Home page Spy files

GRANDE FRATELLO HOLDING (English translation not available)

Di Stefania Maurizi

 

Pubblicato su l'Espresso, 2 dicembre 2011

 

(http://espresso.repubblica.it/dettaglio/grande-fratello-holding/2167821)

 

Il gran bazar dello spionaggio elettronico ha cinque principali appuntamenti annuali: le convention Iss-Intelligence Support Systems, raduni riservatissimi che si tengono nelle capitali continentali, da Washington al Dubai. "Sono le cattedrali della sorveglianza, chiunque dovrebbe provare almeno una volta nella vita a infilarsi nelle conferenze Iss", racconta a "l'Espresso" Christopher Soghoian, l'esperto di protezione informatica diventato celebre per avere trovato una falla nei programmi che stampano i biglietti aerei. Soghoian ha dimostrato di poter creare addirittura la carta di imbarco di Osama Bin Laden ma l'Fbi lo ha perquisito accusandolo di essere una minaccia alla sicurezza nazionale. Lui nel 2009 ha assistito a uno dei summit Iss: è stato sconvolto da quello che ha visto e ha deciso di divulgarne una parte. Un dato? Tra il settembre 2008 e l'ottobre 2009, una sola compagnia americana di telecomunicazioni, la Sprint Nextel, aveva fornito alla polizia informazioni sulla localizzazione dei suoi clienti tramite Gps ben 8 milioni di volte. La pubblicazione dei materiali Iss è costata cara a Soghoian, che è finito sotto inchiesta e ha poi perso il contratto di lavoro per un ente federale statunitense. Adesso WikiLeaks ha messo le mani anche sui documenti dei meeting Iss degli ultimi quattro anni.

I predoni di Gheddafi

Nella rete di Assange è finito anche un dossier dell'azienda francese Amesys, nella bufera per gli affari con il regime di Gheddafi. Nel 2009 Amesys ha venduto alla Libia il sistema di intercettazioni "Eagle": uno strumento destinato sia alle forze di polizia che all'intelligence. Eagle permette di ascoltare tutto: dalle e-mail alle chat, dalle chiamate via VoiP fino ai dati della navigazione. Può essere usato per monitorare delinquenti e terroristi, ma anche per colpire gli oppositori di un regime, come quello del Colonnello. WikiLeaks ha ottenuto un manuale di Eagle con alcune sezioni "sbianchettate" elettronicamente. I reporter del giornale on line "Owni.fr", partner del team internazionale di giornalisti che collabora con Assange, lo hanno decriptato. E hanno scoperto sotto i paragrafi censurati una lista di 40 indirizzi e-mail che, presumibilmente, erano intercettati con la centrale fornita a Tripoli da Amesys. "L'Espresso" li ha contattati tutti, ma solo quattro hanno risposto: si tratta di dissidenti storici del regime di Gheddafi, come Ashur Shamis. "E' un oppositore di alto profilo del regime, rifugiatosi a Londra", ci spiega Heba Fatma Morayef, per anni responsabile per la Libia dell'associazione Human Rights Watch. Lo stesso Ashur Shamis ci descrive il suo calvario: "Sono stato buttato fuori dall'Università di Bengasi, dove insegnavo giornalismo, nel 1976. Sono stato incarcerato e torturato fino a entrare in coma. Nel 2003 ho creato con alcuni amici il Forum per lo sviluppo umano e politico della Libia. Il nostro sito è stato aggredito dagli hacker tante volte e le nostre e-mail compromesse dall'intelligence libica, che mi ha inserito nella lista dei ricercati dell'Interpol. Hanno rubato la nostra corrispondenza privata e l'hanno usata per attaccarci”.

Altro personaggio di altissimo profilo la cui e-mail si trova nella lista di Amesys è il professore Younis Fannush, che ha raccontato a "l'Espresso": "Sono stato messo sotto sorveglianza perché ero un attivista dell'opposizione al regime. Io e la mia famiglia abbiamo subito molte forme di persecuzione: un mio fratello è stato impiccato in pubblico". Fannush, che ha anche insegnato all'università Ca' Foscari di Venezia, è parente del generale Abdel Fattah Younis, l'ex ministro degli Interni di Gheddafi passato alla guida della rivolta e assassinato in circostanze misteriose.

Retate di voci

Ma Amesys non è di certo l'unica azienda a fare affari con le dittature e ora che molti regimi stanno saltando, in Nord Africa come in Medio Oriente, vengono fuori tutti gli episodi oscuri della Big Brother Holding. A Damasco Bashar Assad può schierare una legione straniera telematica. Per mettere in piedi la centrale di sorveglianza siriana, i varesini di Area hanno usato gadget di altre società. Come la tedesca Utimaco, 163 dipendenti e 37 milioni di fatturato nel 2010, a sua volta controllata dal gigante della sorveglianza Sophos: quartier generale a Oxford, 340 milioni di fatturato, 1.800 dipendenti e clienti eccellenti come il Vaticano. Utimaco vanta tecnologie per l'immagazzinamento delle informazioni intercettate (telefonate fatte e ricevute, e-mail, siti Web visitati e posizione geografica dell'utente) capaci di assorbire fino a 100 mila dati al secondo: tutto viene conservato in un unico archivio e in questo modo è possibile fare ricerche in database di miliardi di dati in pochi secondi, stando alle brochure dell'impresa. A cosa serva una simile riserva è chiaro. "Lo scopo primario è l'analisi del traffico e la sorveglianza di massa. Analizzando i dati, i governi possono localizzare un individuo, le persone a lui associate e i membri di un gruppo, come gli oppositori politici", scrive nelle sue brochure un'altra azienda tedesca, Elaman, quartier generale a Monaco e sedi a Dubai e a Beirut. Leggendo questi documenti appare chiaro che ormai limiti fisici alla vigilanza non esistono più: per quanto il traffico in Rete e sui cellulari sia esploso e nel 2010 siamo arrivati a inviare 294 milioni di e-mail al giorno e 6.100 miliardi di sms l'anno, le ditte del settore assicurano che le intercettazioni di massa delle comunicazioni digitali "sono tecnicamente disponibili", come scrive la francese "Scan & Target". E offre sensori capaci di catturare "20-30 milioni di sms al giorno in tante lingue: inglese, arabo e dialetti".

Il triangolo

La presenza di filiali delle premiate ditte europee in capitali arabe o asiatiche alimenta il sospetto che molti piazzisti di gabbie elettroniche usino i metodi dei vecchi mercanti d'armi: le triangolazioni dalla casa madre alla branca extracomunitaria per scavalcare i vincoli delle leggi occidentali. Quello che accadeva una volta per esportare elicotteri, cannoni e mine anche negli Stati canaglia, adesso viene fatto per vendere centrali d'ascolto e incursori cibernetici. Allora come oggi, però, l'export avviene solo quando i governi d'origine chiudono un occhio. Gli "Spy Files" di WikiLeaks evidenziano il proliferare di intrecci e accordi tra società di continenti diversi, in modo da presentarsi sui mercati più ricchi. E gli appuntamenti più affollati delle fiere spionistiche sono quelli mediorientali e asiatici, dove tra ombre fondamentaliste, istanze democratiche e conflitti latenti c'è più richiesta per questi gadget micidiali come ordigni. Eric King, dell'organizzazione umanitaria londinese Privacy International sottolinea a "l'Espresso": "Le leggi europee impediscono l'esportazione di strumenti per torturare, ma non fanno nulla per vietare la vendita di tecnologia che in Paesi come Siria, Iran, Bahrain aiuta i torturatori. E' inaccettabile che le aziende continuino a fornire legalmente sistemi che individuano la posizione degli oppositori e sorveglino i loro siti. Governi e parlamenti devono svegliarsi o saranno complici degli abusi".

Doppi servizi

I documenti tolgono ogni dubbio sul fatto che la stragrande maggioranza delle ditte lavori sia per la magistratura sia per i servizi segreti. Addirittura l'azienda della Repubblica Ceca, Phonexia, spin off dell'università di Brno, si vanta di fare ricerca accademica, ma "che ha come guida i bisogni reali dell'intelligence". Insieme "ci mettiamo al servizio della comunità dell'intelligence per fare del mondo un posto più sicuro".

Il confine tra le intercettazioni legali, regolarmente autorizzate dai magistrati in base a precise leggi nazionali, e quelle dei servizi segreti, usate per lo spionaggio e quindi sottratte al controllo di un giudice, sembra sottile, come spiegano i tedeschi di Elaman nei manuali ottenuti da WikiLeaks: "La possibilità di monitorare in modo passivo un enorme numero di linee telefoniche è diventata sempre più importante. In questo caso tutte le comunicazioni vengono intercettate passivamente, senza un intervento della rete delle comunicazioni. Questo è un metodo ideale per raccogliere informazioni per le agenzie di intelligence, ma anche per identificare gli obiettivi per le intercettazioni legali. Il numero delle registrazioni in questo caso è molto più grande di quello che si ha in caso di intercettazioni legittime".

In pratica questi sistemi pescano nel mucchio e quando individuano un soggetto criminale, si passa alle intercettazioni legali: nel database, però, ci finiscono tutti. Non solo: il concetto di criminale è relativo al governo che ha in mano queste tecnologie. In un regime, gli oppositori sono ricercati come criminali e terroristi. Lo confermano i cablo della diplomazia Usa rivelati da WikiLeaks: sono citati decine di casi di scandali gravissimi che hanno al centro le intercettazioni illegali, ordinate dalla polizia o dai servizi di intelligence contro giornalisti, giudici e politici. Dal Brasile alla Bulgaria, dalla Turchia a Panama, dal Perù al Libano.

L'ultimo è esploso poche settimane fa nella democratica Germania, dove il più celebre gruppo hacker d'Europa, il Chaos Computer Club, ha scoperto e analizzato un Trojan capace di installarsi nei computer e di rubare informazioni. E' un prodotto dalla tedesca DigiTask, censita negli "Spy Files", e commercializzato come uno strumento destinato all'autorità giudiziaria. Stando però agli esperti del Chaos Computer Club, quel Trojan non è solo in grado di intercettare tutti i dati del proprietario del computer, ma è capace di inserire file esterni: può essere quindi usato per mettere prove false nel pc di un "sospetto" o di un nemico politico scomodo. "E' proprio questa caratteristica che lo squalifica come uno strumento di prova legale, perché si tratta di un apparato progettato anche per contaminare la memoria", spiega a "l'Espresso" Andy Mueller Maguhn, membro storico e portavoce del Chaos Computer Club. Ma in questo settore la tecnologia è molto più veloce delle leggi e sembra muoversi in una zona d'ombra planetaria, quella che le spie di tutto il mondo preferiscono.