venerdì 8 settembre 2017

Eagle Dell'Amesys ed Altri Sistemi Per La Sorveglianza Di Massa

Nel 2009 l'azienda Amesys ha venduto alla Libia il sistema di intercettazioni "Eagle": uno strumento destinato sia alle forze di polizia che all'intelligence.
Lo scopo primario è l'analisi del traffico e la sorveglianza di massa.
Analizzando i dati, i governi possono localizzare un individuo, le persone a lui associate e i membri di un gruppo, come gli oppositori politici
Eagle permette di intercettare di tutto: dalle e-mail alle chat, dalle chiamate via VoiP fino ai dati della navigazione, passando per gli allora usati SMS.
Può essere usato per monitorare delinquenti e terroristi, ma anche per colpire gli oppositori di un regime.
La Libia è solo uno dei tanti Paesi che in Medio Oriente e nel Nordafrica utilizzano sofisticate tecnologie acquistate all’estero provenienti tra l’altro da USA, Europa, Canada e Cina per reprimere le rivolte.
L’accesso a internet era stato totalmente bloccato in Libia dopo le rivolte dello scorso marzo 2011.
Il Paese è rimasto "offline" diverso tempo, quando i ribelli hanno preso il controllo di Tripoli.
Ai tempi furono 40 gli indirizzi e-mail, presumibilmente, intercettati con la centrale fornita a Tripoli da Amesys.
Si trattava di dissidenti storici del regime di Gheddafi, come Ashur Shamis: "È un oppositore di alto profilo del regime, rifugiatosi a Londra" spiega Heba Fatma Morayef, per anni responsabile per la Libia dell'associazione Human Rights Watch.

Ashur Shamis: "Sono stato buttato fuori dall'Università di Bengasi, dove insegnavo giornalismo, nel 1976. Sono stato incarcerato e torturato fino a entrare in coma. Nel 2003 ho creato con alcuni amici il Forum per lo sviluppo umano e politico della Libia. Il nostro sito è stato aggredito dagli Hacker tante volte e le nostre e-mail compromesse dall'intelligence libica, che mi ha inserito nella lista dei ricercati dell'Interpol. Hanno rubato la nostra corrispondenza privata e l'hanno usata per attaccarci"

Younis Fannush: "Sono stato messo sotto sorveglianza perché ero un attivista dell'opposizione al regime. Io e la mia famiglia abbiamo subito molte forme di persecuzione: un mio fratello è stato impiccato in pubblico"

Un’altra conversazione mostrava le difficoltà di due utenti nel condividere un video contro Gheddafi caricandolo su Internet. Tutte le società di software e tecnologia collegate al regime libico sono state contattate dal Wall Street Journal ma nessuna ha commentato le loro attività e i loro rapporti con Muammar Gheddafi.
Tra i file diffusi, oltre allo scambio di battute tra i due innamorati, c’è un video anti-Gheddafi condiviso da due internauti il 6 giugno 2011, una email del 16 settembre del 2010 in cui un uomo si chiede se credere alle riforme promesse da uno dei figli di Gheddafi, Seif-al-Islam.
La posta elettronica di Heba Morayef’s, un difensore dei diritti umani, è scandagliata il 12 agosto del 2010.


AMESYS E NON SOLO
Ma Eagle di Amesys non è di certo l'unica azienda a fare affari con le dittature, si può citare anche Sophos (quartier generale a Oxford), Qosmos (specializzata in sonde che consentono di estrarre metadati, bloccare o controllare siti internet, sorvegliare le mail, decrittare le password: insomma il cosiddetto DPI, Deep Packet Inspection), Phonexia (in Repubblica Ceca), Utimaco vanta tecnologie per l'immagazzinamento delle informazioni intercettate (telefonate fatte e ricevute, e-mail, siti Web visitati e posizione geografica dell'utente) capaci di assorbire fino a 100 mila dati al secondo: tutto viene conservato in un unico archivio e in questo modo è possibile fare ricerche in database di miliardi di dati in pochi secondi, stando alle brochure dell'impresa.
Anche la cinese ZTE (attrezzature di TLC) ha venduto la sua tecnologia al regime libico per operazioni di sorveglianza.
Inoltre una piccola azienda del Sudafrica, VasTech SA Pty Ltd, ha aiutato gli uomini del Rais a intercettare le telefonate internazionali in entrata e in uscita dalla Libia.
Riguardo alle telefonate intercettate da VasTech ci sono in archivio dai 30 ai 40 milioni di minuti al mese di conversazioni registrate nel corso degli anni.
Le leggi europee impediscono l'esportazione di strumenti per torturare, ma non fanno nulla per vietare la vendita di tecnologia che in Paesi come Siria, Iran, Bahrain aiuta i torturatori.
È quantomeno opinabile che le aziende continuino a fornire legalmente sistemi che individuano la posizione degli oppositori e sorveglino i loro siti.
I documenti tolgono ogni dubbio sul fatto che la stragrande maggioranza delle ditte lavori sia per la magistratura sia per i servizi segreti.


INTERCETTAZIONI LEGALI O MENO?
Il confine tra le intercettazioni legali, regolarmente autorizzate dai magistrati in base a precise leggi nazionali, e quelle dei servizi segreti, usate per lo spionaggio e quindi sottratte al controllo di un giudice, sembra sempre sottile.
La possibilità di monitorare in modo passivo un enorme numero di linee telefoniche è diventata sempre più importante. In questo caso tutte le comunicazioni vengono intercettate passivamente, senza un intervento della rete delle comunicazioni.
Questo è un metodo ideale per raccogliere informazioni per le agenzie di intelligence, ma anche per identificare gli obiettivi per le intercettazioni legali.
Il numero delle registrazioni in questo caso è molto più grande di quello che si ha in caso di intercettazioni legittime.
In pratica questi sistemi pescano nel mucchio e quando individuano un soggetto criminale, si passa alle intercettazioni legali: nel database, però, ci finiscono tutti.
In un regime, gli oppositori sono ricercati come criminali e terroristi: lo confermano i cablo della diplomazia USA rivelati da Wikileaks, dove sono citati decine di casi di scandali gravissimi che hanno al centro le intercettazioni illegali, ordinate dalla polizia o dai servizi di intelligence contro giornalisti, giudici e politici.
Dal Brasile alla Bulgaria, dalla Turchia a Panama, dal Perù al Libano.
Anni fa il Chaos Computer Club, scoprì un Trojan capace di installarsi nei computer e di rubare informazioni.
Era un prodotto dalla tedesca DigiTask, censita negli "Spy Files", e commercializzato come uno strumento destinato all'autorità giudiziaria.
Stando però agli esperti del Chaos Computer Club, quel Trojan non era solo in grado di intercettare tutti i dati del proprietario del computer, ma era anche capace di inserire file esterni: cioè poteva essere utilizzato per mettere prove false nel PC di un "sospetto" o di un nemico politico scomodo.

Andy Mueller Maguhn (membro storico e portavoce del Chaos Computer Club): "È proprio questa caratteristica che lo squalifica come uno strumento di prova legale, perché si tratta di un apparato progettato anche per contaminare la memoria"

Nessun commento:

Posta un commento