Viaje a las entrañas de Silk Road (3/6)

Viaje a las entrañas de Silk Road (3/6)

31 octubre, 2018 0 Por Alter Consciens

Compartimos con nuestros lectores la tercera entrega de la serie «Railroaded: The Targeting and Caging of Ross Ulbricht»sobre el caso de Ross Ulbricht, condenado a doble cadena perpetua por la creación de Silk Road, un espacio virtual donde intercambiar productos y servicios con plena libertad, salvo que supusieran una amenaza a la libertad de los demás. Los capítulos anteriores pueden leerse aquí aquí.

El arresto

«Las pruebas forenses de la fiscalía no alcanzaban el nivel de aficionado. Las herramientas utilizadas resultaron una mala elección, y cuando los metadatos son exactamente iguales para cada archivo, queda ineludiblemente claro que se modificaron. Así pues, presentarlos como prueba es ridículo, o lo sería si no hubiera tanto en juego» (Paul Rosenberg, autor, ingeniero, consultor de la NASA y del ejército de EE UU).

Para ese momento, el Pirata Roberts había convencido a Ross para que se involucrara nuevamente en Silk Road y le había dado acceso a algunas de las cuentas del DPR, junto con muchos de los archivos, software y registros que hacían falta para ejecutarlo. Todo lo que Bharara y Turner necesitaban para presentar una acusación contra Ross estaba en su ordenador portátil, incluida una billetera de Bitcoin con más de 144.000 bitcoins.

El 1 de octubre de 2013, el día de su arresto, Ross estaba en su biblioteca local descargando The Colbert Report. Agentes de paisano lo observaban y Der-Yeghiayan esperaba al otro lado de la calle en un café, registrado como cirrus. Der-Yeghiayan «inició un chat» con la cuenta de DPR, que apareció en la pantalla de Ross, ahora que tenía acceso a ella. Der-Yeghiayan necesitaba a Ross para iniciar sesión en la cuenta de Silk Road de DPR para que el equipo de arresto pudiera reclamar que era el Pirata Roberts en el momento de su detención. Para hacer esto, envió un mensaje diciendo que estaba teniendo dificultades con la herramienta de administración que usaban para eliminar listados marcados como inapropiados en Silk Road.

En respuesta, Ross inició sesión y esperó a que la página se cargara mientras se enrutaba a través de la red Tor. Al tener poco conocimiento del funcionamiento interno de la empresa de DPR, Ross envió un mensaje a cirrus: «Intercambiaste Bitcoin antes de empezar a trabajar para mí, ¿verdad?», algo que el verdadero Pirata Roberts habría sabido, habiendo hablado y trabajado con cirrus durante muchos meses. Una vez que Ross se conectó, los agentes encubiertos inmediatamente crearon una distracción, mientras que otros le arrancaron el ordenador portátil a Ross y lo esposaron.

En la escena de la detención estaba el agente del FBI Thomas Kiernan. Fue el primero en tomar posesión del portátil e inmediatamente comenzó a ejecutar comandos en el ordenador. Conectó su unidad de USB y comenzó a copiar archivos sin producir huellas digitales, que son fragmentos únicos de datos que habrían asegurado que las copias coincidieran con las originales. Al hacerlo, sobrescribió algunos de los metadatos de esos archivos innecesariamente.

Kiernan «manipuló» el ordenador portátil en la biblioteca durante una o tres horas (dependiendo de cuándo se le preguntó), y luego la «transportó» a la casa de Ross, a unas ocho manzanas de distancia. Durante todo ese tiempo, Kiernan estuvo en posesión exclusiva del ordenador portátil, con nada más que unas pocas fotos de su teléfono para documentar lo que hizo con él.

En la casa de Ross, los agentes encontraron dos unidades de USB con archivos de Silk Road y un pedazo de papel arrugado con notas sobre el sistema de revisión de vendedores de Silk Road. En este punto, Kiernan entregó el portátil a Christopher Beeson, de RCFL, un contratista privado de San Francisco. Beeson también sobrescribió los metadatos mediante la creación de archivos tar (similares a los archivos zip) de directorios de uso común en el ordenador. Más tarde admitió que no estaba familiarizado con las «Directrices para la recopilación y el archivo de pruebas», que claramente indican que no se deben ejecutar programas, como el tar, que modifiquen los metadatos. Durante el proceso de tar, Beeson se detuvo por un fallo cuya causa nunca pudo determinar, ni pudo confirmar que había copiado correctamente los archivos.

Para entonces ya eran casi las ocho de la tarde. Beeson detuvo lo que estaba haciendo e intentó hacer una copia del disco duro del portátil usando «dd», una «herramienta poderosa» conocida coloquialmente como «destructor de disco» porque, si se usa incorrectamente, puede causar un daño irreparable a la manipulación de los datos. Ejecutó dd varias veces al intentar generar una huella digital, pero «siguió fallando». Al final, Beeson simplemente omitió la huella digital y realizó una «copia» que no coincidía con el original.

Der-Yeghiayan revisó esta «copia» toda la noche hasta la mañana siguiente, y continuó encontrando pruebas de la «participación y asociación de Karpeles en Silk Road». «Karpeles está limpiando todo después de la detención de Ross», escribió a Alford y Turner. «Sé que inicialmente estuvo involucrado». Der-Yeghiayan continuó presentándoles informes sobre las finanzas y comunicaciones de Karpeles, pero fue en vano. De hecho, el gobierno continuó trabajando con Karpeles después del arresto de Ross, ya que Der-Yeghiayan se enteró de que era aún más «la información que se transmitió de Karpeles a Baltimore».

El 3 de octubre, dos días después de la incautación del ordenador portátil, Beeson dirigió su atención a los datos grabados en la memoria RAM. Lo que le pasó al ordenador durante esos dos días sigue sin conocerse, pero nuevamente hubo problemas. Primero, Kiernan y Beeson habían sobrescrito o modificado los datos con todo lo que habían hecho hasta ese momento. Además, Beeson no estaba «muy seguro de cómo hacer la captura de RAM» y tuvo que pedir ayuda y buscar documentación. Lo intentó de todos modos y «se colgó el ordenador», perdiendo información desconocida y bloqueando el portátil tras el cifrado.

No se puede conocer cuánto coincide la «copia» que Beeson extrajo con el original que Kiernan incautó. Tampoco se puede saber qué hizo exactamente Kiernan con el portátil antes de entregárselo a Beeson o qué datos se perdieron cuando a Beeson se le colgó el ordenador. Es indiscutible, sin embargo, que el ordenador portátil no se manejó profesionalmente. Ambos agentes ignoraron las pautas de «orden de volatilidad», sobrescribieron datos innecesariamente y usaron métodos obsoletos y no confiables. Los archivos que se usaron ​​en el caso del gobierno contra Ross se modificaron hasta «seis horas después de su arresto». Ninguna foto tomada por Kiernan o Beeson para documentar su trabajo mostraba la hora correcta. Sin embargo, todas estas pruebas fueron admitidas en el juicio.

Beeson finalmente le envió a Kiernan, que ahora estaba en Nueva York, la «copia» que había hecho del disco duro y del propio portátil, que Kiernan llamó un «ladrillo» inútil. Kiernan hizo otra copia de la «copia» de Beeson y Bharara usó esto como base para su caso contra Ross. Todas las pruebas utilizadas contra Ross desde el ordenador portátil consistieron en la captura de pantalla de una copia de una «copia» que nunca coincidió con el original.

Dos años después de solicitar el cierre de Silk Road, Schumer finalmente consiguió lo que quería. El sitio fue retirado el 1 de octubre de 2013 y Bharara se aseguró de que Ross fuera procesado en Nueva York y no en California, donde vivía y fue arrestado. Ross pasó las siguientes seis semanas en régimen de aislamiento, primero en San Francisco y luego en Nueva York, mientras el gobierno revisaba los datos que Kiernan y Beeson habían recopilado.

Eliminando pruebas

«Si no se hubiera encontrado esta copia de seguridad de la base de datos del foro; si los registros de entrada realizados por el Pirata Roberts después de la detención de Ross no se hubieran descubierto, nadie lo sabría. Esto plantea la pregunta: ¿cuánto más hay?» (Lyn Ulbricht, madre de Ross Ulbricht).

En algún momento después de su arresto, y posiblemente semanas antes, una o más de las pocas personas con acceso a las pruebas en el caso de Ross casi llegaron a eliminar cualquier rastro de la conversación entre notwonderful y el Pirata Roberts. Esa conversación dejaba claro que alguien de la oficina de Baltimore estaba vendiendo información del DPR sobre la investigación del gobierno. El artífice de esto podría haber sido quienquiera que estuviera detrás de la cuenta de notwonderful, tratando de protegerse a sí mismo, o cualquier persona con acceso de alto nivel y con un gran interés en ver a Ross condenado. La revelación de que la policía estaba ayudando al Pirata Roberts podría desmontar todo el caso.

La conversación podía consultarse originalmente en varios lugares. Una era la versión en vivo en el foro de Silk Road, mientras que otras tres estaban en copias de seguridad de la versión en vivo de la que Tarbell hizo copias. Sin embargo, «el diálogo no se pudo encontrar en ninguna de estas cuatro ubicaciones». Se eliminaron todos los rastros. Milagrosamente, quien eliminó a los otros pasó por alto una quinta copia de la conversación. Ésta fue enterrada en los cuatro terabytes de pruebas arrojados sobre Ross y su equipo legal. Esta copia «parecía haber sido creada manualmente por un usuario de Silk Road con privilegios administrativos, y guardada en su carpeta de inicio en el servidor del foro de Silk Road». Quienquiera que haya tratado de cubrir las huellas de notwonderful no borró esta oscura copia y «falló al eliminar todas las pruebas de esas comunicaciones».

Sin embargo, incluso esta copia estaba incompleta porque no contenía ninguna de las comunicaciones entre notwonderful y el Pirata Roberts después de su creación a mediados de agosto de 2013, aunque los pagos continuaron hasta que Silk Road se cerró a principios de octubre. Nunca se sabrá qué información se vendió al Pirata Roberts en esas seis semanas cruciales previas al arresto de Ross.

El Pirata Roberts cometió un error crítico durante esas fechas. Mientras Ross todavía estaba en régimen de aislamiento, encerrado en una celda vigilada sin acceso al mundo exterior, y mucho menos a Internet, el Pirata Roberts continuó ingresando a su cuenta en el foro de Silk Road, que todavía se estuvo ejecutando hasta finales de noviembre, después del derribo de Silk Road. Esta es una prueba irrefutable de que Ross no fue la única persona con acceso a las cuentas del Pirata Roberts.

Luchando por la libertad

«El caso se presenta, se monta un gran revuelo, aparece en todas las noticias. Casi un año después, este recuento de cargos ofensivos se elimina, ya no es una historia de primera plana. Está en algún lugar entre los recovecos del periódico. Simplemente no es un gran problema. En ese momento, la gente ya asocia el caso con el asesinato a sueldo. Ningún fiscal diría que eso es lo que hacen, pero como abogado de defensa criminal con amplia experiencia, esto sucede todo el tiempo» (Jay Leiderman, abogado de defensa criminal).

Ross contrató a un abogado de Nueva York, Joshua Dratel, para que lo defendiera. Su primera aparición en el juzgado de Nueva York fue presidida por el magistrado Kevin Fox, para determinar si a Ross se le otorgaría la libertad bajo fianza. Turner, designado por Bharara como fiscal principal, afirmó en la audiencia que Ross estaba detrás de la trama de asesinato a sueldo que involucraba a Green y que sacó información del ordenador portátil sobre otros cinco intentos de asesinato por encargo. Dratel fue víctima de una emboscada a altas horas de la noche con esta acusación, sin tiempo para consultarlo con Ross o preparar una defensa. Después de usarlas para privar a Ross de la fianza, Turner desechó estas acusaciones y nunca las llevó a juicio. Turner también afirmó, sin pruebas, que Ross podría tener bitcoins escondidos en algún lugar que podría usar para financiar una fuga. A pesar de las 70 cartas al tribunal que atestiguan que Ross no suponía un peligro o constituía un riesgo de fuga; un millón de dólares en promesas de muchos amigos y familiares, incluidos sus ahorros; y el hecho de que Ross fuera delincuente por primera vez, el juez Fox negó su derecho a la fianza garantizado por la Octava Enmienda.

Con Ross recluido bajo custodia en la prisión, la primera comunicación de Turner con él fue una amenaza. Le dijo a Ross que si no se declaraba culpable de los cargos por los que había sido arrestado, lo que lo obligaría a pasar un mínimo de diez años en prisión, entonces Turner agregaría el cargo de cerebro de organización criminal, aumentando el mínimo a veinte años. De cualquier manera, Turner dijo que recomendaría que el juez condenara a Ross a cadena perpetua sin libertad condicional. La jueza era Katherine Forrest, jueza de distrito en el sur de Nueva York, a quien Schumer había recomendado oficialmente para ocupar el cargo. Ross se negó a cooperar con Turner y fue acusado formalmente el 4 de febrero de 2014, comenzando el largo y arduo proceso de defenderse contra el gobierno federal desde un centro de detención de la Oficina de Prisiones.

Desde el principio, Ross y Dratel cuestionaron el caso de Bharara por motivos legales. Los cargos fueron: conspiración para distribuir narcóticos e identificaciones falsas, piratear ordenadores, lavar dinero y el cargo prometido de cerebro de organización criminal, generalmente reservado para los señores de la droga que se encuentran en el vértice de una gran organización que controlan con violencia. Es evidente que en la acusación de Nueva York ya no aparecía ningún cargo relacionado con la trama de asesinato que Force y Bridges organizaron con Green o con los otros para denegar la fianza de Ross. El Distrito de Maryland incluyó a Green en una acusación por separado, pero la desechó en su totalidad casi cinco años después.

Dratel argumentó que estos cargos nunca se han usado para «enjuiciar la conducta alegada contra Ross, que operaba un sitio web a través del cual otras personas (vendedores y compradores) cometían actividad ilegal». El Congreso aprobó una ley para proteger a los proveedores de «servicios informáticos interactivos» para que pudieran «operar sin miedo a la responsabilidad civil por el contenido publicado por otros». El Congreso quería un «Internet libre» que ha «florecido, en beneficio de todos, con un mínimo de regulación gubernamental». La ley está redactada en términos generales, con un proveedor que sólo necesita demostrar que «la información fue proporcionada por un tercero» para reclamar la inmunidad.

Esto es precisamente lo que Silk Road logró por diseño. Era una plataforma abierta, al igual que muchos otros sitios web de comercio electrónico, donde los usuarios tomaban las decisiones sobre qué vender, a qué precio y a quién. Un ejemplo de esto es el hecho de que hubiera mucho más que drogas, identidades falsas y software de piratería disponibles en el sitio. Los artículos intercambiados incluían joyas, servicios de escritura, alimentos, antibióticos y otros artículos legales.

De hecho, antes de este caso, ningún proveedor de servicios de Internet había sido acusado penalmente por «permitir contenidos o incluso alojar sitios web que toleren o incluso promuevan actividades ilegales». Google es el acusado más común en juicios donde esta ley ha sido invocada, y «otros proveedores de Internet importantes y navegadores también se han beneficiado regularmente» de esta inmunidad. «A falta de un solo procesamiento» a un proveedor por alojar «conductas ilegales», el caso de Ross resulta «arbitrario y discriminatorio». De hecho,«el abismo entre la inmunidad civil de la que disfrutan todos los demás proveedores y la responsabilidad penal y el castigo potencial que enfrenta Ross es incalculablemente vasto».

A la jueza Forrest aparentemente le importaba poco este doble estándar. Se acomodó a Turner, quien argumentó que «las leyes penales federales son expansivas y adaptables, y que se pueden alcanzar fácilmente conductas en línea de la misma manera que si ocurrieran en la calle». Reconoció que «Silk Road no era nada más que el código… hasta que terceros aceptaron usarlo». Sin embargo, a pesar del hecho de que no lo era, declaró que «Silk Road fue diseñado específica e intencionalmente con el propósito de facilitar transacciones ilegales». Al decir esto, comparó la privacidad y el anonimato con todas las cosas ilegales. Para hacer que Silk Road fuera ilegal en su totalidad, y no sólo las transacciones ilegales específicas que ocurrieron en el sitio, se tenía que describir como una gran empresa criminal con Ross en la parte superior.

En su fallo, la jueza Forrest afirmó falsamente que Ross «publicó un cartel en un tablón de anuncios (mundial)» que decía: «He creado una forma anónima e imposible de rastrear narcóticos», una declaración que Ross nunca publicó. Ella llamó al sitio web una vasta conspiración diciendo que cada vez que alguien «se inscribe y acepta la oferta permanente de Ross puede convertirse en un co-conspirador» y que «los supuestos co-conspiradores de Ross son varios miles de traficantes de drogas» en Silk Road. «Los cómplices pueden no conocer la identidad de cada uno», continuó, y el hecho de que Silk Road se automatizara «no impide la formación» de una conspiración. «No hay ningún requisito de que se intercambien palabras, en absoluto».

La jueza también afirmó falsamente que Ross diseñó, lanzó y operó Silk Road «con el propósito específico de facilitar transacciones de narcóticos que sabía que ocurrirían». Haciendo una analogía entre el alojamiento de páginas con un capo de la mafia, ella dijo que Ross actuaba como «una especie de padrino».

En el tribunal, Dratel argumentó que compañías como AT&T están en la misma posición. Saben que «la gente está usando su red para negocios de drogas, están enviando mensajes de texto, están haciendo llamadas, lo sé, es previsible para mí. Si le estoy vendiendo drogas a una persona usando mi teléfono de AT&T, ¿eso hace que todos los demás vendedores de drogas de AT&T sean co-conspiradores conmigo? ¿Eso hace a AT&T un co-conspirador? No».

Ross presentó varios argumentos adicionales, mostrando claramente que los cargos del gobierno no podían aplicarse a la presunta conducta y violaban sus derechos constitucionales. A pesar de esto, la jueza Forrest permitió que la fiscalía prosiguiera, negando la moción «en su totalidad».

Encontrando los servidores

«Nos hemos vuelto demasiado agresivos con nuestro sistema de justicia penal en EE UU. Encarcelamos a más personas y aplicamos sentencias más largas que cualquier otro país sobre la faz del planeta. A las personas como Ross se les debe ofrecer la oportunidad de redimirse tan pronto como sea posible. Para Ross eso es ahora» (Neill Franklin, director ejecutivo de la Law Enforcement Action Partnership y veterano en la policía durante 34 años).

Ross también desafió la propia investigación del gobierno. Todas las citaciones y garantías utilizaban la incautación de Tarbell del servidor de Silk Road como punto de partida por causa probable. Si la incautación se hubiera hecho ilegalmente, todas las pruebas subsiguientes, incluida la información en el ordenador portátil, se suprimiría y el caso del gobierno se desmoronaría. Ross presentó una moción para suprimir las pruebas a menos que Tarbell pudiera explicar cómo encontró el servidor.

Tarbell afirmó, bajo juramento, que «al examinar los paquetes individuales de datos que se envían desde el sitio web de Silk Road, notó que los encabezados de algunos de los paquetes reflejaban una cierta dirección IP». Cuando escribió la dirección IP en un navegador web normal (que no era Tor), apareció una parte de la pantalla de inicio de sesión de Silk Road (el aviso de captcha)», lo que confirma que la dirección IP de los encabezados era la dirección de Silk Road. La explicación de Tarbell fue analizada de cerca porque se supone que Tor previene exactamente lo que él dijo que hizo. Los expertos en seguridad cibernética de todo el mundo, incluidos Robert Graham de Errata Security, Brian Krebs de Krebs on Security y Nicolas Weaver, investigador de ICSI y Berkeley, se mostraron muy escépticos.

«Me parece sorprendente que cuando se les dio la oportunidad de brindar una explicación convincente de cómo descubrieron el servidor, en su lugar realizaron una declaración que se mostraba inconsistente con la realidad, y que sabían que sería inconsistente con la realidad», dijo Weaver.

Tarbell respondió que no grabó ni guardó ninguno de sus trabajos, violando «los estándares más rudimentarios del análisis forense informático». «Los detalles son vagos», anotó Graham. «Es imposible que alguien con habilidades técnicas (como yo mismo) averigüe lo que hizo». Y «el segundo problema es que algunos de los detalles son imposibles, como ver la dirección IP en los encabezados de los paquetes». Además, «no guardó ninguno de los datos forenses. Lo lógico habría sido pensar que, si esto hubiera sido real, al menos habría capturado paquetes de registros o incluso capturas de pantalla de lo que hizo».

Weaver explicó exactamente por qué la historia de Tarbell no tenía sentido: «Los registros del servidor que proporciona el FBI como evidencia muestran que, no, lo que ocurrió es que el FBI no vio una filtración proveniente de esa IP. Lo que sucedió es que contactaron con esa IP directamente y obtuvieron una página de PHPMyAdmin». Pero, ¿cómo pudieron comunicarse con esa dirección IP en primer lugar? «El captcha no pudo filtrarse en esa configuración, y la IP que Tarbell visitó no proporcionaba el captcha, sino una interfaz PHPMyadmin. Por lo tanto, la historia del captcha está llena de agujeros».

Los expertos sospechaban que había otra explicación: «Muchos de nosotros creemos que no fue el FBI quien descubrió el servidor oculto de Silk Road, sino la NSA… Creemos que el FBI está utilizando una construcción paralela, creando una historia plausible de cómo encontraron el servidor para satisfacer a los tribunales, pero usando una historia que no es cierta», dijo Graham. «Soy el más importante experto en este tipo de cosas. Creo que Christopher Tarbell está mintiendo».

«Dada la amplitud de la vigilancia electrónica de la red por parte de la NSA», Dratel discutió más tarde ante el tribunal, «este caso es un candidato primordial para la construcción paralela, particularmente a la luz de la operación exclusiva de Silk Road en Internet, y su uso tanto de la red Tor como de Bitcoin, así como la intensidad de la investigación de varios años del gobierno dirigida a encontrar la identidad de quienes operaban el sitio web».

Según Reuters, quien reveló por primera vez la práctica de construcción paralela de la NSA justo dos meses antes del arresto de Ross, los agentes de la ley que reciben información ilegal de la agencia «han sido instruidos para ocultar cómo comienzan realmente esas investigaciones, no sólo a los abogados defensores, sino también a veces a fiscales y jueces».

Se ocultara o no la verdad a Turner, éste rechazó la idea de que la NSA estaba involucrada: «Ulbricht no ofrece evidencia de mala conducta gubernamental para apoyar esta afirmación general. En su lugar, evoca a un ogro —la NSA— que él sospecha que fue responsable de localizar el servidor de Silk Road». Turner llamó a la búsqueda de Dratel, por la forma en que se encontraron los servidores, «una expedición de pesca sin sentido con el objetivo de reivindicar su conjetura errónea acerca de que la NSA es la mano oscura detrás de la investigación del gobierno».

Turner reiteró la explicación de Tarbell, la cual, a pesar del amplio escepticismo de los expertos, satisfizo al tribunal. La jueza Forrest negó la moción de la defensa para suprimir las pruebas y se negó a permitir que una audiencia probatoria determinara la verdad.

Más de tres años después, Edward Snowden reveló que la NSA había «trabajado con urgencia para atacar a los usuarios de Bitcoin» en los meses previos al arresto de Ross. Utilizaron un «programa llamado en clave OAKSTAR, una colección de sociedades corporativas encubiertas que permiten a la agencia monitorear las comunicaciones a lo largo de los cables de fibra óptica que sostienen Internet». Una nota clasificada del 8 de marzo de 2013 de la NSA declaró que estaban usando estas capacidades en su misión de buscar «objetivos cibernéticos que utilizan monedas electrónicas en línea». Es difícil imaginar un objetivo gubernamental que utilizara Bitcoin en 2013 de mayor prioridad que Silk Road y el Pirata Roberts.

Además, Turner mintió al tribunal sobre cómo el gobierno incautó el servidor una vez que Tarbell «lo encontró». Le dijo al juez magistrado que firmó las órdenes que el gobierno de Estados Unidos tiene un Tratado de Asistencia Legal Mutua (TALM) con Islandia, donde se encontraba el servidor, lo que le otorgaba la autoridad legal para confiscarlo. Sin embargo, Turner admitió posteriormente que esto «no es técnicamente correcto, ya que Estados Unidos no tiene un TALM con Islandia». La base legal de la orden no parece haber sido importante para la jueza Forrest. Ella dictaminó que la «moción de la defensa para suprimir las pruebas se deniega».

En la misma sentencia previa al juicio, la jueza Forrest rechazó otras impugnaciones a la investigación. Ross reclamó su derecho según la Cuarta Enmienda a estar a salvo frente a registros y confiscaciones irrazonables, y dijo que Turner violó sus derechos cuando lo localizó y, utilizando trampas, recabó toda su información de tráfico de Internet sin una orden judicial. Turner también violó los derechos de Ross cuando finalmente obtuvo las autorizaciones, barriendo cada fragmento de información sobre Ross y su vida, remontándose más de una década, de su ordenador portátil, su correo electrónico y sus cuentas de Facebook. Toda su vida digital fue examinada por el gobierno, a pesar de que la Cuarta Enmienda requiere que el gobierno identifique por adelantado los elementos particulares que buscan.

Ante la insistencia de Turner, la jueza Forrest también prohibió explícitamente que Dratel transmitiera al jurado las motivaciones políticas y filosóficas detrás de Silk Road, ya que algunos miembros del jurado podrían simpatizar con esas opiniones. El jurado tampoco debía saber que Ross podía ser encarcelado de por vida si se le declaraba culpable, en caso de que lo encontraran excesivo. Además, a instancias de Turner, la jueza prohibió a Ross reconocer o sonreír a su familia en presencia del jurado, amenazando con «medidas cada vez más necesarias» en caso de que desobedeciera.

A raíz de los fallos de la jueza Forrest, se despejó el camino para que el gobierno llevara a Ross a juicio.