Pubblicità
Pubblicità
Le prove mostravano come ci fosse il SEI dietro quell'attacco: i ricercatori del SEI Alexander Volynkin e Michael McCord avrebbero dovuto presentare la loro ricerca su come smascherare gli indirizzi IP dei servizi nascosti su Tor durante la Black Hat hacking conference nell'agosto del 2014, quando il loro talk è stato improvvisamente annullato senza alcuna spiegazione.Il SEI ha anche inviato un paper di ricerca sullo stesso argomento alla 21esima ACM Conference on Computer and Communications Security (CCS) nel 2014, benché il paper si pensa fosse basato su simulazioni, e non su attacchi veri e propri. La ricerca è stata finanziata dal contratto numero FA8721-05-C-0003 del Dipartimento della Difesa. (Il Tor Project ha affermato senza prove che il CMU era stato pagato dall'FBI per almeno 1 milione di dollari per effettuare l'attacco.)Questo nuovo documento processuale dimostra che, come molti hanno sospettato, c'era proprio il SEI dietro gli attacchi su Tor, e che le informazioni ottenute mediante l'attacco sono state sfruttate dalle autorità grazie a un mandato — Questione che la difesa di Farrell conosceva da diverso tempo, considerando gli ultimi documenti.Questo nuovo documento processuale dimostra che, come molti hanno sospettato, c'era proprio il SEI dietro gli attacchi a Tor.
Pubblicità
Pubblicità
Pubblicità