I padroni della cybersorveglianza e quel modello di business chiamato repressione

I padroni della cybersorveglianza e quel modello di business chiamato repressione

Molte società produttrici di strumenti per la cybersorveglianza giustificano i loro rapporti con i regimi autoritari auto-assolvendosi, evidenziando come questi affari vengano realizzati attraverso società di intermediazione come la Computerlinks o la tedesca Elman, che distribuisce i prodotti delle principali società di questa industria. Una volta raggiunti gli intermediari, le società produttrici smettono di tracciare i loro prodotti, un escamotage che permette ad esempio alla Ultimaco di dirsi non responsabile dell’uso fatto dei suoi prodotti da regimi come quelli di Siria, Iran o Tunisia perché, ufficialmente, la loro vendita si è conclusa con la Elam e non con i governi.

Quanto concreto sarebbe il potere di repressione dei regimi autoritari – e non solo – senza i software per la cybersorveglianza venduti dalle società occidentali?
Organizzazioni come WikiLeaks o la Coalition Against Unlawful Surveillance Export hanno provato a mappare i rapporti commerciali di questa industria, il cui giro d’affari è quintuplicato negli ultimi quindici anni.
Grazie al lavoro della CAUSE è stato possibile stabilire, ad esempio, come la repressione instaurata dal regime libico di Muhammar Gheddafi fino al 2011 si sia avvalsa tra gli altri di tecnologia per il monitoraggio di internet (Deep Packet Inspection) e la localizzazione fornita dalla società Amesys, filiale del gruppo francese Bull. Una partnership scoperta grazie al lavoro giornalistico di Paul Sonne e Margaret Coker del Wall Street Journal. Lavoro che, dopo un iniziale diniego della Procura di Parigi, ha portato all’apertura di una indagini basata anche sulle denunce della Federazione Internazionale dei Diritti Umani (FIDH) e della Lega dei Diritti Umani (LDH).

Pur rigettando categoricamente le accuse di complicità in tortura [vedi qui], la società ha confermato l’esistenza di un contratto firmato nel 2007 per la fornitura di “attrezzature per l’analisi” o per l’intercettazione delle chiamate via Skype, nell’ambito della cosiddetta “operazione Candy”, raccontata nel libro “Au pays de Candy” del giornalista francese Jean-Marc Manach. Amesys ha inoltre evidenziato – come riporta Anna Toro dell’Osservatorio Iraq, Medioriente e Nordafrica – che «l’accordo con la Libia sarebbe stato preso solo dopo la conferma del rafforzamento dei legami con l’Occidente». Rapporti che, per la Francia, passerebbero anche dai 50 milioni di euro con cui il regime libico avrebbe finanziato la campagna presidenziale poi vinta dall’ex Presidente Nikolas Sarkozy proprio nel 2007.

Ad essere finite nel mirino delle organizzazioni non governative non sono però solo le società francesi.
La repressione e la tortura utilizzate contro gli oppositori della famiglia regnante in Bahrain – gli Al Khalifa – è possibile anche grazie a programmi come lo SmartFilter della McAfee Inc. o la suite FinSpy, composta da malware che infettano i dispositivi e strumenti come FinSpy Relay e FinSpy Proxy che raccolgono i dati dai pc infetti. La suite, distribuita dalla Gamma International (appartenente all’omonimo gruppo britannico) è prodotta dalla tedesca FinFisher GmbH, nota anche per aver sviluppato un programma – FinFly – che fornisce una vasta libreria di attacchi “zero-day” per alcuni dei più noti programmi per i sistemi operativi Windows come Office, Internet Explorer e Adobe Acrobat Reader. A usufruire del programma è anche l’Italia, che tra il 2013 e il 2014 ha acquistato – stando ai documenti rilasciati da WikiLeaks – quattro licenze distribuite su due clienti che si ipotizza possano essere organi statali o di intelligence, per complessivi 1.802.000 euro. Tra gli obiettivi anche target italiani. Una delle licenze potrebbe riferirsi proprio al trojan “Querela”, ricalcato sul FinFisher IT Intrusion secondo Fabio Ghioni, esperto a livello mondiale in sicurezza e tecnologie non convenzionali.
Lo scorso marzo, infine, il governo Renzi si è visto costretto ad eliminare dal disegno di legge anti-terrorismo la possibilità di realizzare intercettazioni di comunicazioni informatiche anche attraverso programmi in grado di realizzare un controllo in remoto del computer-target, come trojan o keylogger.

Secondo gli studi del Toronto Citizen Lab, peraltro, dall’Italia sarebbero partiti alcuni attacchi zero-day per Windows e OsX e sarebbe presente un server – identificato con l’indirizzo 93.95.219.97 – collegato a due siti (“noticiaspty.com” e “blackberry-upgrade.com”) che il centro studi canadese ha individuato essere collegati ad alcuni attacchi informatici contro Panama, a loro volta collegati con l’account Twitter “Teresa Varela”(@Teresa_Var) in cui alcuni tweet del dicembre 2011 rimandano ad un file “.jad”, versione mobile dei file “.jar”, archivi compressi per la distribuzione di programmi scritti in Java e che forniva le registrazioni di alcune telefonate dell’avvocatessa Zulay Rodriguez, oggi deputata per il Partito Democratico Rivoluzionario (PRD). Una operazione di spionaggio che secondo la Rodriguez coinvolgerebbe l’ex Presidente Ricardo Martinelli Berrocal, noto alle cronache italiane per l’amicizia con Silvio Berlusconi e le inchieste delle procure di Napoli e Milano sulla corruzione internazionale relativa ad alcune forniture di società del gruppo Finmeccanica (Agusta Westmoreland, Selex, Telespazio) all’ex governo panamense. Un affare da 180 milioni di euro sviluppato attraverso l’intermediazione della società panamense Agafia e l’intercessione del faccendiere Walter Lavitola – ex direttore del quotidiano L’Avanti ed ex consulente Finmeccanica – in cui secondo le accuse una parte del denaro (circa 18 milioni) avrebbe rappresentato un «compenso illecito» per Martinelli.

La storia del mercato della cybersorveglianza non ha niente di nuovo. La ricetta è la stessa che le democrazie occidentali usano per il mercato delle armi convenzionali: grandi denunce a microfoni aperti e ancor più grandi affari sottobanco con quelli stessi regimi autoritari accusati dalle prime pagine dei grandi media.

E allora la domanda rimane: Quanto concreto sarebbe il potere di repressione dei regimi autoritari – e non solo – senza i software per la cybersorveglianza venduti dalle società occidentali? E soprattutto: se le democrazie occidentali sono coinvolte nel business, chi controlla i controllori?

[4 – Continua]
[3 – #HackedTeam, anche l’Italia tra i padroni della cybersorveglianza]
[2 – Dangerous Liaisons: i rapporti pericolosi tra profitto e cybersorveglianza ]
[1 – I Padroni della Cybersorveglianza]

Questo articolo fa parte dell’inchiesta I Padroni della Cybersorveglianza, pubblicata (in versione ridotta) sul numero di settembre 2015 del mensile Altreconomia

Un Commento

  1. Pingback: Chi controlla i padroni della cybersorveglianza? | Il Dettaglio - Il blog di Andrea Intonti

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...

%d blogger hanno fatto clic su Mi Piace per questo: