giovedì 13 aprile 2017

Il 40 per cento di Di Maio

lastampa.it
mattia feltri

Luigi Di Maio ha qualche difficoltà con l’italiano ma in matematica è un portento. E ieri lo ha dimostrato: i numeri sono numeri. Ed è stata Bucarest, ha detto, a fornirci quelli sui romeni ricercati in Italia con mandato europeo: appunto, il 40 per cento. Ecco, i congiuntivi nei tweet possono scappare via come latitanti, ma le cifre sono scolpite nel marmo degli archivi. Per i più distratti ricordiamo che Di Maio stava rispondendo alle molte accuse di dabbenaggine e razzismo per avere scritto su Facebook, con vigore salviniano, che l’Italia importa dalla Romania criminali e vi esporta aziende e capitale. Un disastro. 

I romeni si sono offesi a morte e come dargli torto, ché in gran parte sono qui da lustri ad assistere vecchi e bambini, a fare i muratori, gli elettricisti, e cioè aiutano a tirare la carretta. E però il povero Di Maio non si è arreso: non è una mia opinione, sono i dati di Bucarest! Ecco, sì. Dati del 2009, comunque. Non freschissimi. Per fortuna a mettere giù le ultime cifre utili a risolvere l’equazione migratoria ci ha pensato «il Post». Leggete che bellezza: in Italia vivono circa 1 milione e 100 mila romeni. Il totale dei romeni emigrati nell’Ue è di 2 milioni e 600 mila. Già così, a occhio, si nota che 1 milione e 100 mila è il 40 per cento di 2 milioni e 600 mila.

E dunque, per chiudere: in Italia vive il 40 per cento dei ricercati romeni per la semplice e meravigliosa conseguenza statistica che in Italia vive il 40 per cento degli emigrati romeni. Oltre alla matematica c’è la logica, amico Di Maio. 

Esportazioni di cybersorveglianza, Italia torna nel mirino

lastampa.it
carola frediani

Un documentario sul commercio globale di strumenti di intercettazione e una richiesta di trasparenza sulle autorizzazioni all’export puntano il dito sul nostro Paese



Le esportazioni di tecnologie di cybersorveglianza dall’Europa - e dall’Italia - a Paesi autoritari, alcuni già soggetti a restrizioni internazionali, sono di nuovo al centro dell’attenzione. A riportare in primo piano la questione - di cui si è parlato molte volte su La Stampa – sono due fatti.

L’inchiesta di Al Jazeera e la richiesta delle associazioni
Il primo è un documentario del network tv Al Jazeera sui «mercanti di sorveglianza» (Spy Merchants), una indagine sotto copertura (pubblicata ieri) in cui sono state carpite alcune conversazioni con rappresentanti di aziende che producono tecnologie di intercettazione delle comunicazioni, incluse due note imprese italiane, IPS e Area spa. Il secondo è una lettera inviata da alcune associazioni per i diritti digitali (Privacy International, Cild-Coalizione Italiana Libertà e Diritti civili e il Centro Hermes per la Trasparenza e i Diritti Umani) al Ministero per lo Sviluppo Economico, in cui si chiede di rendere pubblici alcuni dati sulle licenze all’esportazione di tecnologia di sorveglianza sottoposte a controlli.

Dati che fino ad oggi non sono stati divulgati nel loro insieme. «Mentre le informazioni sulle esportazioni di materiale militare sono attualmente rese disponibili al Parlamento e al pubblico in Italia, non accade altrettanto per le informazioni sulle esportazioni di materiale a duplice uso, tra cui le tecnologie di sorveglianza», scrivono gli attivisti sulla lettera.

Le (insufficienti?) regole internazionali
Per materiale a duplice uso si intende tutti quei prodotti che possono essere usati sia in ambito civile, sia in quello militare, per cui sono soggetti a una regolamentazione più stringente. Tra questi, ci sono alcune categorie che sono state aggiunte da tempo nelle liste di controllo internazionale (come l’intesa di Wassenaar, un accordo volontario tra una quarantina di Paesi) e nelle liste del regolamento europeo sulle esportazioni. 

In particolare sono stati inclusi alcuni strumenti per l’intercettazione delle telecomunicazioni mobili (IMSI catchers); sistemi per la sorveglianza di rete IP; e software di intrusione (spyware o trojan).
Il documentario di Al Jazeera si sofferma su alcune aziende che producono ed esportano IMSI catchers e sistemi di sorveglianza di reti IP. Gli IMSI catchers sono strumenti usati per identificare, tracciare e in alcuni casi intercettare in blocco i dispositivi mobili presenti in una certa area geografica. I sistemi di sorveglianza di reti IP sono usati per raccogliere e analizzare dati mentre passano in rete. Si tratta di strumenti che possono prestarsi a una sorveglianza di massa delle comunicazioni. 

Il documentario intenderebbe mostrare come le regole nazionali e internazionali, e i loro obiettivi, rischino di essere forzati o aggirati attraverso catene di intermediari e rivenditori, per cui il prodotto arriverà al vero utilizzatore finale solo dopo essere rimbalzato per più Paesi e soggetti. O dopo una ridefinizione delle sue proprietà intrinseche.

La richiesta dei dati sulle licenze
Anche la Stampa ha chiesto al Ministero dello Sviluppo Economico se sia possibile avere almeno alcuni dati, e in particolare una lista (anche solo con i Paesi destinatari) delle autorizzazioni (globali e individuali) per l’esportazione concesse dal 2016 ad oggi per tre tipi di tecnologie: software di intrusione/trojan; IMSI catchers; e sistemi di sorveglianza di network IP. 

Il Ministero ha poi risposto a La Stampa di non poter pubblicare questi dati ai sensi del Decreto 16 maggio 1996, n. 422 (art 2, punti c e d) che escluderebbe dalle richieste di accesso gli atti della Direzione Generale del MISE concernenti il rilascio di autorizzazione in materia di prodotti di uso duale.

Per quanto riguarda invece l’autorizzazione individuale concessa ad Area per la vendita all’Egitto di un centro di monitoraggio internet – autorizzazione che era stata sospesa in attesa di essere revocata e in merito alla quale le associazioni chiedono nella lettera di oggi ulteriori chiarimenti – questa risulta essere sempre «sospesa» (ma non ancora revocata), secondo quanto appreso da La Stampa dallo stesso Ministero.

Le interrogazioni
La questione della trasparenza sulle autorizzazioni all’export era già stata oggetto, poche settimane fa, il 16 marzo scorso, di una interrogazione a firma del senatore Roberto Cotti (M5S). Il caso nasceva da una inchiesta internazionale, Security for Sale, in cui risultava che l’Italia fosse fra quei Paesi europei che non avevano comunicato, su espressa richiesta, quali società avessero ottenuto licenza per l’esportazione di tecnologie di cybersorveglianza e verso quali Stati. In base a quale dettato e normativa specifica sarebbe stato negato l’accesso alle informazioni sulle società italiane che hanno ottenuto «licenza» all’esportazione di programmi dual-use e sulla loro destinazione?, chiedevano i firmatari dell’interrogazione al governo.

Ma anche «quali iniziative intenda intraprendere per evitare che i programmi di cybersorveglianza finiscano in Paesi che notoriamente violano i diritti civili e le libertà individuali». Un anno prima, una precedente interrogazione, a firma della deputata Adriana Galgano (Civici e Innovatori), sollecitata dalle vicende relative ad Hacking Team chiedeva fra le altre cose «quali approfondimenti ed elementi di valutazione del rispetto dei diritti umani vengono considerati nell’autorizzazione all’export delle dual use technology da parte del Ministero dello sviluppo economico».

L’aggiornamento delle regole in Europa
L’uso di alcune di queste tecnologie da parte di Stati autoritari per sorvegliare dissidenti e giornalisti e violare i diritti umani è stato ampiamente documentato, al punto che l’Europa sta attualmente rivedendo proprio il regolamento sull’export e sta pensando di inserire il riferimento alla dimensione della “sicurezza umana” - in pratica il rischio di violazioni dei diritti umani - nella valutazione delle autorizzazioni. Ma anche come tracciare meglio la filiera delle intermediazioni. Anche perché il problema delle licenze non riguarda solo l’Italia: dalla già citata indagine Security for Sale emergeva che negli ultimi tre anni gli Stati Membri dell’Unione hanno permesso l’export di tecnologie di sorveglianza almeno 317 volte, negando il via libera soltanto a 14 richieste.

Certo, cominciare ad avere informazioni chiare, come in altri Paesi, almeno sulle autorizzazioni richieste e concesse potrebbe essere utile anche nell’ambito di questo dibattito europeo.

The Italian job: Hacking Team e le collaborazioni con le aziende tricolori

lastampa.it
carola frediani

La rete di rapporti commerciali tra l’azienda milanese e altre realtà nazionali. Anche alla conquista del mercato estero della sorveglianza


L’azienda milanese Hacking Team aveva una rete di rapporti con Algeria, Egitto e, indirettamente, Siria

Per commerciare i suoi software spia in tutto il mondo, Hacking Team – l’azienda milanese che alcune settimane fa ha subito un attacco informatico con conseguente pubblicazione di molte mail e documenti riservati – si serviva, come abbiamo scritto in più occasioni, di una serie di rivenditori, partner commerciali e intermediari. Alcuni di questi sono multinazionali della sorveglianza, altri ruotano attorno a oscuri imprenditori con aziende panamensi e simili.

Tuttavia Hacking Team ha stretto rapporti commerciali anche con diverse aziende italiane: alcune orientate soprattutto al mercato interno delle forze dell’ordine e delle Procure; altre con ambizioni più ampie. Nomi come RcsLab (di cui abbiamo scritto qui), ma anche RESI informatica, Area spa, Csh & Mps, Sio.

RESI INFORMATICA E LA TUNISIA DI BEN ALI’
Nel febbraio 2010 l’impresa italiana RESI Informatica, con sede tra Roma e Aprilia (Latina), avrebbe acquistato un pacchetto Rcs – ovvero il software di intrusione e spionaggio e relativa piattaforma di supporto creati da Hacking Team – per 126mila euro, secondo una fattura pubblicata online - e ripubblicata anche da alcuni media internazionali - insieme al resto dei 400 GB di materiale interno all’azienda (materiale ad oggi mai smentito dai diretti interessati).

Il pacchetto in questione sarebbe stato rivenduto dopo una prova (demo) alla Tunisia, in particolare all’ATI, l’agenzia governativa di internet che controlla anche il principale Isp del Paese e che è stata per anni il motore delle attività di sorveglianza nazionali.

Un po’ di contesto storico: nel 2010 siamo ancora sotto il regime di Ben Alì, al potere da 23 anni. «Durante i suoi 15 anni di esistenza – scriverà nel 2011 la rivista americana Wired – l’ATI era nota per censurare internet e violare le caselle di posta personali dei cittadini. Tutto il traffico degli Isp tunisini e le email passavano attraverso i suoi uffici prima di essere rilasciati su internet, e tutto ciò che non era gradito alla dittatura di Ben Alì non vedeva la luce».

Mentre ancora pochi giorni fa, il gruppo pluripremiato di blogger tunisini pro-democrazia Nawaat, sottolineava come le rivelazioni provenienti da Hacking Team confermassero quello che già aveva detto lo stesso amministratore di ATI, Moez Chakchouk, dopo la rivoluzione del 2011: e cioè che la Tunisia era stata «un laboratorio di sistemi di sorveglianza e censura di internet a beneficio di aziende occidentali». A cercare di fare affari in Tunisia in quel periodo non sono solo le italiane Hacking Team e RESI: ci sono ad esempio le americane BlueCoat e NetApp, secondo le dichiarazioni di ex manager di ATI. Insomma, la Tunisia di Ben Alì è un cliente ambito.

L’Italia poi ha una storia di rapporti privilegiati: secondo la deposizione fatta in Parlamento nel 1999 da Fulvio Martini, ex capo del Sismi al tempo del CAF (Craxi, Andreotti, Forlani), nel 1987 il Sismi (oggi AISE) avrebbe organizzato «una specie di colpo di Stato in Tunisia», mettendo a capo del Paese proprio il presidente Ben Alì.


REUTERS

Ma tornando al software di Hacking Team rivenduto all’agenzia tunisina via RESI Informatica, le cose prendono a un certo punto una brutta piega per le due aziende. Dal dicembre 2010 iniziano infatti le proteste di piazza che porteranno poi alla cacciata di Ben Alì nel gennaio 2011, e alla cosiddetta rivoluzione dei gelsomini. E proprio a dicembre Hacking Team sollecita dei pagamenti che non sembrano arrivare. I rapporti col cliente finale e con RESI si deteriorano e nella lista clienti di Hacking Team la Tunisia resta allo stadio di demo.

Nel gennaio 2011, dopo la fuga di Ben Alì, il Ceo di Hacking Team David Vincenzetti commenta: «Sarà difficile per RESI fare business con la Tunisia, almeno per un po’», aggiungendo di ritenerla strettamente legata - al di là della offerta del loro software Rcs - alle attività di gestione e controllo della Rete fatte dal governo tunisino. «Tra le cose maggiormente odiate dai rivoluzionari c’è la ricchezza della famiglia regnante e la CENSURA», commenta Vincenzetti.

RESI Informatica si presenta come fornitrice di soluzioni di sorveglianza elettronica e delle comunicazioni per primari Isp e telco nazionali e internazionali e per le forze dell’ordine. Fa parte di RESI Group, che controlla anche un’altra azienda italiana, IPS, fornitrice di soluzioni di sorveglianza e intercettazione. Stesso gruppo, località geografica, management. Per la cronaca, RESI Informatica nel 2011 partecipa alla consultazione pubblica indetta dall’Agcom (l’Autorità per le garanzie nelle comunicazioni) sul principio della neutralità della Rete, secondo il quale gli operatori non dovrebbero trattare in modo diverso le comunicazioni elettroniche a seconda del loro contenuto, applicazione, mittente ecc. La sua posizione, favorevole ad alcune forme di gestione del traffico internet, non sorprende molto ed è visionabile qua.

RCS LAB E IL FRONTE ORIENTALE
Hacking Team ha avuto rapporti commerciali anche con un’altra azienda italiana, Rcs Lab, che lavora da anni con le procure nel campo delle intercettazioni – e che nel 2013 fu coinvolta nella vicenda della pubblicazione della intercettazione di Fassino-Consorte («Abbiamo una banca»). I rapporti vanno anche fuori dall’Italia: come abbiamo scritto qua, attraverso Rcs Lab, Hacking Team intavola trattative col Turkmenistan, il Pakistan, il Bangladesh e il Vietnam. L’ISI, i famigerati servizi segreti pachistani, erano interessati a una licenza per un numero di target che andava dai 500 ai mille. Secondo il rappresentante di Rcs Lab, in Pakistan c’era già FinFisher – lo spyware concorrente della anglo-tedesca Gamma - venduto alla aeronautica militare pachistana.

In Vietnam invece il potenziale cliente dovrebbe essere il MoPS, il Ministero di Pubblica Sicurezza. C’è però qualche problema di immagine. Secondo le parole del contatto locale in Vietnam di Rcs Lab, che starebbe portando avanti la trattativa, il cliente è preoccupato della cattiva reputazione delle soluzioni di intrusione sulla stampa, perché in quel periodo, agosto 2013, Gamma/FinFisher, la rivale di Hacking Team nel settore, è nell’occhio del ciclone, a seguito della pubblicazione di alcuni rapporti internazionali sulla sua attività. Ma l’interesse è comunque elevato.


AP

Una pessima fama in tema di diritti umani ce l’ha però proprio lo stesso Vietnam (basta leggersi questo rapporto https://www.hrw.org/asia/vietnam), un Paese dominato da un partito unico comunista e dalla repressione di ogni dissenso. Da notare che lo scorso luglio la Svizzera ha vietato l’esportazione di apparecchiature di sorveglianza e intercettazione (in particolare gli IMSI-catcher, che intercettano e tracciano cellulari) in Vietnam e Bangladesh perché ritiene che i destinatari possano usare gli apparecchi a fini di repressione.

Il manager dell’area Medio Oriente e Africa di Rcs Lab sonderà – senza risultati - anche una “opportunità” in Myanmar (Birmania), attraverso un’azienda locale che è fornitrice dell’intelligence militare del Paese. I militari del Myanmar sono accusati di torture sui civili, secondo Reuters. Ad andare invece sicuramente in porto è la commessa con la Mongolia: e anche qui i primi rapporti li allaccia il manager di Rcs Lab nel 2013. Nel 2015 risulta attivo per Hacking Team un contratto con l’autorità nazionale anti-corruzione.

AREA SPA E L’EGITTO
Hacking Team intrattiene stretti rapporti anche con una nota azienda italiana di tecnologie di intercettazione e monitoraggio della rete, Area spa, di Vizzola Ticino (Varese), che lavora per molte Procure. 

Area era finita sui giornali nel 2011. L’agenzia Bloomberg rivelò infatti che proprio l’azienda varesotta aveva ottenuto una commessa dalla Siria di Bashar Al-Assad per fornire un sistema di intercettazione e analisi del traffico internet e delle email del Paese, per una cifra stimata di 13 milioni di euro. L’azienda fermò successivamente il progetto anche a causa del polverone mediatico. Ma Area Spa è una presenza ricorrente nei convegni delle forze dell’ordine italiane e con un raggio d’azione molto vasto: dal monitoraggio del traffico alla cyber intelligence dalle intercettazioni fino alla infiltrazione di social media e chat (la cosiddetta virtual humint).

Anche con Area, Hacking Team discute opportunità commerciali all’estero dalla Spagna all’Egitto, e nel settembre 2014 - secondo le fatture online - acquista il software Rcs (regolato da una licenza d’uso) per 430mila euro. Oltre a ciò, nell’autunno 2014 un manager di Hacking Team contatta i vertici di Area per sondare su una occasione in Bangladesh, dove, in cambio di una commissione, «noi vi introdurremmo al partner locale e poi lavorereste con lui». 


REUTERS

Per contro, sempre nello stesso periodo, è Area che invece prova a coinvolgere Hacking Team in una gara in Egitto per una soluzione tattico strategica su tutto il Paese (country wide). Cosa significa? Lo spiega il commerciale di Area nelle mail: «Il completo monitoraggio del traffico internet, passivo e attivo, strategico e tattico». Siamo pochi mesi dopo l’elezione di al-Sisi, ex-capo delle Forze armate, a presidente.

Le rivali? Secondo le parole riportate dal commerciale di Area, sarebbero la tedesca Gamma/FinFisher insieme all’italiana che abbiamo già citato sopra, ovvero IPS, e ai taiwanesi di Decision Group. Il cliente finale di questo monitoraggio a tappeto sarebbe nello specifico la Telecomunication Regulatory Authority, l’equivalente egiziana dell’AGCOM italiana. Il partner locale: l’impresa Alkan CIT del Cairo. Tuttavia da Hacking Team successivamente fanno presente che l’Authority non sarebbe un’organizzazione intitolata all’uso della loro soluzione e chiedono dunque quale sia l’utente finale (se diverso).

Non pare che alla fine il contratto per Hacking Team vada in porto. Comunque con l’Egitto la società milanese aveva almeno già un’altra commessa, a partire dal 2013, dal Ministero della difesa, dipartimento di cyberguerra, per 115mila euro, rinnovata ancora nell’aprile 2015 per 130mila euro. Il partner in quest’ultimo caso è Gnsegroup.com, parte del conglomerato egiziano Mansour, con cui aprono trattative anche su altri potenziali clienti.

CSH&MPS E SIO
Hacking Team usa degli intermediari anche per vendere alle Procure italiane. Tra queste, società come Csh & Mps e Sio. La prima, con base a Palermo, era balzata sui giornali con il famoso software Querela, con cui gli investigatori avevano infettato e intercettato il pc di Luigi Bisignani (in foto) nell’inchiesta sulla P4. L’altra è la Sio Spa, che nel 2012 li contatta per una possibile collaborazione sul mercato nazionale e nello specifico sulle Procure della Repubblica. Collaborazione che poi si instaura effettivamente.



Ma perché Hacking Team usava dei rivenditori anche in Italia? «È questione di marketing», sostiene Fabio Pietrosanti, membro dell’Hermes Center for Technology and Human Rights e conoscitore di quel mercato. «Se sono un’azienda che già cura la sala d’ascolto di una Procura, offrendo un servizio di intercettazioni telematiche e telefoniche, probabilmente gli rivendo anche localizzatori Gps magnetici e captatori informatici (ovvero i trojan o spyware di Hacking Team, ndr). Tutto integrato in una unica console di visualizzazione e su un unico contratto di supporto, così il cliente ha un miglior servizio».

Si preferiva delegare – sostiene una fonte che è stata vicina ad Hacking Team – perché era più semplice per tutti. E perché le polizie, che non hanno sempre le capacità sufficienti per fare intelligence, si servono di queste aziende anche per raccogliere informazioni sui target, fare social engineering e portare a termine un attacco. In ogni caso, l’integrazione di soluzioni, aziende e strumenti di sorveglianza è molto richiesta dai clienti, nazionali ed esteri. E prontamente fornita anche dalle aziende tricolori.

“Esportava un sistema di monitoraggio internet ai servizi siriani”: come è nata l’ipotesi di reato che ha travolto Area

lastampa.it
carola frediani

Un’indagine, col sequestro di quasi 8 milioni di euro, rilancia il tema della vendita di tecnologie di sorveglianza



Negli ultimi giorni una delle più note aziende italiane tra quelle che forniscono sistemi di monitoraggio e sorveglianza elettronica per le procure nazionali e per governi stranieri è finita sotto i riflettori in seguito a due filoni di indagine che la riguardano. Si tratta di Area Spa, società di Vizzola Ticino (Varese), che da anni fornisce servizi di intercettazione a molte procure italiane, oltre che centrali di cattura e analisi del traffico internet e telefonico a vari Stati.

Il filone di indagine più eclatante, e che risalirebbe a episodi di vari anni fa, fra 2010 e 2011, riguarda la presunta violazione delle leggi sulle esportazioni per le tecnologie di uso duale o duplice, quelle tecnologie cioè che possono essere usate sia in ambito civile che militare. E che per questo sono soggette da tempo a un maggiore controllo da parte degli Stati, intensificatosi quasi anno dopo anno a livello europeo. Un’indagine che è improvvisamente sfociata nei giorni scorsi in una perquisizione e in un provvedimento di sequestro preventivo del valore di 7,7 milioni di euro sui conti e beni dell’azienda varesotta su disposizione della procura di Milano.

L’indagine sulle esportazioni è particolarmente delicata anche perché riguarda la Siria e vede come indagati l’ad e socio unico di Area, Andrea Formenti, e un project manager, A. M. All’origine c’è un contratto vinto da Area, del valore di 13 milioni di euro, per la fornitura di prodotti informatici alla Syrian Telecommunication Establishment (nota anche come Syrian Telecom o STE), il principale operatore telefonico del Paese. Di questa commessa si era parlato sui media già nel novembre 2011, quando un’inchiesta della testata Bloomberg aveva riferito per prima di un contratto tra l’azienda italiana e la telco siriana per fornire un sistema di monitoraggio del traffico internet.

Il suo obiettivo, sosteneva l’articolo di Bloomberg, sarebbe stato di intercettare, filtrare e analizzare e-mail e comunicazioni in tutto il Paese per conto dei servizi siriani e del presidente Bashar al-Assad, che proprio nel 2011 aveva intensificato la repressione sui civili. All’epoca la stessa Area aveva replicato sui media dicendo che il loro interlocutore era il gestore telefonico locale, che il contratto prevedeva un sistema di intercettazione legale e che comunque avrebbero abbandonato la commessa, ottenuta vincendo una gara internazionale nel 2008, vista la mutata situazione politica.

Allora non c’era uno specifico embargo europeo su questo genere di esportazioni in Siria (sarebbe arrivato di lì a poco, nel 2012). C’era però un embargo americano dal 2004 - che come vedremo ha una sua rilevanza perché Area, nell’ipotesi accusatoria, avrebbe riesportato anche tecnologie di aziende Usa. E c’era una legge che disciplinava il controllo delle esportazioni di prodotti e tecnologie a duplice uso, assoggettandole a specifiche autorizzazioni (Decreto legislativo n. 96 del 9/4/2003 che richiama la disciplina comunitaria, a partire dal Regolamento CE n 1334/2000 e integra i successivi Regolamenti come il n. 428 del 2009).

L’INDAGINE
Da qui prende probabilmente le mosse il procedimento italiano - aperto inizialmente al Tribunale di Busto Arsizio, poi passato per competenza funzionale alla procura di Milano - che arriva infine a formulare due ipotesi di reato: esportazione di materiale a duplice uso in Siria senza l’autorizzazione specifica individuale del ministero (dal marzo 2010 al febbraio 2011), nonché in maniera clandestina, col trasporto del materiale nel bagagliaio dei dipendenti che si recavano a Damasco e aggirando i controlli doganali; ed esportazione di materiale a duplice uso con l’autorizzazione ministeriale ottenuta però, per gli inquirenti, attraverso

dichiarazioni non veritiere (dal febbraio 2011 al novembre dello stesso anno, quando Area ottiene prima un’autorizzazione specifica individuale per l’esportazione dal ministero per lo sviluppo economico - che poi gli viene revocata proprio a novembre in concomitanza con l’attenzione mediatica sul contratto). Area, è l’ipotesi dei pm, non avrebbe indicato il reale utilizzatore finale della fornitura, che sarebbero stati i servizi segreti siriani e non STE. Quindi non un uso in ambito civile della tecnologia venduta in Siria, bensì militare.

LA CENTRALE DI MONITORAGGIO INTERNET
Ma cosa esportava Area nel caso in questione? Una centrale di monitoraggio per internet e la terza generazione di telefonia mobile, dislocata tra Damasco e Aleppo, che avrebbe dovuto essere usata, secondo gli inquirenti, per intercettare, acquisire, catalogare il traffico internet ed e-mail di pressoché tutta la Siria. Un sistema diviso in varie parti. C’erano una serie di sonde IP (internet protocol) collegate in vari punti della rete pubblica siriana che avevano il compito di leggere i dati in transito facendo un primo filtraggio sulla base di specifici parametri di ricerca (tipo: Assad, rivoluzione ecc). E c’erano dei collegamenti ad alta velocità che trasportavano i dati a un secondo blocco che si occupava di configurare le sonde e di passare le informazioni raccolte dalle stesse al centro di monitoraggio vero e proprio. Questo centro doveva quindi salvare i dati, decodificando e inviando quelli più urgenti agli operatori finali.

I SERVIZI SIRIANI
Nome in codice del progetto: Asfador, dal nome di uno degli interlocutori locali, il consulente della società siriana Kanan, che doveva fare da partner di Area. Sempre secondo gli inquirenti, la centrale di monitoraggio sarebbe stata collocata in un palazzo a cinque piani di Damasco, occupato in parte da STE e in parte dall’intelligence siriana. Figura centrale in questa ricostruzione sarebbe stato un ingegnere dei servizi siriani, noto solo come Firas (Feras Hasan, ipotizzano gli inquirenti) che avrebbe coordinato i lavori relativi al contratto di Area. E che alcuni dipendenti dell’azienda incontrano più volte.

Firas avrebbe anche sollecitato la conclusione dei lavori dicendo che, visto quanto stava succedendo in Tunisia, Libia, Egitto, anche loro dovevano essere pronti a intercettare le comunicazioni del Paese. Un ruolo chiave nell’indagine è rivestito infine da due ex-dipendenti dell’azienda e da un ingegnere e attivista siriano, ascoltati come persone informate sui fatti, secondo i quali era evidente che il destinatario finale fossero i servizi del Paese. Ma ci sono anche le tecnologie di altre aziende - come l’americana NetApp, la francese Qosmos o la tedesca Ultimaco - che passano attraverso la commessa di Area. Ancora nell’estate 2015 Qosmos - che produce le sonde di cattura del traffico internet - era indagata in Francia proprio per queste esportazioni in Siria.

In quanto al sequestro preventivo, secondo gli inquirenti si tratterebbe della somma incamerata da Area per il progetto Asfador (poiché l’iniziale commessa pluriannuale da 13 milioni ottenuta dalla società italiana sarebbe stata interrotta a fine 2011). 

I PRODOTTI A DUPLICE USO
Area non è un’azienda qualsiasi in Italia. Lavora infatti da anni per numerose procure, fornendo tecnologie e assistenza per le intercettazioni e altri tipi di indagini online. È sempre presente alle fiere e ai convegni del settore, della Difesa e delle forze dell’ordine, italiane e internazionali. E ancora lo scorso giugno aveva ottenuto dal Ministero dello Sviluppo Economico (Mise) un’autorizzazione specifica per l’esportazione delle sue tecnologie di monitoraggio del traffico internet in Egitto, come avevamo riportato qui.

L’uso finale dichiarato era di agevolare l’attività di intercettazione di comunicazioni ai fini della sicurezza nazionale. E il cliente finale era il Technical Research Department (TRD), che però secondo la denuncia di vari ricercatori e attivisti sarebbe un’unità opaca, autonoma e priva di controlli democratici dell’intelligence e degli apparati egiziani, protagonista di una intensa attività di sorveglianza delle comunicazioni. Una notizia che non era passata inosservata anche in considerazione delle tensioni fra Italia e Egitto sul caso Regeni.

IL CASO PARALLELO DI HACKING TEAM
Interessante notare un dettaglio. La violazione della legge sulle esportazioni di prodotti di uso duplice, contestata all’ad e al project manager di Area, è la stessa alla base di un’altra inchiesta, condotta sempre dalla procura di Milano, nei confronti di una seconda azienda italiana che produce ed esporta tecnologie di sorveglianza, Hacking Team. L’ad dell’azienda milanese produttrice di spyware, che è stata vittima di un attacco informatico nel 2015 (per il quale è in corso un’indagine separata, sempre alla procura di Milano), è indagato con ipotesi di reato di violazione dell’art 16 del decreto legislativo 96/2003 (lo stesso che abbiamo visto sopra per Area), violazione che si configura nel caso in cui le esportazioni avvengano senza le dovute autorizzazioni oppure con autorizzazioni ottenute attraverso dichiarazioni o presupposti non veritieri.

I parallelismi fra le due aziende - che producono sistemi di sorveglianza complementari, tanto che, come scritto in passato, sono stati anche partner commerciali, con Area che comprava gli spyware di Hacking Team - non mancano. In generale, entrambe sono state investite dalle polemiche sulle esportazioni di prodotti di uso duale in Paesi dove venivano violati i diritti umani. Anche se la cornice legislativa su cosa si debba intendere per tecnologia a uso duale è stata per anni incerta e mutevole, e questo sembra aver complicato la valutazione di singole operazioni (vedi il caso Sudan-Hacking Team di cui avevamo scritto qui). Un quadro legale complesso e farraginoso, ingarbugliato dalla presenza di intermediari locali nei vari Paesi, dall’individuazione dell’effettivo utilizzatore finale e dal proliferare di agenzie statali o parastatali interne interessate a questi strumenti.

L’ultimo esempio in materia: pochi giorni fa è uscito un report di un’associazione messicana per i diritti digitali, R3d, sullo stato della sorveglianza (fuori controllo) in Messico. E in un capitolo - dedicato agli spyware di Hacking Team, di cui il Messico era il maggior acquirente al mondo - si sostiene che «la grande maggioranza delle autorità (messicane, ndr) che hanno comprato il software di Hacking Team non possedevano la facoltà legale o costituzionale per intercettare comunicazioni private, per cui il loro acquisto così come il loro utilizzo era chiaramente illegale».

L’INCHIESTA SULLE INTERCETTAZIONI
In questo contesto già complesso, tornando ad Area, si è aggiunta nei giorni scorsi anche la notizia di un altro filone di indagine che riguarderebbe proprio le attività di supporto alle intercettazioni delle procure da parte della società del Varesotto. Indagine nata dal ritrovamento di intercettazioni disposte da varie procure italiane sul pc di una dipendente della società. Dati che avrebbero dovuto risiedere solo sui computer delle procure e non su quelli dell’azienda. L’indagine era nata inizialmente nel 2015 dalla procura di Trieste, cliente dei servizi di Area, dopo che per un problema tecnico e una conseguente richiesta di assistenza da remoto alla stessa società, i pm avevano sospettato la presenza di alcuni materiali sulle intercettazioni anche sui server dell’azienda.

Che si tratti di un disguido tecnico o meno, tutto ciò ha intanto portato a delle circolari del ministero della Giustizia che invitano le procure a rafforzare i controlli sulla sicurezza nella gestione delle intercettazioni e delle società esterne che forniscono servizi al riguardo. La Stampa ha contattato Area per commenti e precisazioni, ma al momento della pubblicazione dell’articolo non ha ancora ricevuto risposte. L’articolo verrà aggiornato qualora arrivassero.

Diritto d’autore in Italia, corto-circuito tra regole nazionali ed europee

lastampa.it
innocenzo genna

Migliaia di autori hanno lasciato la Siae per affidarsi alla concorrenza, ne sono scaturiti contenziosi legali e contestazioni, culminati con le segnalazioni all’Antitrust



Forse un giorno gli artisti italiani potranno scegliere tranquillamente la società da cui farsi rappresentare per riscuotere il diritto d’autore dovuto per l’utilizzo delle loro opere in Internet, televisione, dal vivo ecc. Parimenti, gli utilizzatori (negozi, radio, televisioni ecc) potranno fruire della medesima discrezionalità nell’accedere al repertorio da trasmettere sulle loro reti. In entrambi i casi, la scelta verrà effettuata tenendo conto dell’efficienza dell’intermediario in termini di costi, trasparenza, rapidità. In futuro in Italia sarà così, forse.

Nel frattempo, però, la situazione italiana è più che mai grigia e confusa. L’unica società legalmente autorizzata ad operare in Italia nell’intermediazione del diritto d’autore è la SIAE, sulla base di una riserva di legge che risale al 1941, cioè ai grammofoni. Man mano sono però apparsi nuovi intermediari, incoraggiati dal fatto che tale attività risulta liberalizzata ovunque in Europa. Infatti, pur restando l’operatore storico (PRS nel Regno Unito, Gema in Germania ecc) il perno del settore, non vi è ragione per vietare l’ingresso a nuovi operatori innovativi, soprattutto ora che il mercato si è spostato verso tecnologie più avanzate.

Pertanto, in Italia alcune migliaia di autori (alcuni famosi come Fedez e Gigi d’Alessio) hanno lasciato la SIAE per affidarsi alla concorrenza, e così hanno fatto molti utilizzatori. Ne sono scaturiti contenziosi legali e contestazioni, culminati con le segnalazioni all’Antitrust che hanno indotto quest’ultima ad aprire un procedimento verso SIAE per abuso di posizione dominante. La stessa autorità Antitrust, peraltro, già nel 2016 aveva segnalato al governo italiano la necessità di superare la riserva legale ed aprire il mercato alla concorrenza. 

Ma il governo italiano ha ignorato tale segnalazione. Per di più, avrebbe potuto approfittare di un’occasione irripetibile per riordinare il settore ed adeguarlo ai tempi. Si doveva recepire una direttiva europea, la 26/2014 che sancisce una forte armonizzazione del settore. Tale direttiva riconosce la libertà degli autori di rivolgersi all’intermediario da loro scelto, ma non entra nel merito dei regimi giuridici nazionali, dando per presupposta la liberalizzazione scaturente dalle norme europee sulla libera circolazione dei servizi ed in particolare dalla famosa direttiva Bolkestein, la 123/2006.

Il meccanismo ha funzionato dappertutto in Europa ma non in Italia dove il governo - nel marzo scorso - ha ribadito il monopolio legale della SIAE alimentando così il corto-circuito tra regole nazionali ed europee. Ma, soprattutto, creando una situazione di forte incertezza giuridica nel settore, visto che molti artisti ed operatori davano la liberalizzazione per scontata ed ora non sanno più come regolarsi con un monopolio legale che ritorna ghignante.

A questo punto, come nelle tragedie che si rispettano, si aspetta l’intervento risolutore esterno, e cioè il deus ex machina che corra in soccorso degli umani incapaci di uscire dall’impasse. Si tratta della Commissione Europea, guardiana delle regole europee, che già in passato è intervenuta in Italia per risolvere conflitti irrisolvibili per inerzia politica o protezionismo corporativo. La Commissione Europea è sempre stata strenua sostenitrice della liberalizzazione dei servizi, fino a rischiare l’impopolarità, basti pensare agli interventi su libere professioni e concessioni balneari. Sarebbe curioso se ora si fermasse davanti alla SIAE e ci ripensasse.

L’Antitrust indaga sulla Siae: verifica su eventuali condotte abusive nella gestione dei diritti d’autore

lastampa.it

La società replica: “Siamo tranquilli”


Una foto di Fedez: l’artista è tra quelli che hanno scelto di lasciare la Siae negli scorsi mesi

L’Autorità Antitrust ha aperto - a quanto si apprende - un’istruttoria sulla Siae per verificare eventuali condotte abusive nel settore della gestione e intermediazione dei diritti d’autore. Ispezioni sono in corso negli uffici della Società autori ed editori. «Siamo tranquilli», dice il direttore generale della Siae Gaetano Blandini. La Siae, commenta il dg, «è trasparente e come sempre collaborativa con le istituzioni. Finalmente si farà chiarezza».

Il procedimento, viene sottolineato, «è stato avviato a seguito delle segnalazioni di alcune imprese che offrono in Italia servizi innovativi alternativi a quelli del monopolista nazionale, al fine di verificare se le condotte di Siae abbiano l’effetto di escludere ogni concorrenza dai mercati oggetto di indagine, ostacolando le attività degli operatori nuovi entranti e riducendo così anche la libertà degli stessi autori ed editori di scegliere a quale collecting associarsi o richiedere servizi, anche solo di carattere `accessorio´ a quelli di intermediazione del copyright».

L’istruttoria ha, inoltre, lo scopo di accertare se l’associazione degli organizzatori di concerti di musica dal vivo, Assomusica, abbia posto in essere un’intesa restrittiva della concorrenza tramite l’adozione di linee guida che indicano alle imprese associate di non stipulare accordi di licenza, né corrispondere compensi a società di gestione concorrenti di Siae. I funzionari dell’Autorità Garante della Concorrenza e del Mercato hanno oggi eseguito un’ispezione nella sede di Siae e nella sua filiale territoriale di Roma, nonché presso la sede di Assomusica di Roma e la sua sede operativa di Genova, con l’ausilio del Nucleo speciale Antitrust della Guardia di Finanza.

«Quello dell’Antitrust è un atto importante che mira a ripristinare la legalità in questo settore nel nostro Paese», dice Davide D’Atri, ad di Soundreef commentando il provvedimento. «L’autorithy – prosegue D’Atri - riconosce una liberalizzazione che è nei fatti del mercato e che la politica continua a negare con provvedimenti confusi. La S.I.A.E agisce sempre più in maniera nervosa e scorretta nei confronti di Soundreef, degli utilizzatori e degli ottomila autori che l’hanno lasciata negli ultimi 18 mesi». «Ci spiace constatare che la nuova legge italiana di recepimento della Direttiva Barnier è assolutamente insufficiente e lacunosa e crediamo che ci sarà anche l’intervento dell’Unione Europea dopo quello dell’Antitrust. In questa fase di transizione – conclude Davide D’Atri - chiediamo a tutti gli utilizzatori di utilizzare il buon senso e rispettare i diritti degli autori che sono usciti da S.I.A.E. “