Sebbene
Richard aveva ipotizzato che la chiamata era collegata al suo exit node, non sapeva ancora specificatamente su cosa stesse investigando
l'FBI quando aveva iniziato il viaggio verso casa.
Alle forze dell’ordine vengono dati dei contingenti e in
questo momento, la criminalità informatica è in crescita
Qualche volta, la casa di un
operatore non è invasa, ma il suo exit node è chiuso lo stesso,
sequestrato, o in qualche modo manomesso dalle forze dell’ordine. Dopo aver
notato qualche strana attività su questa uscita, Thomas White, un activista
situato in UK, lo ha segnalato alla mailing list di TOR.
“Avendo visto l’ultima
informazione disponibile dei sensori, la rete dei server era aperta e un
dispositivo USB sconosciuto era stato collegato prima che la connessione fosse
saltata,” White scrisse a Dicembre. “Per esperienza so che questo tipo di
attività è simile al protocollo di sofisticate forze dell’ordine che effettuano
una ricerca e un sequestro dei server attivi.”
Quando ho chiesto a White di
spiegare cosa fosse esattamente accaduto, lui disse che non poteva senza dover
affrontare conseguenze legali.
Tuttavia, mi disse che le forze
dell’ordine avevano preso circa 14 dei suoi 40 server, e analizzati molti di
più.
“Sospetto che la ragione dietro
molti sequestri o problemi è che loro vogliono essere visti per fare qualcosa,”
White continuò. “Alle forze dell’ordine vengono dati dei contingenti e in
questo giorno ed età, la criminalità informatica è in crescita. Perché
spendiamo milioni su una grande operazione per catturare un hacker quando loro
possono sequestrare solamente un server e aggiungere un'altra tacca al riscontro sui
loro contingenti?”
Questo mese, un altro operatore
ha affermato che lui o lei ha avuto un mandato di comparizione per rintracciare
un utente di TOR, nonostante l’operatore non fosse in grado di farlo.
Oltre a gestire l’uscita in
remoto, un altro passo protettivo per evitare ogni problema è entrare in un
organizzazione operativa, che è anche raccomandata dal progetto TOR.
Moritz Bartl, il quale ha
mantenuto un’uscita dal 2006, è a capo di un gruppo umbrella che trasmettono su
una dozzina di organizzazioni differenti che gestiscono le uscite. Chiamata
Torservers.net, il gruppo si occupa di ogni denuncia di abusi che nascono
dall’uso di uscite dei suoi membri, come anche rimborsare alcuni operatori al
costo di gestirli.
La maggior parte delle denunce
che Bartil riceve riguardano contenuti piratati, e tipicamente non risultano
alcuna incursione o sequestri di server. Nonostante ciò, Bartil dice che loro
non ne ricevono così tanti.
“Riceviamo un’indagine di polizia
ogni mese,”dice.”Rispondiamo che noi non abbiamo alcun dato utente, e che a noi è legalmente concesso
raccogliere questo tipo di dati, e anche se fossimo, avrebbe tecnicamente
senso”.
Ma quelli che vengono assaliti o
altrimenti molestati sono una piccola parte degli operatori di TOR, e alcuni
sentono che la precaria situazione attorno al loro lavoro è esagerata.
“In totale, ho ricevuto 50 DMCA
avvisi di infrazione, 20 denunce di abuso, e zero visite dei federali,” Lewman
dal progetto TOR, usando lo pseudonimo phobos, scritto nel 2008. “Mi dispiace
deluderti se tu ti aspettavi la SWAT e gli elicotteri neri e gli inseguimenti
folli per le strade. La vita vera è molto più noiosa.” Lewman non gestisce più
uscite di TOR.
L’interrogatorio dell’FBI
continua. Gli agenti chiesero che interesse avesse Richard nel Houston Astros,
la squadra di baseball? Nessuno, replicò sua moglie. Richard non guarda per
niente sport.
Ormai, il sole era sorto, sebbene
ci fosse un freddo pungente nell’aria. Richard stava ancora guidando, ricevette
una seconda chiamata da Lisa, la quale disse che l’incursione aveva a che fare
qualcosa con l’Astros. In particolare, gli agenti stavano cercando i registri
degli accessi nella rete dei computer dell’Huston Astros, inclusi il loro
sistema email o quello Ground Control –un database in casa usato per registrare
le statistiche di baseball- così come ogni credenziali di accesso, secondo il
mandato di perquisizione.
L’amministratore del sistema
dell’Huston Astros non rispondeva alle mie domande riguardanti qualsiasi
violazione del loro sistema, e mi ha indirizzato al rappresentante dei media
della compagnia, il quale ha anche rifiutato di commentare.
Richard era ancora perplesso.
“Non ho mai violato nessun sito in vita mia,” mi disse in seguito.
Quando chiesi a Richard perché
creò la sua uscita, lui disse che poteva essere riassunto in una sola parola:
colpa.
“Sono sempre stato più
interessato a proposito della sorveglianza per un’itera decade, e dopo ho
trovato un lavoro,” continuò. “Si scopri che io stavo facendo un lavoro di
subappalto per l’NSA.” Richard, essendo un ingegnere del software contrattuale,
aveva lavorato sulle comunicazioni satellitari sicure, disse.
Questo fu tre anni fa, prima
Edward Snowden espose vari programmi di sorveglianza di massa gestiti dall’NSA,
così come le sue controparti Five Eyes negli UK, Nuova Zelanda, Canada, e
Australia. Nell’anno precedente la decisione di Richard di diventare un
operatore, era già stato rivelato che l’NSA ha mantenuto stanze segrete in una
serie di servizi dell’AT&T, e che George W. Bush aveva autorizzato un
programma di intercettazioni senza mandato a seguito dell’11 settembre. Richard
ha da molto tempo lasciato la posizione affiliata all’NSA, e sta correntemente
lavorando a un progetto militare.
Tuttavia, Richard enfatizzò che
non era l’NSA in particolare ad averlo spinto oltre il limite. “Potrei
altrettanto facilmente trovarmi un lavoro, lavorando per Google o qualche sorta
di ufficio di dati sul credito minerario, o cose come queste,” mi disse. La sua
risposta è stata più in risposta alla crescente tendenza di sorveglianza in
generale.
“Sono stato interessato a lungo
su ciò, e improvvisamente ho realizzato che ero parte del problema, e che era buono
per me prendere misure attive per cercare di recuperare un po’ della privacy
che avevamo perso negli ultimi anni,” lui disse.
White, l’operatore situato in UK,
ebbe una motivazione diversa per creare la sua uscita: voleva restituire il
favore alla rete di TOR gestendo un’uscita.
“Ho usato TOR per molto tempo,
dal 2008,” disse. “Spero dopo anni di utilizzo, finalmente riportare un contributo
alla rete sia qualcosa che sono in una buona posizione di fare. Inoltre,
abbiamo bisogno di persone che agiscano come i fondamenti della rete, non in
modo maligno e proteggano gli utenti della rete.”
Un altro operatore con cui ho
parlato, il quale andò sotto lo pseudonimo di “Kura”, anche raramente usa Tor.
“Supporto il progetto in ogni
modo ma, io non lo uso molto,” Kura disse di più sulla chat crittata. “Sono più
interessato a fornire nodi così che le persone che ne hanno bisogno li
utilizzano, poi li uso anche io.”
Permetto alle persone di esprimere liberamente le loro idee. E non sento il bisogno di scusarmi per questo
Dopo
che l'FBI ha ottenuto cio' che voleva, hanno lasciato la casa e
chiamato Richard per chiedergli di raggiungerli e poterlo interrogare.
Nascosto
dietro un centro commerciale, l'ufficio del' FBI aveva le sembianze di
un qualsiasi ufficio, eccezion fatta per “le barre di ferro e le guardie
che lo circondava”.
Per
prima cosa hanno prelevato ogni oggetto dalle sue tasche e li hanno
analizzati attraverso i raggi X, poi Richard e' stato scortato in una
piccola stanza per poter essere interrogato. Il primo era un agente
locale, gli altri provenivano dall'unita' contro il cyber crimini con
base ad Houston.
“Mi
hanno chiesto come mai avessi questo server in affitto, e quali fossero
le mie motivazioni” ha ricordato Richard mentre agitato rispondeva alle
domande dell'agente.
“Come
mai ho scelto la Germania? Per evadere dalle forze di polizia? Ho
spiegato che la banda e' nettamente piu' economica in Europa”.
Richard
ha preso in affitto il server per il suo nodo utilizzando il proprio
nome e pagando con la propria carta di credito, mi ha raccontato. Ha
aggiunto che fn semplice lookup dell'IP ci avrebbe rivelato che operava
come exit node per la rete TOR.
L'agente
speciale Joshua Phipps, l'agente di Indianapolis che ha interrogato
Richard, si e' rifiutato di rispondere alle nostre domande. Inoltre un
rappresentante del suo ufficio allo stesso modo non ci ha voluto dire se
questa investigazione avesse prodotto alcun risultato positivo.
Un
portavoce ci ha rivelato che ai propri agenti del dipartimento di
polizia locale, i quali ufficiali hanno assistito l'FBI nell'indagine,
non erano stati informati delle motivazioni per il raid in casa di
Richard.
“[L'agente
di Houston] non sembrava molto ferratosull'argomento. Sembrava un
ufficiale a cui erano state fornite qualche indicazioni piuttosto che un
tecnico che successivamente avesse sviluppato interesse nel far parte
delle forze dell'ordine” ci ha confessato Richard.
Andrew Lewman invece ha affermato che l'FBI ha una dettagliata conoscenza di TOR e dei suoi meccanismi.
“L'FBI
si e' occupata per molto tempo di leggere il codice sorgente durante le
operazioni”, continua Lewman. The Tor Project educa le varie forze
dell'ordine cosa e' esattamente TOR e come utilizzarlo loro stessi.
Quando
ho chiesto se i raid come quello avvenuto a casa di Richard non
sarebbero piu' avvenuti, Lewman ha risposto: “probabilmente no”. Delle
volte “dipende da ciascun dipartimento”, come si relazionano con il
gestore del nodo, oppure “lo fanno di proposito, per dare una
dimostrazione di forza”, ha aggiunto Lewman.
“Altre volte, i gestori non sono chiari come dovrebbero”, ovvero probabilmente potrebbero essere implicati in un crimine.
Ad
oggi, il nodo di Richard e' ancora operativo; Chat, foto e magari
qualsiasi altro tipo di dato “maligno” da ogni parte del mondo. “Se i
video dell'ISIS attraversano il mio nodo non mi sento responsabile per
quegli omicidi” ci dice Richard.
Opsahl
dall'EFF pensa che questa mancanza di responsabilita' dovrebbe essere
tale anche legalmente. “Penso sia davvero importante per il
funzionamente della rete e per la liberta' di espressione online che i
gestori di servizi operino senza essere responsabile delle azioni dei
loro utenti”. Questo dovrebbe valere anche per gli ISP, le compagnie di
hosting, e quindi anche per chi gestisce un nodo TOR.
Richard,
che ora sta aspettanto i prossimi sviluppi del caso, e' sicuro che non
avra' ulteriori conseguenze poiche' si ha un registro pubblico degli IP
che operano come exit node di TOR.
In
tutti i casi, “e' molto traumatico vedersi un gruppo di uomini armati
nella propria casa che ti rivolgono minacce”. Richard pensa che e'
lecito da parte dell'FBI investigare sul proprietario del server
implicato nell'hacking, ma non dovrebbero entrarti in casa.
Cio'
che e' impensabile, e' che compaiano prima dell'laba con un giubbotto
antiproiettile e mostrando le armi, il tutto per investigare un crimine
non violento”, ci spiega Richard.
Da
quando ho parlato con Richard a Marzo non ha piu' ricevuto visite dalle
forze dell'ordine. Ma il suo computer ancora non gli e' stato
restituito.
“Permetto alle persone di esprimere liberamente le loro idee” afferma Richard. “E non sento il bisogno di scusarmi per questo”.
I nomi delle persone sono
fittizzi, Richard non vuole essere bersagliato dalle persone che si
sfogano conto la pedopornografia, il terrorismo o tutto cio' che puo'
essere associato negativamente a TOR.
Eugenio Corso
Francesco Mecca
Gabriele Corso