email o quello Ground Control –un database in casa usato per registrare
le statistiche di baseball- così come ogni credenziali di accesso, secondo il
mandato di perquisizione.
L’amministratore del sistema
dell’Huston Astros non rispondeva alle mie domande riguardanti qualsiasi
violazione del loro sistema, e mi ha indirizzato al rappresentante dei media
della compagnia, il quale ha anche rifiutato di commentare.
Richard era ancora perplesso.
“Non ho mai violato nessun sito in vita mia,” mi disse in seguito.
Quando chiesi a Richard perché
creò la sua uscita, lui disse che poteva essere riassunto in una sola parola:
colpa.
“Sono sempre stato più
interessato a proposito della sorveglianza per un’itera decade, e dopo ho
trovato un lavoro,” continuò. “Si scopri che io stavo facendo un lavoro di
subappalto per l’NSA.” Richard, essendo un ingegnere del software contrattuale,
aveva lavorato sulle comunicazioni satellitari sicure, disse.
Questo fu tre anni fa, prima
Edward Snowden espose vari programmi di sorveglianza di massa gestiti dall’NSA,
così come le sue controparti Five Eyes negli UK, Nuova Zelanda, Canada, e
Australia. Nell’anno precedente la decisione di Richard di diventare un
operatore, era già stato rivelato che l’NSA ha mantenuto stanze segrete in una
serie di servizi dell’AT&T, e che George W. Bush aveva autorizzato un
programma di intercettazioni senza mandato a seguito dell’11 settembre. Richard
ha da molto tempo lasciato la posizione affiliata all’NSA, e sta correntemente
lavorando a un progetto militare.
Tuttavia, Richard enfatizzò che
non era l’NSA in particolare ad averlo spinto oltre il limite. “Potrei
altrettanto facilmente trovarmi un lavoro, lavorando per Google o qualche sorta
di ufficio di dati sul credito minerario, o cose come queste,” mi disse. La sua
risposta è stata più in risposta alla crescente tendenza di sorveglianza in
generale.
“Sono stato interessato a lungo
su ciò, e improvvisamente ho realizzato che ero parte del problema, e che era buono
per me prendere misure attive per cercare di recuperare un po’ della privacy
che avevamo perso negli ultimi anni,” lui disse.
White, l’operatore situato in UK,
ebbe una motivazione diversa per creare la sua uscita: voleva restituire il
favore alla rete di TOR gestendo un’uscita.
“Ho usato TOR per molto tempo,
dal 2008,” disse. “Spero dopo anni di utilizzo, finalmente riportare un contributo
alla rete sia qualcosa che sono in una buona posizione di fare. Inoltre,
abbiamo bisogno di persone che agiscano come i fondamenti della rete, non in
modo maligno e proteggano gli utenti della rete.”
Un altro operatore con cui ho
parlato, il quale andò sotto lo pseudonimo di “Kura”, anche raramente usa Tor.
“Supporto il progetto in ogni
modo ma, io non lo uso molto,” Kura disse di più sulla chat crittata. “Sono più
interessato a fornire nodi così che le persone che ne hanno bisogno li
utilizzano, poi li uso anche io.”
Permetto alle persone di esprimere liberamente le loro idee. E non sento il bisogno di scusarmi per questo
Dopo
che l'FBI ha ottenuto cio' che voleva, hanno lasciato la casa e
chiamato Richard per chiedergli di raggiungerli e poterlo interrogare.
Nascosto
dietro un centro commerciale, l'ufficio del' FBI aveva le sembianze di
un qualsiasi ufficio, eccezion fatta per “le barre di ferro e le guardie
che lo circondava”.
Per
prima cosa hanno prelevato ogni oggetto dalle sue tasche e li hanno
analizzati attraverso i raggi X, poi Richard e' stato scortato in una
piccola stanza per poter essere interrogato. Il primo era un agente
locale, gli altri provenivano dall'unita' contro il cyber crimini con
base ad Houston.
“Mi
hanno chiesto come mai avessi questo server in affitto, e quali fossero
le mie motivazioni” ha ricordato Richard mentre agitato rispondeva alle
domande dell'agente.
“Come
mai ho scelto la Germania? Per evadere dalle forze di polizia? Ho
spiegato che la banda e' nettamente piu' economica in Europa”.
Richard
ha preso in affitto il server per il suo nodo utilizzando il proprio
nome e pagando con la propria carta di credito, mi ha raccontato. Ha
aggiunto che fn semplice lookup dell'IP ci avrebbe rivelato che operava
come exit node per la rete TOR.
L'agente
speciale Joshua Phipps, l'agente di Indianapolis che ha interrogato
Richard, si e' rifiutato di rispondere alle nostre domande. Inoltre un
rappresentante del suo ufficio allo stesso modo non ci ha voluto dire se
questa investigazione avesse prodotto alcun risultato positivo.
Un
portavoce ci ha rivelato che ai propri agenti del dipartimento di
polizia locale, i quali ufficiali hanno assistito l'FBI nell'indagine,
non erano stati informati delle motivazioni per il raid in casa di
Richard.
“[L'agente
di Houston] non sembrava molto ferratosull'argomento. Sembrava un
ufficiale a cui erano state fornite qualche indicazioni piuttosto che un
tecnico che successivamente avesse sviluppato interesse nel far parte
delle forze dell'ordine” ci ha confessato Richard.
Andrew Lewman invece ha affermato che l'FBI ha una dettagliata conoscenza di TOR e dei suoi meccanismi.
“L'FBI
si e' occupata per molto tempo di leggere il codice sorgente durante le
operazioni”, continua Lewman. The Tor Project educa le varie forze
dell'ordine cosa e' esattamente TOR e come utilizzarlo loro stessi.
Quando
ho chiesto se i raid come quello avvenuto a casa di Richard non
sarebbero piu' avvenuti, Lewman ha risposto: “probabilmente no”. Delle
volte “dipende da ciascun dipartimento”, come si relazionano con il
gestore del nodo, oppure “lo fanno di proposito, per dare una
dimostrazione di forza”, ha aggiunto Lewman.
“Altre volte, i gestori non sono chiari come dovrebbero”, ovvero probabilmente potrebbero essere implicati in un crimine.
Ad
oggi, il nodo di Richard e' ancora operativo; Chat, foto e magari
qualsiasi altro tipo di dato “maligno” da ogni parte del mondo. “Se i
video dell'ISIS attraversano il mio nodo non mi sento responsabile per
quegli omicidi” ci dice Richard.
Opsahl
dall'EFF pensa che questa mancanza di responsabilita' dovrebbe essere
tale anche legalmente. “Penso sia davvero importante per il
funzionamente della rete e per la liberta' di espressione online che i
gestori di servizi operino senza essere responsabile delle azioni dei
loro utenti”. Questo dovrebbe valere anche per gli ISP, le compagnie di
hosting, e quindi anche per chi gestisce un nodo TOR.
Richard,
che ora sta aspettanto i prossimi sviluppi del caso, e' sicuro che non
avra' ulteriori conseguenze poiche' si ha un registro pubblico degli IP
che operano come exit node di TOR.
In
tutti i casi, “e' molto traumatico vedersi un gruppo di uomini armati
nella propria casa che ti rivolgono minacce”. Richard pensa che e'
lecito da parte dell'FBI investigare sul proprietario del server
implicato nell'hacking, ma non dovrebbero entrarti in casa.
Cio'
che e' impensabile, e' che compaiano prima dell'laba con un giubbotto
antiproiettile e mostrando le armi, il tutto per investigare un crimine
non violento”, ci spiega Richard.
Da
quando ho parlato con Richard a Marzo non ha piu' ricevuto visite dalle
forze dell'ordine. Ma il suo computer ancora non gli e' stato
restituito.
“Permetto alle persone di esprimere liberamente le loro idee” afferma Richard. “E non sento il bisogno di scusarmi per questo”.
- I nomi delle persone sono fittizzi, Richard non vuole essere bersagliato dalle persone che si sfogano conto la pedopornografia, il terrorismo o tutto cio' che puo' essere associato negativamente a TOR.
Eugenio Corso
Francesco Mecca
Gabriele Corso
Nessun commento:
Posta un commento
I commenti non vengono moderati. Gli autori non si ritengono responsabili dei contenuti di questa sezione. Per segnalare commenti ritenuti offensivi contattarci e verranno rimossi.