« Dans tous les cas... le Def s’est directement connecté avec le SDN ou a créé un outil *pour* le SDN spécifiquement. Il n’y a eu aucun cas - aucun - où un Def a créé un outil sans aucun utilisateur final particulier à l’esprit et a ensuite été condamné pour violation de sanctions avant qu’un SDN ne se retrouve avec cet outil en main.
Amanda Tuminelli
Amanda Tuminelli26 juil. 2025
Jeudi, dans sa réponse à la règle 29, le DOJ continue de promouvoir cette théorie selon laquelle Storm, en publiant le logiciel TC, a fourni un « service précieux » à une entité sanctionnée parce que la RPDC a utilisé le protocole. Ce principe erroné est sans limite : si je fabrique un marteau sans aucun utilisateur final particulier à l’esprit et que ce marteau finit par être utilisé par la RPDC, je leur ai rendu un « service précieux ». Mais vous ne les voyez pas s’en prendre à Apple pour l’iPhone, à Google pour sa suite technologique, etc., même si ces outils technologiques sont utilisés par la RPDC. C’est parce qu’il s’agit d’une distorsion grossière de la loi. À l’époque où nous avons @fund_defi @jchervinsky rédigé notre mémoire d’amicus curiae à l’appui du MTD de @rstormsf, nous avons examiné plus de 100 cas de sanctions et fourni au tribunal un tableau de ceux-ci - dans chaque cas, il y avait un lien entre l’entité sanctionnée et le défendeur, des preuves que le défendeur était directement lié au SDN ou avait créé un outil *pour* le SDN spécifiquement. Il n’y a eu aucun cas - aucun - où un défendeur a fabriqué un outil sans utilisateur final particulier à l’esprit et a ensuite été condamné pour violation des sanctions parce qu’un SDN s’est retrouvé avec cet outil en main.
3,16K