Il mese scorso, in un lussuoso hotel di Washington, DC, i governi di tutto il mondo si sono riuniti per discutere sorveglianza tecnologia che preferirebbero che tu non conoscessi. La conferenza annuale World Americas di Intelligence Support Systems (ISS) è una mecca per i rappresentanti delle agenzie di intelligence e delle forze dell'ordine. Ma per i media e il pubblico è severamente vietato.
Sono finiti i tempi in cui semplici intercettazioni telefoniche soddisfacevano le esigenze di intelligence delle autorità. Dietro il manto di segretezza della conferenza mondiale della ISS, vengono condivisi suggerimenti sugli ultimi metodi avanzati di "intercettazione legale" utilizzati per spiare i cittadini: i computer pirateria informatica, intercettazioni nascoste e tracciamento GPS. Smartphone, e-mail, servizi di messaggistica istantanea e servizi di chat gratuiti come Skype hanno rivoluzionato la comunicazione. A ciò si è accompagnato lo sviluppo di tecnologie di sorveglianza sempre più sofisticate.
Tra i pionieri c’è Gamma International, con sede nell’Hampshire, uno dei principali sponsor della ISS World. In Aprile, Gamma ha fatto notizia quando gli attivisti egiziani hanno fatto irruzione negli uffici della sicurezza statale al Cairo e hanno trovato documenti che rivelavano che Gamma aveva offerto nel 2010 al regime di Hosni Mubarak una tecnologia di spionaggio chiamata FinFisher. Le soluzioni di "intrusione informatica" offerte da Gamma avrebbero consentito alle autorità di infettare i computer presi di mira con un virus spyware in modo da poter monitorare di nascosto le conversazioni Skype e altre comunicazioni.
L'uso di tali metodi è più comunemente associato a gruppi di hacker criminali, che hanno utilizzato spyware e virus trojan per infettare computer e rubare dettagli bancari o password. Ma come il Internet è cresciuto, le agenzie di intelligence e le forze dell’ordine hanno adottato tecniche simili.
"Tradizionalmente le comunicazioni passavano attraverso le compagnie telefoniche, ma i consumatori utilizzano sempre più comunicazioni che operano al di fuori della loro giurisdizione. Ciò cambia il modo in cui vengono effettuate le intercettazioni... l'attuale metodo di scelta sembrerebbe essere lo spyware, o cavalli di troia," ha affermato Chris Soghoian, un Esperto di sorveglianza e privacy con sede a Washington. "Ora esiste un fiorente settore della sorveglianza esternalizzata, che è lì per soddisfare le esigenze e i desideri dei paesi di tutto il mondo, compresi quelli che sono più - e meno - rispettosi dei diritti umani".
Nel 2009, mentre era dipendente governativo, Soghoian ha frequentato l'ISS World. Ha effettuato registrazioni di seminari e in seguito li ha pubblicati online, il che lo ha portato a essere oggetto di un'indagine e, alla fine, gli è costato il lavoro alla Federal Trade Commission. Il livello di segretezza attorno alla vendita di tale tecnologia da parte delle aziende occidentali, a suo avviso, è motivo di allarme.
"Quando ogni anno si tengono cinque o sei conferenze in luoghi chiusi, dove le società di telecomunicazioni, le società di sorveglianza e i ministri del governo si incontrano in segreto per concludere accordi, acquistare attrezzature e discutere i metodi più recenti per intercettare le comunicazioni dei loro cittadini - ciò penso che soddisfi il livello di preoccupazione", ha detto. "Dicono che lo stanno facendo con le migliori intenzioni. E dicono che lo stanno facendo in modo da avere pesi e contrappesi e controlli per assicurarsi che queste tecnologie non vengano abusate. Ma decenni di storia lo dimostrano si abusa dei poteri di sorveglianza, di solito per scopi politici."
Un'altra azienda che ogni anno partecipa all'ISS World è lo sviluppatore italiano di sorveglianza Hacking Team. Una piccola software house di 35 dipendenti con sede a Milano, la tecnologia di Hacking Team – che costa più di £ 500,000 per una "installazione di medie dimensioni" – offre alle autorità la possibilità di entrare in computer o smartphone, consentendo il controllo remoto dei sistemi mirati. Può attivare segretamente il microfono di un computer preso di mira e persino scattare istantanee clandestine utilizzando la sua webcam, inviando le immagini e l'audio insieme a qualsiasi altra informazione - come e-mail, password e documenti - alle autorità per l'ispezione. La versione per smartphone del software ha la capacità di tracciare i movimenti di una persona tramite GPS e di eseguire una funzione descritta come "spia audio remota", trasformando di fatto il telefono in una cimice all'insaputa dell'utente. L'azienda sostenuta da capitale di rischio si vanta del fatto che la sua tecnologia può essere utilizzata "a livello nazionale" per monitorare più di 100,000 obiettivi contemporaneamente e non può essere rilevata dal software antivirus.
"Informazioni come rubriche, messaggi SMS, immagini o documenti potrebbero non lasciare mai il dispositivo. Tali dati potrebbero non essere mai inviati alla rete. L'unico modo per ottenerli è hackerare il dispositivo terminale, prenderne il controllo e infine accedere a i dati rilevanti", afferma David Vincenzetti, socio fondatore di Hacking Team, che aggiunge che l'azienda ha venduto il suo software in 30 paesi dei cinque continenti. "I nostri investitori hanno istituito un comitato legale il cui obiettivo è consigliarci tempestivamente e continuamente sullo stato di ogni paese con cui stiamo parlando. Il comitato tiene conto delle risoluzioni delle Nazioni Unite, dei trattati internazionali, delle raccomandazioni di Human Rights Watch e Amnesty International."
Tre settimane fa Il collettivo di hacker con sede a Berlino, il Chaos Computer Club (CCC), ha denunciato software spia nascosti utilizzato dalle forze di polizia tedesche simile a quello offerto da Hacking Team. Il software "Bundestrojaner [trojan federale]", di cui i funzionari statali hanno confermato l'utilizzo, ha conferito alle forze dell'ordine il potere di ottenere il controllo completo su un computer infetto. La rivelazione ha suscitato proteste in Germania, poiché l'uso di tali metodi è strettamente regolato dalla legge costituzionale del paese. (Una sentenza del tribunale del 2008 ha stabilito un "diritto fondamentale alla riservatezza e all'integrità dei sistemi informatici".)
"Molto di ciò che le agenzie di intelligence hanno fatto negli ultimi anni è fondamentalmente infiltrarsi nei computer, ottenere dati dai computer e installare trojan sui computer di altre persone", ha detto Frank Rieger, un portavoce del CCC. "È diventato parte del gioco e ciò che vediamo ora è una diffusione dei metodi di intelligence nel normale lavoro della polizia. Stiamo vedendo la stessa mentalità insinuarsi. Stanno usando gli stessi metodi clandestini per acquisire conoscenze senza ricordare che stanno sono la polizia e devono seguire il giusto processo."
Nel Regno Unito esiste una legislazione che regola l’uso di tutta la sorveglianza intrusiva. La raccolta segreta di informazioni da parte delle forze dell'ordine o delle agenzie governative è regolata dal Regolamento sui poteri investigativi del 2000 (Ripa), il quale stabilisce che per intercettare le comunicazioni un mandato deve essere autorizzato dal ministro degli Interni ed essere ritenuto necessario e proporzionato nell'interesse nazionale. sicurezza, l’incolumità pubblica o il benessere economico del Paese. Nel 1,682 sono stati 2010 i mandati di intercettazione approvati dal ministro dell'Interno, secondo gli ultimi dati ufficiali.
Secondo Jonathan Krause, un esperto di sicurezza IT che in precedenza ha lavorato per l'unità anticrimine hi-tech di Scotland Yard, intercettare i computer sta diventando una metodologia sempre più importante per le forze dell'ordine del Regno Unito. "Ci sono trojan che verranno scritti dai clienti per superare la normale sicurezza, i firewall, la scansione di malware e i dispositivi antivirus, ma questo genere di cose saranno rivolte solo a criminali seri," ha detto.
Rimangono tuttavia le preoccupazioni che, nonostante le norme sul controllo delle esportazioni, le aziende occidentali abbiano fornito software di sorveglianza ad alta tecnologia a paesi in cui esiste poca o nessuna legislazione che ne regola l'utilizzo. Nel 2009, ad esempio, lo era ha riferito che lo sviluppatore americano SS8 avrebbe fornito agli Emirati Arabi Uniti spyware per smartphone, dopo a circa 100,000 utenti è stato inviato un aggiornamento software fasullo dalla società di telecomunicazioni Etisalat. La tecnologia, se non rilevata, avrebbe consentito alle autorità di aggirare la crittografia delle e-mail BlackBerry estraendo le comunicazioni dai dispositivi prima che venissero inviate.
Il ricercatore di sicurezza informatica Jacob Appelbaum sa bene cosa vuol dire essere un bersaglio di sorveglianza segreta. È un membro fondamentale del Tor Progetto, che sviluppa software gratuito per l'anonimizzazione di Internet utilizzato da attivisti e dissidenti governativi in tutto il mondo Medio Orientee il Nord Africa per eludere il controllo del governo. Ex portavoce di WikiLeaks,Appelbaum ha fatto esaminare le sue e-mail personali dal governo degli Stati Uniti come parte di un'indagine in corso del grand jury sull'organizzazione degli informatori. Il 13 ottobre era presente all'ISS World dove aveva intenzione di tenere una presentazione su Tor – solo per essere espulso dopo che una delle società di sorveglianza si è lamentata della sua presenza.
"C'è qualcosa da dire su come questi ragazzi non siano interessati a regolamentarsi e siano interessati a tenere le persone all'oscuro di ciò che stanno facendo", dice. "Queste persone non sono dissimili dai mercenari. Alle aziende non interessa nulla, tranne ciò che dice la legge. In questo caso, se la legge è ambigua, faranno tutto ciò che la legge non nega esplicitamente. È tutta una questione di soldi per loro, e a loro non importa.
"Questa roba di sfruttamento tattico, in cui entrano nei computer delle persone, li infastidiscono... sostengono che è una buona cosa, che salva vite umane", ha detto. "Ma abbiamo esempi che dimostrano che questo non è vero. Ero appena entrato Tunisia un paio di giorni fa e ho incontrato persone che mi hanno detto che postare su Facebook portava gli squadroni della morte a presentarsi a casa tua."
La crescita nell'uso di questi metodi in tutto il mondo, ritiene Appelbaum, significa che i governi ora hanno un interesse acquisito nel mantenere la sicurezza degli utenti dei computer aperta alle vulnerabilità. "[Le agenzie di intelligence] vogliono mantenere i computer deboli in quanto rendono più semplice la sorveglianza", afferma, aggiungendo che un aumento della domanda di tale tecnologia tra le forze dell'ordine è altrettanto preoccupante.
"In realtà non penso che entrare nel computer di un terrorista sia l'idea peggiore del mondo - potrebbe in effetti essere l'unica opzione - ma questi ragazzi [società di tecnologia di sorveglianza] stanno cercando di vendere a qualsiasi agente di polizia," dice. "Voglio dire, che affari ha la polizia locale di Baltimora sfruttando tatticamente i computer delle persone? Non hanno affari a farlo. Potrebbero semplicemente andare a casa, notificare un mandato e prendere il computer. Questa è una sorta di terrore di stato questo è semplicemente inaccettabile secondo me."
Jerry Lucas, il presidente della società dietro ISS World, TeleStrategie, non nega che gli sviluppatori di sorveglianza che partecipano alla sua conferenza forniscano ai regimi repressivi. Infatti, è fermamente convinto che i produttori di tecnologia di sorveglianza, come Gamma International, SS8 e Hacking Team, dovrebbero poter vendere a chi vogliono.
"La sorveglianza che mostriamo nelle nostre conferenze e discutiamo su come utilizzarla è disponibile per qualsiasi paese del mondo", ha affermato. "Alcuni paesi utilizzano questa tecnologia per sopprimere dichiarazioni politiche? Sì, direi che probabilmente è giusto dirlo. Ma chi sono i fornitori per dire che la tecnologia non viene utilizzata per scopi positivi o per ciò che considereresti non così buono? ?"
Si sentirebbe a suo agio sapendo che i regimi dello Zimbabwe e della Corea del Nord stanno acquistando questa tecnologia da aziende occidentali? "Non è compito mio determinare chi è un paese cattivo e chi è un buon paese. Non è compito nostro, non siamo politici... siamo un'azienda a scopo di lucro. Il nostro compito è riunire i governi che vogliono acquistare questa tecnologia ."
TeleStrategies organizza numerose conferenze in tutto il mondo, tra cui Europa, Medio Oriente e Asia Pacifico. Ogni paese ha bisogno della più recente tecnologia di intrusione informatica nascosta, secondo Lucas, perché le moderne indagini penali non possono essere condotte senza di essa. Ha affermato che "il 99.9% del bene proviene dall'industria" e ha accusato i media di non coprire in modo obiettivo le questioni relative alla sorveglianza.
"Voglio dire, puoi vendere automobili ai ribelli libici, e quelle automobili e quei camion vengono usati come armi. Quindi la General Motors e la Nissan dovrebbero chiedersi: 'come verrà utilizzato questo camion?' Perché non vai a cercare i produttori di automobili?" Egli ha detto. "È un mercato aperto. Non è possibile fermare il flusso di apparecchiature di sorveglianza."
ZNetwork è finanziato esclusivamente attraverso la generosità dei suoi lettori.
Donazioni