Claudio Tamburrino

Wikileaks, la spia che ci provava

Nuovo progetto lanciato dal sito delle soffiate. Si chiama Spy File e intende svelare il mercato delle intercettazioni perpetrate dagli stati. Per il momento si tratta quasi esclusivamente di brochure di prodotti: ma promette altro

Wikileaks, la spia che ci provavaRoma - L'ultima tranche di file divulgati da Wikileaks, (che rompe un silenzio annunciato) e pubblicati in esclusiva in Italia da L'Espresso, da ARD in Germany, The Bureau of Investigative Journalism in Gran Bretagna, The Hindu in India, OWNI in France e il Washington Post negli Stati Uniti, raccoglie 287 documenti che puntano a svelare il mercato delle intercettazioni e dello spionaggio elettronico.

La nuova operazione si chiama Spy Files e viene presentata da Wikileaks con enfasi: "I sistemi di intercettazione di massa, costruiti da aziende occidentali contractor dei governi (sia occidentali che non, ndr) ed impiegati anche per spiare gli avversari politici, sono una realtà". Da incubo Hollywoodiano, spiega ancora, dopo l'11 settembre il settore dello spionaggio e delle intercettazioni è diventato un'industria fiorente che vale miliardi di dollari l'anno. Oltretutto, continua il sito di delazioni, un settore "in pratica senza regole".

Insomma, dopo aver attaccato i Governi (in primis quello degli Stati Uniti prima con le testimonianze su alcuni fatti di guerra, poi con le comunicazioni riservate dei suoi diplomatici) e aver minacciato le Banche e la struttura finanziaria dominante, con Spy Files l'obiettivo sono le aziende che forniscono servizi di monitoraggio e che, secondo la tesi di Wikileaks e de L'Espresso, rendono tutti spiabili e spiati. Il sito di delazioni parla di "intere nazioni con tutte le conversazioni telefoniche registrate per sempre, di cittadini tracciati ovunque con una precisione di 50 metri, di pagine Facebook infettate e di proprietari di smartphone sul mercato dello spionaggio".
Nel dettaglio, tuttavia, almeno per il momento sembra esservi un contenuto meno deflagrante dei cablo diplomatici. Per confermare quanto detto nella presentazione del progetto Spy Files, d'altronde, servono alcuni dati fondamentali: il nome delle aziende che vendono servizi e tecnologie per lo spionaggio, il nome (e le prove) che i Governi li acquistino e i documenti che testimonino il volume di affari, il valore delle transazioni e infine l'effettivo utilizzo di tali risorse. Inoltre, si dovrebbe parlare anche della legalità o meno di tali strumenti, ma dal momento che si parla anche di Governi dittatoriali o scarsamente democratici (oltre che di quelli occidentali) questo dato potrebbe per il momento essere lasciato sullo sfondo, per lasciar spazio alla riflessione etica sull'impiego di metodi generalizzati di "monitoraggio".

In realtà, tuttavia, almeno in questa prima tranche sembrano esservi prove solo del lato dell'offerta di questo "mercato gigantesco": vengono, cioè, solo pubblicati documenti con l'offerta commerciale di aziende come le statunitensi SS8 e Blue Coat (questa già collegata alla censura Web effettuata del governo siriano), le francesi Vupen e Amesys, la britannica Gamma Corporation, la cinese ZTE, la tedesca Ipoque, la sud-africana VASTech e l'italiana Hacking Team.

Di queste aziende, tuttavia, mancano dati rilevanti come i clienti e il fatturato: in alcuni casi ad essere pubblicate sono brochure raggiungibili anche dai rispettivi siti ufficiali in cui vengono esposte le caratteristiche dei loro servizi, in altri i manuali delle tecnologie offerte o le loro presentazioni.

Per quanto riguarda i documenti finora pubblicati da L'Espresso, per esempio, i file sono ben lungi dall'essere scioccanti e almeno in due casi sono documenti pubblicamente accessibili dal sito delle aziende chiamate in causa: una è la brochure dei servizi di monitoraggio offerti da Hacking Team, l'altra è invece relativa ai servizi "LIMS" di Ultimavo, un acronimo che sta per Lawful Interception of Telecommunication Services. Si tratta, cioè, di infrastrutture per intercettazioni legali.

Ma è sul tasto del potenziale pericoloso delle tecnologie descritte che sembra voler spingere Wikileaks: strumenti di tracciamento, per la registrazione di conversazione e per intercettazioni ambientali, trojan per infiltrare i dispositivi degli utenti, finanche per controllarli a distanza sono tutte tecnologie che i cittadini di un Paese non governato da leggi chiare in materia di intercettazioni e vigilanza farebbero bene a temere. Questi strumenti sono strumenti di tecnocontrollo illegale solo se abusati: spesso la legge stessa giustifica l'impiego di queste forme il tecnocontrollo a tutela della collettività (basti pensare alle indagini di polizia).

Tuttavia manca tutto il resto: si accenna alla già nota costruzione di una struttura della National Security Agency nel deserto dello Utah; si parla poi del rapporto intercorso tra l'ex sussidiaria Nokia Siemens Trovicor e il governo del Barhein, e il suo ruolo nelle intercettazioni ai danni dell'attivista dei diritti umani Abdul Ghani Al Khanjar, anche precedenti al suo arresto; si spiega, infine, come i militari possano impiegare tali mezzi per azioni ai limiti della legalità o per colpire chiunque e dovunque.

Tra i file vi è un solo documento contrassegnato come "contratto": si tratta di una serie di servizi di sicurezza, ma anche per le intercettazioni, risalenti al 2006 e offerti da Amesys alla Libia. In esso figurano 40 nomi e pseudonimi di poeti giornalisti, scrittori, storici e intellettuali considerati oppositori chiave del regime libico. L'azienda, peraltro, evitando di spiegare come quei nomi siano potuti finire in un documento da essa redatto, ha riferito che la responsabilità dell'uso di una tecnologia è di chi la impiega e non di chi la produce.

Solo un documento, poi, mostra un listino prezzi. Per il resto non c'è nulla che indichi come e quali stati spendano soldi in questi frangenti.

Insomma, Assange sembra aver ottenuto con il minimo sforzo l'attenzione necessaria per preparare il grande pubblico alla divulgazione di documenti veramente interessanti: lo scenario è disegnato, forse anche alcuni dei protagonisti sul palco, ora mancano all'appello documenti che dimostrino l'effettivo volume del giro d'affari tratteggiato a grandi linee e le prove delle spese dei soldi dei contribuenti da parte dei Governi. D'altronde, molti dei documenti ora divulgati erano già stati pubblicati in un approfondimento del Wall Street Journal.

Non resta, insomma, che da attendere prima di trarre le dovute conclusioni dall'ultima provocazione di Wikileaks: il sito, intanto, ha annunciato che il progetto Spy Files "è in corso e ulteriori informazioni verranno divulgate questa settimana e il prossimo anno".

Claudio Tamburrino
Notizie collegate
13 Commenti alla Notizia Wikileaks, la spia che ci provava
Ordina
  • forse le publicazioni di wikil. non hanno fatto altro che
    confermare che in fondo negli usa si é democratici.
    non+autenticato
  • Quando sono venuti a prendere gli ebrei

    da Friedrich Gustav Emil Martin Niem÷ller


    Quando sono venuti a prendere gli ebrei
    Sono rimasto in silenzio perché non ero ebreo
    Quando sono venuti a prendere gli omosessuali
    Sono rimasto in silenzio perché non ero omosessuale
    Quando sono venuti a prendere i comunisti
    Sono rimasto in silenzio perché non ero comunista
    Quando sono venuti a prendere gli zingari
    Sono rimasto in silenzio perché non ero zingaro

    Quando sono venuti a prendere me,

    non c'era più nessuno che potesse parlare per difendermi.




    In Germania, vennero prima per i Comunisti

    di Friedrich Gustav Emil Martin Niem÷ller (1946)


    In Germania, vennero prima per i comunisti

    e io non dissi niente perché non ero comunista;

    poi vennero per i sindacalisti,

    e io non dissi niente, perché non ero un sindacalista;

    quindi vennero per gli ebrei

    e io non dissi niente, perché non ero ebreo;

    infine... vennero per me...

    e in quel momento nessuno poteva più dire niente.
    non+autenticato
  • Va bene la citazione, Giorgione.. però io avrei citato "1984", che rende bene l'idea (nel mondo fantastico, creato dall'autore) di quello che potrebbe anche accadere, con un uso spropositato della tecnologia. Ma, andando a ben vedere (nella realtà come nel libro) il pericolo maggiore è la concreta possibilità che siano le stesse persone ad accettare determinate regole. Come in questo modesto esempio:

    http://www.prisonplanet.com/articles/april2004/040...

    La storia lo ha tristemente dimostrato, in passato. E alcuni governi fecero cose incredibili, annullando di fatto Leggi Internazionali che non avrebbero mai dovuto essere disattese, con il benestare della massa che, vuoi per le paure inculcate, vuoi per ignoranza alla fine accettava un sacco di porcherie, in nome di questa presunta sicurezza; Che i governi hanno sempre meno, visto le porcate che continuano a fare. Ma il problema è che queste paure vengono sistematicamente aggiunte ai cittadini.
    Ovvio.. un popolo che ha paura, non reagisce.. Un popolo "controllato", non può più reagire.
    Di sicuro, se i potenti di questo disgraziato pianeta continueranno per quetsa strada, andranno a schiantarsi da qualche parte, portandosi con se tutta la razza umana, perchè non sono capaci di andare ad ammazzarsi da soli questi (cosiddetti) potenti.
    Sarà interessante vivere in prossimi anni.. hmmm.. si!
    Con un bel paio di scarpe da ginnastica sempre pronte nell'armadio.. e tanta voglia di viaggiare..

    Aloha!
    non+autenticato
  • "Di queste aziende, tuttavia, mancano dati rilevanti come i clienti e il fatturato:"

    Non è come pubblicare un cablo o sparare cazzate su punto informatico spacciandosi per giornalisti: diffondere materiale secretato è un reato gravissimo.
    non+autenticato
  • Almeno c'è un gruppo italiano! Non hanno scelto un nome molto originale, ma ci sonoSorride
    Cmq a vista mi sembra un semplice rootkit sicuramente sarà in kernel-space (...probabile, solo per windows?) che apre una via d'accesso al pc della vittima, forse in reverse connection per superare reti locali... cioè: non è nulla di particolare.
    Ho sempre pensato che strumenti del genere fossero a disposizione delle forze dell'ordine (almeno di quelle un po' avanzate: americane e tedesche).
    Comunque sia tutti questi strumenti per "acchiappa ubriachi" fanno poco, contro chi davvero ha qualcosa da nascondere. Cioè, si puo' riuscire a spiare perfino un politico (o un ubriaco o qualcuno con scarse conoscenze d'informatica in genere) se riesci a installarli sul computer qualcosa, ma per installare un rootkit su BSD (o anche Linux) da remoto; oppure, in poco tempo con accesso fisico al dispositivo con hard disk cifrato il bios bloccato ecc è ben improbabile.
    Il messaggio da Wikileaks è corretto, ma mi sembra un po' troppo allarmante... sembra quasi che telepaticamente si venga spiati.
    non+autenticato
  • Io non ho niente da nascondere, e veniteme a rompe er cazzo.
    non+autenticato
  • ecco allora inizia a pubblicare tutto qui.
    oltre a essere imbarazzante e fastidioso, cercando a fondo qualcosa di illegale lo trovi sempre...
    non+autenticato
  • - Scritto da: Uto Uti
    > Io non ho niente da nascondere, e veniteme a
    > rompe er
    > cazzo.

    ... io starò sulla veranda di casa mia, con la sedia a dondolo ed il fucile a pallettoni in grembo Sorride
  • - Scritto da: Uto Uti
    > Io non ho niente da nascondere, e veniteme a
    > rompe er
    > cazzo.

    Anche io non ho nulla da nascondere, ma
    "loro cosa hanno da cercare?"
    non+autenticato
  • - Scritto da: Uto Uti
    > Io non ho niente da nascondere, e veniteme a
    > rompe er
    > cazzo.

    Ci sono davvero degli sprovveduti che la pensano così e non si rendono conto di venire sodomizzati nel frattempo. Intanto altri si divertono coi loro dossier e coi furti d'identità.
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
Successiva
(pagina 1/2 - 6 discussioni)