Software spia, le nuove armi africane

/software-spia-le-nuove-armi-africane

  • Software spia, le nuove armi africane

    Ufficialmente introdotti contro il terrorismo, sono usati anche per controllare dissidenti politici.

    Almeno dal 2009 l’Egitto è tra i principali acquirenti di strumentazioni per la sorveglianza di massa. #Software intrusivi che si possono agganciare ai telefonini oppure alle mail e tracciare così i comportamenti di chiunque. Specialmente se considerato un nemico politico dal regime. Al Cairo, dopo la primavera araba, si è abbattuto un rigido inverno dei diritti: oppositori politici, sindacalisti, persino ricercatori universitari come Giulio Regeni sono stati fatti sparire, ammazzati o torturati. Per fare tutto questo, le agenzia di sicurezza hanno spiato i loro bersagli attraverso sistemi informatici. Tra le aziende, chi ha fatturato vendendo gli strumenti per spiare i nemici politici, c’è l’italiana #Hacking_Team, le cui mail sono state rese pubbliche da una maxi fuga di notizie nel luglio 2015.

    L’Egitto non è l’unico paese africano a fare uso di questo tipo di tecnologie. In particolare in Africa, questo genere di strumenti per tenere sotto controllo la popolazione stanno diventando una costante. Sono l’ultima frontiera del mercato delle armi. Nemico ufficiale contro cui utilizzarle: il terrorismo, che si chiami Al Shabaab, Boko Haram, Isis. In pratica, da semplici persone “sospette” a dissidenti politici.

    Una stima di Markets and Markets del 2014 prevede che per il 2019 il mercato delle “intercettazioni” varrà 1,3 miliardi di dollari. E accanto a questo corre un mercato nero dalle dimensioni inimmaginabili, dove ogni transazione avviene nel deep web, il doppio fondo del contenitore di internet. Senza bisogno di autorizzazioni, né di sistemi di licenze, come invece previsto dalle normative di tutto il mondo. I paesi africani sono tra i nuovi agguerriti compratori di queste armi 2.0, di fabbricazione per lo più israeliana ed europea.

    La mappa degli spioni

    L’utilizzo e la vendita di questi sistemi – proprio come per le armi – in diversi paesi è schermato dal segreto militare, nonostante il “duplice uso” (civile e militare) che possono avere questi strumenti. Detti, appunto, dual-use. L’inchiesta Security for Sale (https://irpi.eu/sicurezza-vendesi), condotta in febbraio da 22 giornalisti europei, ha individuato i principali importatori di tecnologie intrusive in Africa. La lista è lunga: oltre il Kenya, di cui Osservatorio Diritti ha già parlato, e l’Egitto, l’esempio più famoso, ci sono Libia (ancora sotto Gheddafi, ndr), Etiopia, Nigeria, Sudan, Sudafrica, Mauritania e Uganda.
    #Kenya #Libye #Ethiopie #Nigeria #Soudan

    In Mauritania è in carcere da due anni il cittadino italiano #Cristian_Provvisionato per una vendita di sistemi di intercettazione finita male. Provvisionato, una guardia giurata che non sarebbe mai stata in grado di vendere sistemi di questo genere, avrebbe dovuto presentare ai mauritani un sistema di intercettazione per Whatsapp, che la sua azienda – Vigilar – avrebbe a sua volta acquistato attraverso la società indiano-tedesca Wolf Intelligence. Bersaglio del sistema sarebbero dovuti essere terroristi attivi al confine mauritano, per quanto diverse organizzazioni internazionali abbiano sollevato riserve rispetto al possibile utilizzo di sistemi del genere in un paese che viola i diritti umani.
    #Mauritanie

    L’accusa nei confronti di Cristian Provvisionato, cioè truffa, non regge perché il cittadino italiano era all’oscuro, come è stato comprovato da più ricostruzioni giornalistiche, di ciò che stava presentando in Mauritania. Aveva accettato il lavoro perché gli era stato promesso che sarebbe stato veloce, pulito e con un buon guadagno. Invece si trova ancora dietro le sbarre. Per il caso Provvisionato la magistratura milanese ha aperto un’inchiesta che coinvolge anche #Vigilar e #Wolf_Intelligence. Il partner israeliano dei due è una delle aziende da sempre competitor di Hacking Team.

    La stessa Hacking Team ha venduto ad altri regimi autoritari africani (scarica la ricerca del centro studi CitizenLab – università di Toronto). Il caso più clamoroso è quello dei servizi segreti del Sudan, che nel 2012, prima che entrasse in vigore qualunque embargo, hanno acquistato merce per 960 mila euro. Anche le Nazioni Unite, nel 2014, quando è entrato in vigore l’embargo con il Sudan, hanno fatto domande ad Hacking Team in merito alle relazioni commerciali con le forze d’intelligence militare del Paese.
    #Soudan #services_secrets

    Nello stesso 2012 una compagnia britannica aveva iniziato a vendere software intrusivi alle forze militari dell’Uganda. Era l’inizio di un’operazione di spionaggio di alcuni leader politici dell’opposizione che arrivava, denunciavano media locali nel 2015, fino al ricatto di alcuni di loro. Paese di fabbricazione del software spia, come spesso accade, Israele.
    #Ouganda

    Il Sudafrica è un caso a sé: da un lato importatore, dall’altro esportatore di tecnologie-spia. Il primo fornitore di questo genere di software per il Sudafrica è la Gran Bretagna, mentre il mercato di riferimento a cui vendere è quello africano. Il Paese ha anche una propria azienda leader nel settore. Si chiama #VASTech e il suo prodotto di punta è #Zebra, un dispositivo in grado di intercettare chiamate vocali, sms e mms.
    #Afrique_du_sud

    Nel 2013 Privacy International, un’organizzazione internazionale con base in Gran Bretagna che si occupa di privacy e sorveglianza di massa, ha scoperto una fornitura di questo software alla Libia di Gheddafi, nel 2011, nel periodo in cui è stato registrato il picco di attività di spionaggio (dato confermato da Wikileaks). Eppure, dal 2009 al 2013 solo 48 potenziale contravvenzioni sono finite sotto indagine del Ncac, l’ente governativo preposto a questo genere di controlli.

    Il settore, però, nello stesso lasso di tempo ha avuto un boom incredibile, arrivando nel solo 2012 a 4.407 licenze di esportazione per 94 paesi in totale. Il mercato vale circa 8 miliardi di euro. In Sudafrica sono in corso proteste per chiedere le dimissioni del presidente Jacob Zuma, coinvolto in diversi casi di corruzione e ormai considerato impresentabile. È lecito pensare che anche questa volta chi manifesta sia tenuto sotto osservazione da sistemi di sorveglianza.


    https://www.osservatoriodiritti.it/2017/05/08/software-spia-le-nuove-armi-africane
    #Afrique #surveillance #interception #surveillance_de_masse #Egypte #business

    ping @fil

    • Security for sale

      The European Union has deep pockets when it comes to security. Major defense contractors and tech giants compete for generous subsidies, to better protect us from crime and terrorism. At least that’s the idea. But who really benefits? The public or the security industry itself?

      Over the past year, we’ve worked with more than twenty journalists in eleven European countries to investigate this burgeoning sector. We quickly discovered that the European security industry is primarily taking good care of itself – often at the expense of the public.

      In this crash course Security for Sale, we bring you up to speed on EU policy makers and industry big shots who’ve asserted themselves as “managers of unease,” on the lobbies representing major defense companies, on the billions spent on security research, and on the many ethical issues surrounding the European security industry.

      “Security for sale” is a journalistic project coordinated by Dutch newspaper De Correspondent and IRPI collaborated for the Italian context. The webportal of “Security for Sale” collects all articles produced within the project in several languages.

      https://irpi.eu/en/security-for-sale

    • Lawful Interception Market worth $1,342.4 Million by 2019

      The report “Lawful Interception Market by Network Technologies and Devices ( VOIP, LTE, WLAN, WIMAX, DSL, PSTN, ISDN, CDMA, GSM, GPRS, Mediation Devices, Routers, Management Servers); Communication Content; End Users - Global Advancement, Worldwide Forecast & Analysis (2014-2019)” defines and segments the LI market on the basis of devices, network technologies, communication content, and services with in-depth analysis and forecasting of revenues. It also identifies drivers and restraints for this market with insights on trends, opportunities, and challenges.

      Browse 80 market tables and 23 figures spread through 177 pages and in-depth TOC on “Lawful Interception Market by Network Technologies and Devices ( VOIP, LTE, WLAN, WIMAX, DSL, PSTN, ISDN, CDMA, GSM, GPRS, Mediation Devices, Routers, Management Servers); Communication Content; End Users - Global Advancement, Worldwide Forecast & Analysis (2014-2019)”
      https://www.marketsandmarkets.com/Market-Reports/lawful-interception-market-1264.html
      Early buyers will receive 10% customization on reports.

      Lawful Interception (LI) has been proven to be very helpful for the security agencies or Law Enforcement Agencies (LEAs) for combating terrorism and criminal activities. Across the world, countries have adopted such legislative regulations and made it compulsory for the operators to make LI-enabled communication network. Since the advancement of communication channels and network technologies over the period of time, the interception techniques have also enhanced for variety of communications such as Voice over Internet Protocol (VoIP), web-traffic, Electronic Mail (Email), and more. Now, the interception is possible for all networks that deliver voice, data, and Internet services.

      Sophisticated communication channels and advanced network technologies are the major driving factors for the LI market. Nowadays, communication can be done in various forms such as voice, text, video, and many more. To transfer these types of data, network technologies need to constantly upgrade. The different types of network technologies that can be intercepted are VoIP, LTE, WLAN, WiMax, DSL, PSTN, ISDN, CDMA, GSM, and GPRS, are discussed in this report.

      MarketsandMarkets has broadly segmented the LI market by devices such as management servers, mediation devices, Intercept Access Points (IAP), switches, routers, gateways, and Handover Interfaces (HIs). The LI market is also segmented on the basis of communication contents and networking technology. By regions: North America (NA), Europe (EU), Asia Pacific (APAC), Middle East and Africa (MEA), and Latin America (LA).

      The LI market is expected to grow at a rapid pace in the regional markets of APAC and MEA. The investments in security in APAC and MEA are attracting the players operating in the LI market. These regions would also be the highest revenue generating markets in the years to come. Considerable growth is expected in the NA and European LI markets. New wireless network and network technologies like LTE, WiMax, NGN, and many more are expected to be the emerging technological trends in the LI market.

      MarketsandMarkets forecasts the Lawful Interception market to grow from $251.5 million in 2014 to $1,342.4 million by 2019. In terms of regions, North America and Europe are expected to be the biggest markets in terms of revenue contribution, while Asia-Pacific, Middle East and Africa, and Latin America are expected to experience increased market traction, during the forecast period.

      About MarketsandMarkets

      MarketsandMarkets is a global market research and consulting company based in the U.S. We publish strategically analyzed market research reports and serve as a business intelligence partner to Fortune 500 companies across the world.

      MarketsandMarkets also provides multi-client reports, company profiles, databases, and custom research services. M&M covers thirteen industry verticals, including advanced materials, automotives and transportation, banking and financial services, biotechnology, chemicals, consumer goods, energy and power, food and beverages, industrial automation, medical devices, pharmaceuticals, semiconductor and electronics, and telecommunications and IT.

      We at MarketsandMarkets are inspired to help our clients grow by providing apt business insight with our huge market intelligence repository.

      https://www.marketsandmarkets.com/PressReleases/lawful-interception.asp

    • Antiterrorismo con licenza d’uccidere

      Kenya osservato speciale: le ong parlano di vittime, sparizioni e intercettazioni diffuse.

      Da gennaio a ottobre 2016 in Kenya sono state uccise dalle forze dell’ordine 177 persone. Lo scrive nel suo rapporto annuale 2016/2017 la ong Amnesty international. Uccisioni stragiudiziali per mano delle cosiddette Kenyan Death Squads, gli squadroni della morte in azione contro presunti terroristi. A risalire la catena di comando, si arriva fino ai piani alti del governo, come aveva raccontato Al Jazeera in un’inchiesta del 2015.

      Il Kenya ha conosciuto il terrorismo di matrice jihadista alla fine del 1998, all’epoca della prima bomba all’ambasciata americana di Nairobi: un attentato che ha lanciato nel mondo il marchio Al Qaeda. Il Paese è passato attraverso centinaia di attentati e oggi il terrorismo si chiama Al-Shabaab (leggi “Al-Shabaab avanza in Somalia”). Ma i presunti terroristi sono solo una parte delle vittime degli squadroni della morte: anche avvocati, attivisti e oppositori politici sono finiti sulla lista dei torturati e uccisi. Fare leva sulla paura dei cittadini, in Kenya, è facile.

      Dal 2010 al 2015 si ha notizia di almeno 500 persone fatte sparire da questi nuclei interni di alcuni corpi speciali delle forze dell’ordine del Kenya. Operazioni supervisionate dal Nis, i servizi segreti, svolte poi da agenti della Criminal investigation division (Cid), oppure dall’unità Recce o ancora dalle Kenyan Defence Forces. «Si potrebbero chiamare “morti accettabili”», dice un ufficiale dei servizi segreti kenyoti intervistato sulla vicenda da un ricercatore della ong Privacy International.

      INTERCETTAZIONI DIFFUSE

      E l’argomento “terrorismo” è sufficiente a giustificare un sistema d’intercettazioni persistente, dove non esiste comunicazione che non sia tracciata, né supporti informatici che le forze dell’ordine non possano acquisire. Tutto il meccanismo per rintracciare “i nemici” passerebbe dalle comunicazioni telefoniche, ignorando qualunque norma costituzionale kenyota. «Gli ufficiali che abbiamo intervistato hanno ammesso che spesso si finisce sotto intercettazione per motivi politici e non solo per presunte attività di terrorismo», continua il ricercatore di Privacy International che ha curato il report “Traccia, cattura, uccidi” (per motivi di sicurezza, non è possibile rivelare il suo nome).

      Le forze speciali del Kenya avrebbero una presenza stabile all’interno delle compagnie telefoniche del paese. «Agenti Nis sono informalmente presenti nelle strutture per le telecomunicazioni, apparentemente sotto copertura», si legge nel rapporto. Elementi che sarebbero stati confermati da dipendenti di compagnie telefoniche e agenti. «I dipendenti hanno paura che negare l’accesso possa avere delle ripercussioni», aggiunge il ricercatore.

      Safaricom è la più importante compagnia telefonica del paese: controlla oltre il 60% del mercato della telefonia kenyota. Azionista di maggioranza è Vodafone e secondo il rapporto al suo interno ci sarebbero dieci agenti della Cid. Attraverso un’interfaccia, avrebbero libero accesso al database interno in cui sono registrate telefonate, proprietari, transazioni monetarie attraverso la rete mobile. Un universo.

      Questo è quello che raccontano le fonti interne scovate da Privacy International. Mentre Safaricom, ufficialmente, nega questo flusso di informazioni. L’amministratore delegato di Safaricom, Bob Collymore, tra gli uomini più ricchi del Kenya, ha risposto alla ong sostenendo che la sua azienda «non ha relazioni con Nis riferite alla sorveglianza delle comunicazioni in Kenya e non ci sono ufficiali Nis impiegati nell’azienda, ufficialmente o sotto copertura».

      Il Kenya acquista all’estero le strumentazioni di cui è dotato il sistema di intercettazioni in funzione nel paese. «Le fonti a cui abbiamo avuto accesso nominavano aziende inglesi ed israeliane, ma non sanno come funziona l’acquisto degli strumenti per intercettazioni», aggiunge il ricercatore di Privacy International. Gli strumenti più diffusi sono i famosi IMSI Catcher. All’apparenza, delle semplice valigette con un involucro nero all’estero, rinforzato. In realtà sono delle antenne attraverso cui è possibile intercettare telefonate effettuate nel raggio di circa 300 metri.

      Ci sono poi anche software intrusivi, che agganciano il telefono una volta che l’utente apre uno specifico messaggio via Sms o WhatsApp. Nel 2015 le rivelazioni su Hacking Team, l’azienda milanese che vendeva in mezzo mondo dei software spia, avevano permesso di scoprire anche trattative in corso con forze speciali del Kenya. Gli obiettivi dello spionaggio sarebbero stati uomini legati all’opposizione.

      https://www.osservatoriodiritti.it/2017/04/12/antiterrorismo-con-licenza-di-uccidere
      #anti-terrorisme #opposition #opposants_au_régime #persécution