<p dir="ltr"><br>
><br>
> On Apr 4, 2015 1:12 PM, "Ray Dillinger" <<a href="mailto:bear@sonic.net">bear@sonic.net</a> wrote:<br>
><br>
> > What I can't understand is how they got the admin password from<br>
> > Ulbricht's computer, and *THEN* were able to use a text log file<br>
> > (easily faked, authorship non-provable) from that computer as<br>
> > evidence against him.  Nobody even knows that they didn't<br>
> > *write* that log.</p>
<p dir="ltr"> I would think they would be required, as any forensic evidence protection would involve, to protect the integrity of the original system.</p>
<p dir="ltr"> I would think its chain of possession too.</p>
<p dir="ltr">Not to say your are right.  But how is any evidence like this valid?  Network logs, etc.</p>
<p dir="ltr"> I mean, if someones fingerprint is on a knife, how is anyone to prove the circumstances.  How do we know video evidence is not faked?</p>
<p dir="ltr"> I think protections could be put in place.  Like images of systems uploaded/shared between the defense and prosecution to show non modification.</p>
<p dir="ltr">I don't know.  Trials are a crap shoot.</p>