Tom's Hardware Italia
Sicurezza

Giudice rigetta le prove raccolte da trojan dell’FBI

La decisione in un processo per pedo-pornografia. Il Bureau rifiuta di fornire il codice del malware usato per violare il computer del sospettato e il giudice decide di non ammettere le prove.

Il dibattito sulle modalità eccessivamente “disinvolte” con cui spesso si muovono le agenzie governative made in USA rischia di arricchirsi di un precedente che può mettere in crisi FBI e soci.

Il caso è quello di Jay Michaud, accusato insieme ad altre 134 persone di aver scambiato materiale pedo-pornografico su Playpen, un sito accessibile solo attraverso il circuito Tor.

A incastrare l’insegnante un’indagine dell’FBI, che ha identificato parte degli 11.000 visitatori unici settimanali grazie a un malware inoculato ai computer di chi si connetteva a Playpen e in grado risalire al loro indirizzo IP.

Nel corso del giudizio, però, il legale di Michaud ha chiesto che i suoi periti potessero avere accesso al codice del malware utilizzato dagli agenti nel corso delle indagini.

documento
La richiesta di visionare il codice del malware usato dall’FBI rischia di far naufragare il processo contro un sospetto pedofilo.

Una richiesta a cui l’FBI si è opposta, sostenendo che il codice sia accessibile solo da parte delle forze dell’ordine e che la sua divulgazione comprometterebbe altre indagini in corso, rappresentando inoltre un potenziale rischio per l’interesse pubblico.

Secondo la legislazione statunitense, però, un simile “buco” nella verificabilità della raccolta delle prove vìola il principio del “controllo dell’affidabilità” (chain of custody) delle prove stesse, che diventerebbero quindi automaticamente inammissibili.

Di fronte al rifiuto da parte dei federali, il giudice Robert J. Bryan, incaricato del procedimento, ha quindi deciso di considerare inammissibili le prove, avviando sostanzialmente il processo verso una sentenza di assoluzione.

In attesa di una decisione di appello sull’ammissibilità delle informazioni raccolte dall’FBI nel corso dell’operazione, la vicenda mette (nuovamente) in evidenza i problemi legati all’utilizzo di malware e tecniche di hacking da parte delle forze di polizia.

Anche se difficilmente l’opinione pubblica potrà arrivare a sostenere il diritto alla privacy di un imputato in un procedimento dai contorni così odiosi, il tema di quanto siano affidabili le risultanze investigative ottenute attraverso la violazione del computer di un sospettato rischiano di creare un corto circuito di difficile soluzione.

Bryan, infatti, non è l’unico magistrato ad aver assunto questa posizione. Altri due giudici che stanno seguendo processi per la stessa vicenda in Massachusetts e Oklahoma hanno preso decisioni simili.