Dangerous Liaisons: i rapporti pericolosi tra profitto e cybersorveglianza

Nella foto: i "leader contro il terrore" in corteo dopo l'attentato al giornale satirico francese Charlie Hebdo (7 gennaio 2015) Un esempio lampante della falsa contrapposizione tra regimi democratici e dittatoriali. Tra i presenti, oltre ai capi di Stato e di governo delle democrazie occidentali i rappresentanti di alcuni tra i paesi più repressivi al mondo

Nella foto: i “leader contro il terrore” in corteo dopo l’attentato al giornale satirico francese Charlie Hebdo (7 gennaio 2015) Un esempio lampante della falsa contrapposizione tra regimi democratici e dittatoriali. Tra i presenti, oltre ai capi di Stato e di governo delle democrazie occidentali i rappresentanti di alcuni tra i Paesi più repressivi al mondo.

Nel dicembre 2011 WikiLeaks inizia a rilasciare una serie di documenti – gli ultimi dei quali resi pubblici nel settembre 2014 – provenienti da 92 contractors dell’intelligence globale. Grazie a questi documenti è possibile dare alcune coordinate di queste “dangerous liaisons”, “rapporti pericolosi” tra società private e regimi autoritari che danno origine a una enorme – e sconosciuta – industria, composta da poco più di un centinaio di società che producono e distribuiscono strumenti per la cybersorveglianza globale come intercettatori di segnale, applicazioni per il tracciamento o la localizzazione dei telefoni cellulari, trojan usati (anche) per introdursi illegalmente nei computer di attivisti per i diritti umani, giornalisti scomodi e oppositori politici.

Molti di questi strumenti nascono però a fini investigativi, e vengono usati soprattutto da forze di polizia ed inquirenti durante le loro indagini, come nel caso del trojan “Querela”, utilizzato nel 2011 dall’ex pm Luigi De Magistris – e finanziato dal Ministero dell’Interno – per intercettare il faccendiere Luigi Bisignani nell’inchiesta “Why not”.

Sono Stati Uniti e Gran Bretagna i Paesi nei quali hanno sede la maggior parte delle società di questa industria della cybersorveglianza, composta da imprese provenienti da una ventina di Paesi sparsi per il mondo tra Stati Uniti, Canada, America Latina – dove nel settore del monitoraggio di internet e telefonia operano la brasiliana Suntech Intelligence e la colombiana Asoto – Sudafrica, Nuova Zelanda e Cina. Nel mezzo grandi democrazie europee come Francia, Germania, Danimarca o Italia e regimi più o meno autoritari come Turchia, Ungheria e Russia.

In base alle notizie pubblicate dalla stampa e alle prove raccolte, la mappa della Coalition Against Unlawful Surveillance Exports mostra la provenienza delle tecnologie per la cybersorveglianza, chi le produce e chi le vende. Clicca sull'immagine per aprire la mappa interattiva

In base alle notizie pubblicate dalla stampa e alle prove raccolte, la mappa della Coalition Against Unlawful Surveillance Exports mostra la provenienza delle tecnologie per la cybersorveglianza, chi le produce e chi le vende. (Clicca sull’immagine per aprire la mappa interattiva)

Deep Packet Inspection: il doppio uso della cybersorveglianza
Uno degli strumenti più utilizzati da queste società è la Deep Packet Inspection (DPI), una tecnologia di per sé neutra con cui tutti noi utenti internet abbiamo quotidianamente a che fare, essendo alla base dei filtri anti-spam ed essendo comunemente usata come strumento di controllo sull’attività dei dipendenti. È questo strumento, ad esempio, che permette di individuare chi copre il proprio orario in ufficio navigando sui social network o giocando online. Le conseguenze dell’uso di questa tecnologia sono naturalmente diverse se ad essere monitorati sono dipendenti svogliati o attivisti, giornalisti e oppositori politici.

In termini di paragone, la tecnologia DPI è simile alla tecnologia nucleare, dalla quale si può ricavare tanto energia elettrica che la bomba atomica (il cosiddetto “dual use”, in gergo). Allo stesso modo “ragiona” la DPI, usata da amministratori di Rete e Internet Service Providers (ISP) per distinguere i vari pacchetti di dati [vedi in fondo, “Approfondimento #1”] che circolano nelle loro reti.

Il primo uso “politico” della Deep Packet Inspection si registra nel 2007, quando la società statunitense Comcast Corporation – attiva nel settore dei servizi per tv via cavo, internet e telefonia ed oggi una delle industrie mediatiche più importanti per aver acquisito la NbcUniversal nel 2011 – grazie a questa tecnologia blocca il traffico peer-to-peer dei suoi utenti.
In risposta al blocco, una petizione promossa da alcuni gruppi dell’interesse pubblico e dalla stampa porta il caso davanti alla Federal Communication Commission, la quale impone alla Comcast di eliminare il blocco.
L’anno successivo la DPI viene usata dalla NebuAd – società che vendeva servizi pubblicitari ai providers e che oggi non esiste più – per monitorare le abitudini degli utenti al fine di individuare modelli di comportamento dei consumatori e rendere più efficaci i messaggi pubblicitari. La società inseriva nei suoi servizi pubblicitari anche pacchetti che reindirizzavano gli utenti-consumatori verso un altro sito di sua proprietà, utile per inviare dei cookie nei computer [vedi in fondo, “Approfondimento #2”] degli (ignari) utenti, così da tracciarne le attività e abitudini di navigazione.

Naming&Shaming
Tra le società leader nei software per la DPI c’è la californiana BlueCoat System Inc, fondata nel 1996 con il nome di “CacheFlow” per la vendita di dispositivi per rendere più veloce internet e trasformatasi nel 2002 in società di sicurezza. Insieme a Gamma International, Trovicor, Hacking Team e Amesys è stata inserita nel rapporto 2012 di Reporter Senza Frontiere sui “Nemici di Internet” in una ristretta lista di “mercenari digitali”: società che forniscono tecnologie e strumenti di sorveglianza ai regimi autoritari. D’altronde, finché non sono diventati impresentabili, quegli stessi governi sedevano tranquillamente ai tavoli economico-finanziari istituiti dalle democrazie e dai grandi consessi occidentali.

Documenti del Dipartimento del Commercio statunitense accusano la BlueCoat di aver fatto affari con il regime siriano di Bashar al-Assad, attraverso la Syrian Telecommunication Establishment (STE società delle telecomunicazioni controllata direttamente dal governo) e l’intermediazione degli uffici di Dubai della multinazionale Computerlinks AG (oggi Arrow ECS Spa).
Quest’ultima è accusata da un rapporto redatto nell’aprile 2013 dal Bureau of Industry and Security (BIS) – ramo del Dipartimento del Commercio statunitense che si occupa del controllo sulle esportazioni e il rispetto dei trattati – di aver violato in almeno tre occasioni l’embargo commerciale posto nel 2004 contro la Siria, vendendo al regime programmi per lo spionaggio per svariati milioni di dollari che sono costati alla società una controversia con il BIS chiusa con una multa da tre milioni di euro su un contratto da 1,4.

La BlueCoat ha confermato la vendita di 14 filtri internet “Proxy SG 9000” – strumenti che possono sia bloccare che monitorare gli accesi a un sito – sostenendo di essere però certa che il cliente finale fosse il ministero delle Comunicazioni iracheno. Una affermazione difficilmente verificabile, dato che la società ha smesso di tracciare i propri prodotti dopo il loro arrivo negli Emirati Arabi Uniti.

Nel 2011 il gruppo di hacktivisti noto come Telecomix rilascia una serie di documenti che comprovano come i filtri della società statunitense – come il “K9 Web Protection” o il “Packet Shaper” – vengano usati dal governo di Bashar al-Assad fin dal 2005 per bloccare, tra gli altri, i siti che hanno parlato della Fratellanza Musulmana o quelli che hanno mostrato le proteste sociali nel Paese prima dell’arrivo delle telecamere dei grandi networks mediatici internazionali.

A fare (proficui) affari con il regime siriano – ora “rivalutato” anche dai governi occidentali in funzione anti-ISIS – c’è anche la società francese Qosmos, anch’essa operante nel settore dei software per la DPI e nota per gli stretti legami con l’intelligence francese. Lo scorso anno la società è stata accusata di “concorso in tortura” proprio per i rapporti con Assad da parte del vice-procuratore del Tribunale per le grandi istanze di Parigi Aurélia Devos, la stessa che proprio lo scorso anno ha dato il via al primo processo sul territorio francese per il genocidio rwandese del 1994.
Stando alle accuse di varie associazioni per i diritti umani, la Qosmos avrebbe venduto al regime vari sistemi di sorveglianza, soprattutto per l’identificazione delle identità multiple degli utenti (in grado cioè di mettere insieme account di posta elettronica, indirizzi IP, VoIP o account instant messaging) e sonde in grado di intercettare le comunicazioni tecnologiche e geolocalizzare i cellulari.

Qosmos ha iniziato a lavorare in Siria nel 2009, come subappaltatrice della tedesca Ultimaco (rapporto conclusosi nel 2012) che a sua volta è stata subappaltatrice della milanese Area Spa, contraente dell’affare con Bashar al-Assad. Un sistema noto come “progetto Asfador” che vede Area – una delle società in vetrina all’ISS World – lavorare a Damasco per installare un “sistema congiunto” che sotto il raccordo della società tedesca sfrutta le sonde di Qosmos e le unità di stoccaggio per immagazzinare i dati raccolti della californiana Sunnyvale.
Sia Qosmos che Area si ritirano dal progetto nel 2011 per “motivi etici” – dimenticati, evidentemente, al momento della firma sui contratti milionari – mentre in Francia la polemica sulle relazioni pericolose tra le società francesi e i regimi autoritari iniziava ad arrivare nelle aule giudiziarie. BloombergNews ha evidenziato come senza i dispositivi forniti da Area e dalle società subappaltatrici – peraltro non sottoposti ad embargo – il regime siriano avrebbe potuto monitorare solo una parte di internet.

La storia dei regimi autoritari nel mondo è costellata dagli stretti legami con governi e società private occidentali, basti per tutti ricordare il “Plan Condor”, l’accordo segreto firmato negli anni Settanta tra gli Stati Uniti e i principali regimi dittatoriali dell’epoca (dal regime militare argentino al Cile di Pinochet) in funzione anticomunista conclusosi solo nel 1997, così come evidenziato da documenti ritrovati di recente.
Le dangerous liaisons dell’industria della cybersorveglianza sono una ulteriore dimostrazione di come la repressione dei regimi autoritari tante volte denunciata sulla stampa e dalle organizzazioni per i diritti umani sarebbe ben altra cosa senza l’interesse economico dell’Occidente democratico.

***

Approfondimento #1:I “pacchetti”: come funziona l’autostrada di internet
I pacchetti sono le piccole unità in cui un messaggio in rete viene suddiviso per essere inviato dal mittente al destinatario. Ogni pacchetto è composto da una parte – detta header – che contiene informazioni tecniche come l’indirizzo IP di mittente e ricevente ed una parte in cui si trovano, tra gli altri, sia la richiesta per l’azione da compiere (visualizzare una pagina web, inviare una mail, etc.) sia il contenuto stesso della comunicazione.
Nel cosiddetto “Internet 1.0”, quando la DPI non veniva ancora usata dagli ISP, le uniche informazioni necessarie alla trasmissione dei messaggi in rete erano solo quelle contenute nell’header, per quello che è conosciuto come il “principio di non discriminazione di internet”.

Approfondimento #2:Il diavolo si nasconde nei…cookie
I cookie sono dei semplici file in formato .txt di piccole dimensioni che vengono salvati sul computer quando si visita un sito web, il quale li riutilizza – tra le altre cose – per identificare e autenticare un navigatore che ha già visitato le sue pagine, per la sicurezza degli account-utente e la profilazione a fini pubblicitari. Sono i cookie che ci permettono, ad esempio, di autenticarci sui social network, nel nostro servizio e-mail o in quello home-banking.
Insieme a plug-in e Java rappresentano però il principale sistema per de-anonimizzare la navigazione. Le informazioni raccolte, vengono infatti usate per la cosiddetta “profilazione” degli utenti tramite database nei quali vengono inserite tutte le informazioni raccolte, un procedimento utile sia per la vendita mirata di pubblicità che, in chiave di intelligence, per il tracciamento – sia online che offline, come per la geolocalizzazione dei telefoni cellulari – delle attività di un obiettivo.

In Italia i cookie sono stati nei mesi scorsi al centro di una contestata legge (fuorviante del vero problema) nota come “Cookie Law”, applicazione della direttiva 2009/136/CE – sui rischi per la privacy che questi strumenti comportano.

[2 – Continua]
[1 – I Padroni della Cybersorveglianza]

Questo articolo fa parte dell’inchiesta I Padroni della Cybersorveglianza, pubblicata (in versione ridotta) sul numero di settembre 2015 del mensile Altreconomia

  1. Pingback: #HackedTeam, anche l’Italia tra i padroni della cybersorveglianza | Il Dettaglio

  2. Pingback: Chi controlla i padroni della cybersorveglianza? | Il Dettaglio - Il blog di Andrea Intonti

  3. Pingback: I padroni della cybersorveglianza e quel modello di business chiamato repressione | Il Dettaglio - Il blog di Andrea Intonti

  4. Pingback: #HackedTeam, anche l’Italia tra i padroni della cybersorveglianza | Il Dettaglio - Il blog di Andrea Intonti

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...

%d blogger hanno fatto clic su Mi Piace per questo: