Christopher Soghoian La sorveglianza dei governi – questo è solo l’inizio

La Primavera Araba del 2011 ha catturato l’attenzione del mondo. Ma ha catturato anche l’attenzione dei governi autoritari negli altri paesi, preoccupati che la rivoluzione potesse diffondersi. E che, per tutta risposta, hanno potenziato la sorveglianza verso attivisti, giornalisti e dissidenti, perché temevano che potessero ispirare la rivoluzione nei loro paesi. Un illustre attivista del Bahrain, arrestato e torturato dal suo governo, ha raccontato che le persone che lo interrogavano gli hanno mostrato i tabulati delle chiamate che aveva fatto e anche i messaggi che aveva inviato. Ovviamente, non è un segreto che i governi siano in grado di intercettare telefonate e messaggi. È per questo motivo che molti attivisti evitano, in particolare, di usare il telefono. Usano invece strumenti come Skype, che ritengono immuni dalle intercettazioni. Si sbagliano. Negli ultimi anni, un intero settore industriale ha fornito sistemi di tecnologia di sorveglianza ai governi, soprattutto tecnologie che consentono a quei governi di violare i computer oggetto di sorveglianza. Piuttosto che intercettare le comunicazioni via cavo, adesso violano il tuo computer, attivano la tua webcam, attivano il tuo microfono, e rubano i documenti del tuo computer. Nel 2011, alla caduta del governo in Egitto, gli attivisti hanno fatto irruzione nell’ufficio dei servizi segreti, e tra i tanti documenti trovati c’era anche questo sulla divisione internazionale della Gamma Corporation. Gamma è un’azienda tedesca che produce software di sorveglianza e li vende solo ai governi. È importante notare che la maggior parte dei governi non hanno le capacità interne di sviluppare questo software. Quelli più piccoli non hanno risorse o competenze interne, per cui c’è tutto questo commercio di aziende occidentali che sono ben liete di fornire loro strumenti e tecniche a pagamento. Gamma è solo una di queste aziende. In realtà, dovrei anche aggiungere che Gamma non ha mai venduto il suo software al governo egiziano. Gli hanno mandato, sì, la fattura di una vendita, ma gli egiziani non l’hanno mai acquistata. Sembra invece che il governo egiziano usasse una versione demo gratuita del software di Gamma. (Risate) Questa schermata è tratta da un video promozionale, prodotto da Gamma. Sottolineano, in una presentazione abbastanza snella, che la polizia possa fare cose tipo starsene comodi in un ufficio con l’aria condizionata e controllare qualcun’altro da remoto senza che abbia la minima idea di quello che sta accadendo. Lo sapete, la luce della vostra webcam non si accende. Niente fa pensare che il microfono sia stato attivato. Questo è il direttore generale di Gamma International. Si chiama Martin Muench. Ci sono molte fotografie del Signor Muench, in giro. Forse questa è quella che preferisco. Ingrandisco giusto un po’ la sua webcam. Potete vedere che c’è un piccolo adesivo posizionato sulla sua telecamera. Lui sa che tipo di sorveglianza si possa fare, e non vuole, chiaramente, che venga usata contro di lui. Muench ha detto che intende usare il suo software per catturare terroristi e localizzare pedofili. Ma ovviamente, sa che una volta che il software è stato venduto ai governi, non può sapere come questo possa essere usato. Il software di Gamma è stato localizzato in diversi server nei paesi di tutto il mondo, molti con all’attivo storie davvero atroci di violazioni dei diritti umani. Stanno davvero vendendo il loro software in tutto il mondo. Gamma non è l’unica azienda del mercato. Come ho già detto, si tratta di un’industria da 5 miliardi di dollari. Un altro pezzo grosso in questo settore è un’azienda italiana che si chiama Hacking Team. Hacking Team probabilmente ha la presentazione più accattivante. La loro demo è molto ben fatta, perciò ve la farò vedere perché possiate rendervi conto delle capacità del software, ma anche di come viene venduto ai loro clienti governativi. (Video) Narratore: Se vuoi vedere con gli occhi del tuo obiettivo (Musica) devi hackerarlo. [“Mentre naviga nel web, invia documenti, riceve SMS, attraversa i confini”] Devi colpire diversi sistemi. [“Windows, OS X, iOS, Android, Blackberry, Symbian, Linux”] Devi superare il sistema di criptaggio e catturare i dati importanti. [Skype & chiamate criptate, localizzazioni importanti, messaggi, relazioni, navigare nel web, tra i video e l’audio”] Essere invisibili e irrintracciabili. [Immuni verso ogni tipo di sistema di protezione. Struttura di raccolta occulta] Dislocati ovunque, nel tuo paese. [Fino a centinaia di migliaia di obiettivi gestiti da un unico centro] Ed è esattamente questo che facciamo. Christopher Soghoian: Sarebbe divertente, se non fosse vero, ma, in realtà, il software di Hacking Team viene venduto ai governi di tutto il mondo. Abbiamo saputo che l’anno scorso, per esempio, è stato utilizzato contro i giornalisti del Marocco dal loro governo. È stato trovato in molti, molti paesi. Inoltre, Hacking Team ha fatto anche una corte intensa alle forze dell’ordine degli Stati Uniti. L’anno scorso, infatti, l’azienda ha aperto un ufficio vendite nel Maryland. Ha anche assunto un portavoce. Hanno partecipato a conferenze sulla sorveglianza industriale dove presenziavano funzionari delle forze dell’ordine. Hanno tenuto discorsi alle conferenze. Credo che la cosa più affascinante sia stata che hanno addirittura pagato per la pausa caffè in una delle conferenze delle forze dell’ordine all’inizio dell’anno. Non posso dirvi per certo se Hacking Team abbia venduto la sua tecnologia agli Stati Uniti, ma posso dirvi che, se non l’hanno venduta, non è perché non ce l’abbiano messa tutta. Come ho detto prima, i governi che non hanno le risorse per costruire i propri strumenti compreranno software preconfezionato, e, dunque, per questo motivo, governi come, diciamo, la Tunisia, potrebbero usare lo stesso software della Germania. Stanno comprando tutta questa roba preconfezionata. Il Federal Bureau of Investigation, negli Stati Uniti, ha il budget per costruirsi la propria tecnologia di sorveglianza, e così per molti anni, ho cercato di scoprire se e come l’FBI compie attacchi informatici nei computer oggetto di sorveglianza. I miei amici dell’organizzazione chiamata Electronic Frontier Foundation — è un’organizzazione di diritti civili – hanno ottenuto centinaia di documenti dall’FBI che elencano le tecnologie di sorveglianza di prossima generazione. La maggior parte di questi documenti è stata segretata, ma dalle slides si può vedere, se ingrandisco, questo termine: Remote Operations Unit. Ora, quando l’ho visto per la prima volta, non ne avevo mai sentito parlare. Studio la materia della sorveglianza da più di sei anni, e non ne ho mai sentito parlare. Così sono andato sul web e ho fatto alcune ricerche, e alla fine ho trovato una miniera d’oro su Linkedin, il sito di social networking per chi cerca lavoro. C’erano molti ex collaboratori del governo degli Stati Uniti che avevano lavorato per un certo periodo per il Remote Operating Unit, e descrivevano con dettagli sorprendenti nel loro Curriculum Vitae quello che avevano fatto nel loro ruolo precedente. (Risate) Così ho preso questa informazione, l’ho girata a una giornalista del WSJ, che conosco e di cui mi fido, e lei è stata in grado di contattare molti altri – ex funzionari delle forze dell’ordine che hanno parlato in forma anonima e confermato che, in effetti, l’FBI ha una squadra apposita che fa solo quello: violare i computer degli obiettivi di sorveglianza. Come Gamma e Hacking Team, l’FBI ha la capacità di attivare da remoto webcam, microfoni, rubare documenti, ottenere informazioni sulla navigazione web, sui progetti in corso. Nasce quindi un grosso problema con quei governi che compiono attacchi informatici, dal momento che terroristi, pedofili, spacciatori di droga, giornalisti e attivisti dei diritti umani usano tutti gli stessi tipi di computer. Non ci sono telefoni dedicati agli spacciatori di droga o computer portatili per i giornalisti. Usiamo tutti la stessa tecnologia, e questo implica che se i governi hanno la capacità di violare i computer dei malviventi, possono violare anche i nostri apparecchi elettronici. I governi di tutto il mondo, dunque, hanno adottato questa tecnologia. Hanno adottato gli attacchi informatici come una tecnica per far rispettare la legge, ma senza averne discusso. Negli Stati Uniti, dove vivo, non c’è stata nessuna audizione al congresso. Non è stata passata alcuna legge che autorizzi specificatamente l’uso di questa tecnica, e considerata la sua potenza e il suo potenziale abuso, è fondamentale che nasca un dibattito pubblico informato. Vi ringrazio. (Applauso)

Annunci

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...