Il controllore digitale è vivo e vegeto

Due cattive notizie sul fronte del mercato delle tecnologie di sorveglianza digitale prodotte in Occidente, e poi utilizzate per reprimere i dissidenti nei regimi autoritari. Un rapporto pubblicato ieri dal Citizen Lab dell’Università di Toronto segnala che 61 unità dei prodotti dell’azienda californiana di sicurezza di rete, Blue Coat, «capaci di filtraggio, censura e sorveglianza», sono attualmente utilizzati in Egitto (dove i ricercatori notano che non molto è cambiato, in termini di sorveglianza digitale, rispetto all’era di Mubarak), Kuwait, Qatar, Arabia Saudita, Emirati Arabi, Afghanistan, Bahrein, Cina, India, Indonesia, Iraq, Kenya, Libano, Malesia, Nigeria, Russia, Corea del Sud, Singapore, Tailandia, Turchia e Venezuela. E questo per limitarsi ai soli paesi dove il rispetto dei diritti umani è in pericolo o semplicemente ignorato. Messi su una mappa, fanno questo effetto (sono quelli nelle sfumature del blu):

bluecoat_map

Fonte

Già nel 2011, il Citizen Lab si era occupato dei prodotti di Blue Coat finiti in Siria e Birmania. L’azienda ha negato di sapere che le sue tecnologie fossero destinate al regime di Assad, specificando credesse dovessero raggiungere il ministero delle telecomunicazioni iracheno. Il Dipartimento del Commercio Usa sta indagando. Ma il problema resta. Ed è che si tratti di software ‘dual use’, che possono cioè servire scopi legittimi e illegittimi. E che non sappiamo ancora bene come promuovere i primi e al contempo sradicare i secondi.

Una questione che si ripresenta nella seconda notizia, uno scoop di Netzpolitik.org. Che ha appena pubblicato un documento inedito che dimostra come la polizia federale tedesca abbia acquistato il toolkit Finfisher del gruppo Eleman/Gamma. Cioè lo stesso che è responsabile della creazione del kit FinFisher/FinSpy, uno spyware in grado di «assumere segretamente il controllo di un computer, copiarne i file, intercettarne le chiamate Skype e annotare ogni tasto venga premuto sulla tastiera», ha scritto Bloomberg (di nuovo, sulla base di dati del Citizen Lab) segnalandone l’utilizzo per identificare e reprimere i dissidenti politici in Bahrein, dopo che era stato già reperito in Egitto. «Con forti indizi», prosegue l’articolo, che lo spyware venga utilizzato anche in Emirati Arabi, Qatar, Etiopia, Mongolia e Turkmenistan – e con Gran Bretagna e la stessa Germania che chiedono limiti all’esportazione di queste tecnologie – «lo stato tedesco sta dando un messaggio politico pericoloso, utilizzandolo esso stesso». Finendo, si legge ancora, per «legittimare prodotti usati nei regimi autoritari per violazioni dei diritti umani».

Che fare? Difficile dirlo con esattezza. C’è chi, come l’EFF, ha proposto di assoggettare le transazioni a controlli preventivi da parte delle stesse aziende. Per i bocciati, niente scambi. Difficile rendere effettivo il divieto, argomentano i critici: si lascerebbe solamente mano libera – e mercato libero – a concorrenti con meno scrupoli, dai produttori russi a quelli cinesi.

Ho provato a chiedere lumi all’europarlamentare Maritje Schaake, molto attiva su questi temi. Questa la risposta:

Trasparenza, consapevolezza, paletti. Tutto bene. Il problema è che le aziende, interpellate, non rispondono. E le inchieste giornalistiche faticano a trovare posto nel dibattito pubblico. Quanto ai paletti, questi dati dovrebbero mostrare a quanto servano.

Sorveglianza digitale made in Italy

Un click sbagliato, e un software entra totalmente in possesso della tua vita online. Accendendo la tua webcam e il tuo microfono, impossessandosi di documenti sul tuo hard disk, registrando tutto ciò che scrivi sulla tastiera. Così che anche cambiando password le tue mail e i tuoi messaggi – Skype incluso – sono sempre sotto controllo. Il tutto per «intercettazioni legali» (lawful interception), a scopi di cyber-intelligence e sicurezza. Ma ci sono indizi sia già accaduto, secondo Slate, in Marocco, anche per sorvegliare le mosse di un gruppo di citizen journalist in difesa della libertà di espressione chiamato Mamfakinch. La notizia, contenuta in un rapporto appena pubblicato dal Citizen Lab dell’Università di Toronto, è che lo stesso software sarebbe stato utilizzato anche per spiare l’attivista per i diritti umani di stanza a Dubai, Ahmed Mansour. In entrambi i casi, questo il risultato delle analisi tecniche, le tracce porterebbero al prodotto dell’italiana Hacking Team (qui un’intervista di Federico Mello sul Fatto), chiamato Remote Control System. Impiegato dunque non per contrastare criminalità e terrorismo, ma per monitorare dissidenti politici. Il co-fondatore, David Vincenzetti, ha detto a Slate che l’azienda, a partire dal 2004, ha venduto i suoi prodotti a «circa 50 clienti in 30 paesi diversi su tutti e cinque i continenti». Ma non si sa con esattezza quali, come ha scritto Giovanna Loccatelli sull’Espresso. Hacking Team non ha risposto alle richieste di chiarimenti né di Slate, per il caso marocchino, né di Bloomberg, per quello di Mansour. Sono in attesa di sapere se la mia richiesta via mail avrà più fortuna. L’azienda era già stata inclusa tra gli SpyFiles di WikiLeaks, e fa parte di quel complesso mercato degli strumenti di sorveglianza digitale prodotti in Occidente e poi venduti (legalmente) ai regimi autoritari per cui diverse organizzazioni per la tutela della privacy e dei diritti umani – da Privacy International (in particolare con il progetto Big Brother Inc.) all’Electronic Frontier Foundation – chiedono una diversa e migliore regolamentazione. Un punto di partenza sarebbe senza dubbio una maggiore trasparenza sulle transazioni effettuate. Nel frattempo, è bene che gli attivisti prestino la massima attenzione a ciò che cliccano. E magari seguano le raccomandazioni del Citizen Lab per difendersi da minacce di questo tipo.