20112017Headline:

Il fenomeno dello Spy Business

Le intercettazione di massa di intere popolazioni non è solo una realtà, ma un nuovo business industriale che viene segretamente utilizzato da 25 paesi al mondo.

Spy-Business

Sembrerebbe un film di spionaggio hollywoodiano e invece è una triste realtà. I sistemi di intercettazione di massa vengono creati e venduti dalle aziende e sono finalizzati a monitorare gli ‘avversari politici’ o le ‘imprese concorrenti’. Spionaggio politico e industriale di massa, quindi, che Wikileaks ha cominciato a ‘stanare’ e a far conoscere il fenomeno attraverso un database in cui sono pubblicati centinaia di documenti di ben 160 imprese, pubbliche e private, impegnate nel settore della sorveglianza di massa. Le aziende, che producono e vendono mezzi e strumenti di Spy Business, sono di tutto rispetto e, alcune di esse, assolutamente insospettabili. Sul sito di Wikileaks troviamo anche sette testate giornalistiche che, in qualche modo, ‘producono’ sistemi di spionaggio: ARD in Germania, il Bureau of Investigative Journalism nel Regno Unito, The Hindu in India, L’Espresso e La Repubblica in Italia, OWNI in Francia e il Washington Post negli Stati Uniti.

‘Spy File’: il progetto di Wikileaks

spyfilesWikileaks è impegnata da tempo a curare un enorme e complesso progetto di trasparenza che fa emergere, in tutta la drammaticità del caso, questa tremenda macchina industriale segreta che ha avuto inizio dopo l’11 settembre 2001 ed esprime un valore commerciale di svariati miliardi di dollari l’anno. Wikileaks finora ha rilasciato 287 documenti, ma il progetto Spy Files è in costante evoluzione con aggiornamenti quasi settimanali.

Il settore industriale dello Spy Business

Sono molte le società di sorveglianza internazionali, che risiedono in paesi tecnologicamente più sofisticati, che vendono la loro tecnologia a tutte le nazioni del mondo. Questo settore è, in pratica, privo di qualsiasi regolamentazione legale. D’altronde chi potrebbe perseguire penalmente queste società considerando che i governi, le agenzie di intelligence pubbliche e private, le forze militari e le autorità di polizia sono i principali fruitori dei loro servizi? I sistemi creati da queste società sono in grado di intercettare segretamente le chiamate dai cellulari, ma anche di prendere il controllo dei computer senza che, per farlo, abbiano la necessità di chiedere aiuto ai fornitori dei servizi di telecomunicazione, anzi, senza nemmeno far loro conoscere lo svolgimento di tale attività.

I vari metodi di spionaggio di massa

È cosa vecchia e risaputa che la posizione fisica degli utenti può essere monitorata se portano con sé un telefono cellulare, anche se fosse posto solo in standby. Oggi, questo metodo di sorveglianza basato sulla tecnologia GPS, potrebbe persino essere considerato obsoleto. Ora, le aziende di Spy Business stanno producendo una vasta gamma di apparecchiature di sorveglianza di massa, per le agenzie di intelligence occidentali, che non immaginiamo nemmeno.

Nelle storie di spionaggio tradizionale le agenzie di intelligence e di controspionaggio, come la CIA e l’FBI americana oppure l’MI5 inglese e il Mossad israeliano, dovevano inserire un dispositivo ‘fisico’ nel telefono della persone di interesse per poterla intercettare. Negli ultimi dieci anni i sistemi di intercettazione per la sorveglianza di massa sono installati direttamente in ogni apparecchio che possa, in un modo o nell’altro, utilizzare una connessione utile per le comunicazioni. Ma i metodi di spionaggio di massa non si fermano ai dispositivi fisici, ma vanno ben oltre. Alcune aziende producono software di alta tecnologia, come la sudafricana VASTech, per fare uno degli esempi documentati da Wikileaks, che vende segretamente apparecchiature per registrare permanentemente le telefonate di intere nazioni mentre altre aziende producono software o dispositivi che registrano la posizione di ogni telefono cellulare esistente in qualsiasi città del mondo. O altre ancora che creano virus informatici in grado di infettare ogni utente di Facebook e Twitter o il proprio Smartphone oppure prendere il controllo di un’intera rete di computer senza che ci si accorga di nulla.

Un business da miliardi di dollari l’anno

Wikileaks cita le ‘primavere arabe’ che hanno permesso a quei popoli di rovesciare le dittature in Egitto e in Libia qualche anno fa. In quelle occasioni alcune società come la Gamma Company della Gran Bretagna, la Amesys della Francia, la VASTech del Sudafrica e la ZTE Corp della Cina, erano aggiornate in tempo reale sull’evolversi della situazione per avere intercettato le telefonate di milioni di utenti attivi nelle due nazioni. Milioni di telefonate registrate in simultanea, mirando esattamente chi e cosa ascoltare per ottenere informazioni.

A chi serviva tutto ciò? Chiaramente serviva a quei paesi o a quelle imprese che, in seguito alle primavere arabe, hanno poi ottenuto vantaggi economici e industriali proprio in quei paesi. Ma lo Spy-Business non si ferma a questo. Società di sorveglianza come la SS8 negli Stati Uniti o la Hacking Team in Italia e in Francia, usano un software chiamato Vupen, creato dalla società (anonima) francese Vupen Security. In pratica Vupen è un virus informatico, definito anche come Trojan (cavallo di Troia), che serve a dirottare i singoli computer e telefoni, tra cui iPhone, Blackberry e Android, permettendo il controllo del dispositivo e, da quel momento, si può registrare ogni suo utilizzo, movimento e persino le immagini e i suoni della stanza in cui si trova il soggetto utilizzatore. Altre società, come Phoenexia nella Repubblica Ceca, collaborano con i militari per creare strumenti di analisi del linguaggio, identificando le persone per sesso, età e livelli di stress e li traccia sulla base delle impronte vocali.

Oltre ai produttori di software, ci sono anche imprese commerciali che vendono software speciali che analizzano tutti questi dati per poi trasformarli in potenti strumenti che vengono utilizzati da agenzie militari e di intelligence, oppure anche da semplici aziende che svolgono ricerche di mercato o di statistica. In questa frangia si collocano i social network, i browser o i vari motori di ricerca su internet i quali monitorano e registrano miliardi (è scritto giusto, non milioni, quindi, bensì miliardi) di persone ed elaborano informazioni che poi vengono convertite in ‘pacchetti di dati’ utilizzabili a fini commerciali. Basta pagare e un’azienda potrebbe conoscere esattamente a chi rivolgersi per vendere un determinato servizio o bene, basandosi su un sistema di filtraggio che garantisce un’alta percentuale di successo, e senza tante perdite di tempo.

Lo spionaggio di Stato

Nel gennaio 2011, la National Security Agency (NSA) ha aperto una gigantesca struttura da 1,5 miliardi dollari nel deserto dello Utah. Tale struttura è stata progettata per archiviare decine di migliaia di terabyte di dati che le varie agenzie di Intelligence americane hanno elaborato in questi anni e per quelli a venire. Oltre a intercettare direttamente, la NSA riesce a procurarsi le informazioni tramite specifiche collaborazioni con le società di telecomunicazioni o aziende produttrici di software e sistemi informatici per poi ‘venderle’ a governi stranieri. Produttori come Blackberry ha offerto di aiutare la NSA a identificare i propri clienti attraverso il software preinstallato ‘BlackBerry Messenger’ per poi collaborare e condividere tali dati con i governi ‘amici’ di India, Libano, Arabia Saudita e gli Emirati Arabi Uniti.

Spionaggio militare e d’intelligence

Nelle basi militari degli Stati Uniti, i piloti dell’Air Force utilizzano un collegamento video e dei joystick per far volare i droni ‘Predator’ per effettuare la sorveglianza in Medio Oriente e in Asia centrale. Questi dati vengono resi disponibili agli agenti e funzionari della ‘Central Intelligence Agency’ (CIA) che li usano per sparare i missili ‘Hellfire’ colpendo obiettivi militari strategici. La CIA ha recentemente acquistato un software che gli permette di riconoscere la voce di un soggetto al telefono in modo istantaneo, di individuarne l’identità specifica e la posizione in cui si trova. La società Intelligence Integration Systems Inc., con sede nel Massachusetts, vende un software di analisi che si basa sulla localizzazione chiamato ‘Geospatial Toolkit’, adatto proprio a questo scopo. Un’altra azienda americana, la Netezza sempre del Massachusetts, ha acquistato una copia del software per pilotare i droni a distanza, poi ne avrebbe decodificato il codice e ha venduto una versione modificata (e molto più economica) alla CIA. Il software, però, ha dei bug nel codice e per questo ha commesso degli errori. Un drone, comandato dal software modificato da Netezza, sbaglia il bersaglio di circa 40 metri, una misura esageratamente ampia quando si tratta di strumenti bellici dagli effetti mortali. La CIA ha citato in giudizio Netezza che si è però difesa dichiarandosi ‘stordita e stupita’ nel prendere atto che il loro software serviva a uccidere le persone e non semplicemente a localizzarle.

Conoscere non serve a tutelarci

Il progetto Spy File di Wikileaks è lodevole, non v’è dubbio. Purtroppo però, conoscere questa tristissima realtà sommersa e finora tenuta segreta, non serve a tutelarci. Oggi, in tutto il mondo gli appaltatori di sorveglianza di massa stanno aiutando le agenzie di intelligence a spiare gli individui e le ‘comunità di interesse’ su scala industriale. A noi serve conoscere per tutelarci dall’ignoto, e questo è reso possibile grazie a organizzazioni come Wikileaks che condivide le informazioni rendendole di dominio pubblico. Ma banche, software, computer, telefoni e altri diabolici strumenti di telecomunicazione, sono di uso comune, fanno parte di noi e li usiamo in ogni momento della giornata per fare di tutto e di più. Sarà difficile evitare le violazioni e le intrusioni nella nostra vita privata a uso e consumo di Stati e aziende, ma almeno siamo avvertiti.

Come dice il famoso detto: “uomo avvisato, mezzo salvato”.

Questo articolo è pubblicato su: Agoravox_25 ResetLogo

Fonte e maggiori info su: Wikileaks

Leave a Reply

You must be Logged in to post comment.