I bit che devono essere posizionati sono:
- i LEO devono essere in grado di citare in giudizio tali informazioni da Twitter (è un po 'facile se parli dell'FBI, sono nello stesso paese di Twitter e hanno il diritto di ottenere tale citazione)
- Twitter deve aver memorizzato le informazioni pertinenti (probabilmente, almeno, registrano l'indirizzo da cui sono stati pubblicati i tweet, e la sua posizione è disponibile quando gli utenti scelgono di farlo)
- i LEO devono essere in grado di utilizzare le informazioni. Questo è dove inizia a cadere. Cosa accadrebbe se il computer che comunicava con Twitter fosse un nodo di uscita Tor, un proxy in Ucraina o un desktop compromesso della scuola superiore in Corea del Sud? Il problema è stato respinto di un livello: i LEO ora devono andare al prossimo servizio e cercare di abbinare un individuo alle informazioni che hanno. Se si tratta di un ISP nello stesso paese, ciò è possibile ma richiede molto tempo. Se si tratta di un'organizzazione straniera o internazionale potrebbero non avere la possibilità.
A proposito, se tu pensi che tali attività siano illegali non è così rilevante come se la legge li specifichi specificamente. La mia comprensione della legge statunitense (e non sono esperto) è che AnonOps ha infranto alcune leggi sull'uso improprio del computer.