Wikileaks, la spia che ci provava

Nuovo progetto lanciato dal sito delle soffiate. Si chiama Spy File e intende svelare il mercato delle intercettazioni perpetrate dagli stati. Per il momento si tratta quasi esclusivamente di brochure di prodotti: ma promette altro

Roma – L’ultima tranche di file divulgati da Wikileaks, (che rompe un silenzio annunciato ) e pubblicati in esclusiva in Italia da L’Espresso , da ARD in Germany, The Bureau of Investigative Journalism in Gran Bretagna, The Hindu in India, OWNI in France e il Washington Post negli Stati Uniti, raccoglie 287 documenti che puntano a svelare il mercato delle intercettazioni e dello spionaggio elettronico .

La nuova operazione si chiama Spy Files e viene presentata da Wikileaks con enfasi: “I sistemi di intercettazione di massa, costruiti da aziende occidentali contractor dei governi (sia occidentali che non, ndr) ed impiegati anche per spiare gli avversari politici, sono una realtà”. Da incubo Hollywoodiano, spiega ancora, dopo l’11 settembre il settore dello spionaggio e delle intercettazioni è diventato un’industria fiorente che vale miliardi di dollari l’anno. Oltretutto, continua il sito di delazioni, un settore “in pratica senza regole”.

Insomma, dopo aver attaccato i Governi ( in primis quello degli Stati Uniti prima con le testimonianze su alcuni fatti di guerra, poi con le comunicazioni riservate dei suoi diplomatici) e aver minacciato le Banche e la struttura finanziaria dominante, con Spy Files l’ obiettivo sono le aziende che forniscono servizi di monitoraggio e che, secondo la tesi di Wikileaks e de L’Espresso , rendono tutti spiabili e spiati. Il sito di delazioni parla di “intere nazioni con tutte le conversazioni telefoniche registrate per sempre, di cittadini tracciati ovunque con una precisione di 50 metri, di pagine Facebook infettate e di proprietari di smartphone sul mercato dello spionaggio”.

Nel dettaglio, tuttavia, almeno per il momento sembra esservi un contenuto meno deflagrante dei cablo diplomatici. Per confermare quanto detto nella presentazione del progetto Spy Files , d’altronde, servono alcuni dati fondamentali: il nome delle aziende che vendono servizi e tecnologie per lo spionaggio, il nome (e le prove) che i Governi li acquistino e i documenti che testimonino il volume di affari, il valore delle transazioni e infine l’effettivo utilizzo di tali risorse. Inoltre, si dovrebbe parlare anche della legalità o meno di tali strumenti, ma dal momento che si parla anche di Governi dittatoriali o scarsamente democratici (oltre che di quelli occidentali) questo dato potrebbe per il momento essere lasciato sullo sfondo, per lasciar spazio alla riflessione etica sull’impiego di metodi generalizzati di “monitoraggio”.

In realtà, tuttavia, almeno in questa prima tranche sembrano esservi prove solo del lato dell’offerta di questo “mercato gigantesco”: vengono, cioè, solo pubblicati documenti con l’offerta commerciale di aziende come le statunitensi SS8 e Blue Coat (questa già collegata alla censura Web effettuata del governo siriano), le francesi Vupen e Amesys, la britannica Gamma Corporation, la cinese ZTE , la tedesca Ipoque , la sud-africana VASTech e l’italiana Hacking Team.

Di queste aziende, tuttavia, mancano dati rilevanti come i clienti e il fatturato : in alcuni casi ad essere pubblicate sono brochure raggiungibili anche dai rispettivi siti ufficiali in cui vengono esposte le caratteristiche dei loro servizi, in altri i manuali delle tecnologie offerte o le loro presentazioni.

Per quanto riguarda i documenti finora pubblicati da L’Espresso, per esempio, i file sono ben lungi dall’essere scioccanti e almeno in due casi sono documenti pubblicamente accessibili dal sito delle aziende chiamate in causa : una è la brochure dei servizi di monitoraggio offerti da Hacking Team , l’altra è invece relativa ai servizi “LIMS” di Ultimavo, un acronimo che sta per Lawful Interception of Telecommunication Services . Si tratta, cioè, di infrastrutture per intercettazioni legali.

Ma è sul tasto del potenziale pericoloso delle tecnologie descritte che sembra voler spingere Wikileaks: strumenti di tracciamento, per la registrazione di conversazione e per intercettazioni ambientali, trojan per infiltrare i dispositivi degli utenti, finanche per controllarli a distanza sono tutte tecnologie che i cittadini di un Paese non governato da leggi chiare in materia di intercettazioni e vigilanza farebbero bene a temere. Questi strumenti sono strumenti di tecnocontrollo illegale solo se abusati: spesso la legge stessa giustifica l’impiego di queste forme il tecnocontrollo a tutela della collettività (basti pensare alle indagini di polizia).

Tuttavia manca tutto il resto: si accenna alla già nota costruzione di una struttura della National Security Agency nel deserto dello Utah; si parla poi del rapporto intercorso tra l’ex sussidiaria Nokia Siemens Trovicor e il governo del Barhein, e il suo ruolo nelle intercettazioni ai danni dell’attivista dei diritti umani Abdul Ghani Al Khanjar, anche precedenti al suo arresto; si spiega, infine, come i militari possano impiegare tali mezzi per azioni ai limiti della legalità o per colpire chiunque e dovunque.

Tra i file vi è un solo documento contrassegnato come “contratto”: si tratta di una serie di servizi di sicurezza, ma anche per le intercettazioni, risalenti al 2006 e offerti da Amesys alla Libia. In esso figurano 40 nomi e pseudonimi di poeti giornalisti, scrittori, storici e intellettuali considerati oppositori chiave del regime libico . L’azienda, peraltro, evitando di spiegare come quei nomi siano potuti finire in un documento da essa redatto, ha riferito che la responsabilità dell’uso di una tecnologia è di chi la impiega e non di chi la produce.

Solo un documento, poi, mostra un listino prezzi . Per il resto non c’è nulla che indichi come e quali stati spendano soldi in questi frangenti.

Insomma, Assange sembra aver ottenuto con il minimo sforzo l’attenzione necessaria per preparare il grande pubblico alla divulgazione di documenti veramente interessanti: lo scenario è disegnato, forse anche alcuni dei protagonisti sul palco, ora mancano all’appello documenti che dimostrino l’effettivo volume del giro d’affari tratteggiato a grandi linee e le prove delle spese dei soldi dei contribuenti da parte dei Governi. D’altronde, molti dei documenti ora divulgati erano già stati pubblicati in un approfondimento del Wall Street Journal .

Non resta, insomma, che da attendere prima di trarre le dovute conclusioni dall’ultima provocazione di Wikileaks: il sito, intanto, ha annunciato che il progetto Spy Files “è in corso e ulteriori informazioni verranno divulgate questa settimana e il prossimo anno”.

Claudio Tamburrino

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • il solito bene informato scrive:
    [x redazione] Sedicente?
    Il team, capitanato dal sedicente Wade mi sembra un uso improprio della parola "sedicente". Non andrebbe accompagnata ad un aggettivo, una mansione o una qualità? letteralmente sarebbe "che dice di sè" (e quindi spesso usata in senso dispregiativo).
    • FinalCut scrive:
      Re: [x redazione] Sedicente?
      - Scritto da: il solito bene informato
      <i
      Il team, capitanato dal sedicente Wade </i


      mi sembra un uso improprio della parola
      "sedicente". Non andrebbe accompagnata ad un
      aggettivo, una mansione o una qualità?
      letteralmente sarebbe "che dice di sè" (e quindi
      spesso usata in senso
      dispregiativo).A me sembra proprio che sia stato messo li quel "sedicente" perché suonava bene non perché ne si conosce effettivamente il suo significato.(apple)
Chiudi i commenti