Che c’è di strano, direte voi? Che la tecnologia per fare questo gioco gliel’abbiamo venduta noi occidentali. sapendo esattamente a cose serviva e istruendo gli operatori locali su come fare quel che volevano fare. Non chiedetevi: e allora perché l’hanno abbatttuto? Ora quella tecnologia, in una nuova release, potranno venderla asi suoi subentranti, mica è un problema. E’ solo un upgrade che si può far pagare come un nuovo impianto…
No. La domanda vera che bisogna porsi è un’altra, perché è chiaro che a “quel beduino lì” mica gli avevano passato gli ultimi ritrovati della tecnica, ma quanche attrezzo di due o tre generazioni fa. La domanda è: quanto siamo controllati, qui? E se siamo così controllati, chi cavolo è che si può permettere di promuovere “rivoluzioni” attraverso i social netwiork? I controllati o i controllori? In palio un centesimo.
Ecco però intanto la notizia come è stata battura dalle agenzie.
*****
Nella Libia pre-rivolta – è il 26 febbraio 2011 – due innamorati chattano su Internet: lui corteggia la sua bella con parole d’amore ma è anche preoccupato che la sua opposizione a Gheddafi lo abbia trasformato in bersaglio del regime: «Sono ricercato – scrive – Le forze di Gheddafi stanno stilando liste di nomi».
La conversazione è registrata in uno dei tanti file ritrovati tra le carte e il materiale informatico negli edifici abbandonati dagli uomini del Rais che provano come Gheddafi per mettere sotto controllo internet, si sia avvalso dell’esperienza e delle competenze di società occidentali e in particolare di Amesys, una divisione del gruppo informatico francese Bull. Il quotidiano americano Wall Street Journal pubblica le immagini dei manuali in lingua inglese con lo stemma della Amesys.
Questa società di ingegneria specializzata nei sistemi di sicurezza, acquistata da Bull nel gennaio 2010, secondo il Wsj, ha fornito nel 2009 la centrale di monitoraggio del traffico Internet di Tripoli di «una serie di tecnologie che consentono di controllare» la rete. All’inizio del 2011, in concomitanza con l’emergere delle rivolte, scrive il giornale, alcuni dirigenti libici hanno nuovamente preso contatti con Amesys per introdurre più sofisticati sistemi di spionaggio del web da parte del potere.
La società francese ha quindi venduto agli agenti di Gheddafi il sistema Eagle che ha consentito loro di passare al setaccio conversazioni telefoniche, email e social network, in pratica tutte le attività online. I controlli sono avvenuti anche sulle chiamate su Skype e sui video caricati su YouTube. Allo stesso modo, continua il Wsj, il regime ha avvicinato altre società come Narus, filiale del costruttore aeronautico americano Boeing, specializzata nel software di protezione contro la pirateria informatica.
Anche la cinese ZTE (attrezzature di tlc) ha venduto la sua tecnologia al regime libico per operazioni di sorveglianza. Inoltre una piccola azienda del Sudafrica, VasTech SA Pty Ltd, ha aiutato gli uomini del Rais a intercettare le telefonate internazionali in entrata e in uscita dalla Libia. Tra i file diffusi, oltre allo scambio di battute tra i due innamorati, c’è un video anti-Gheddafi condiviso da due internauti il 6 giugno 2011, una email del 16 settembre del 2010 in cui un uomo si chiede se credere alle riforme promesse da uno dei figli di Gheddafi, Seif-al-Islam. La posta elettronica di Heba Morayef’s, un difensore dei diritti umani, è scandagliata il 12 agosto del 2010. Riguardo alle telefonate intercettate da VasTech ci sono in archivio dai 30 ai 40 milioni di minuti al mese di conversazioni registrate nel corso degli anni. Bull ha rifiutato di commentare la vicenda.
«’No comment» è anche la risposta di ZTE. Narus invece non ha confermato le indiscrezioni: «Non ci sono state vendite della nostra tecnologia in Libia», afferma un portavoce della società. VasTech Sa Pty Ltd parla invece di «accordi confidenziali» che non le permettono di parlare del suo business in Libia ma assicura di «vendere i propri servizi solo a governi riconosciuti dalle Nazioni unite». La vendita di tecnologia per intercettare le comunicazioni è generalmente ammessa da diversi Paesi. Solo in alcuni, come negli Stati Uniti, c’è bisogno di un’autorizzazione.
La Libia, scrive il Wsj, è solo uno dei tanti Paesi che in Medio Oriente e nel Nordafrica utilizzano sofisticate tecnologie acquistate all’estero – provenienti tra l’altro da Usa, Europa, Canada e Cina – per reprimere le rivolte. L’accesso a internet era stato totalmente bloccato in Libia dopo le rivolte dello scorso marzo. Il Paese è rimasto ‘offlinè fino alla scorsa settimana quando i ribelli hanno preso il controllo di Tripoli.
*****
Il commento un po’ ipocrita de Il Sole 24 Ore, che critic la vendita a Gheddafi, non cert il controllo spinostico della Rete. Insomma: certe cose le possono fare solo i “democratici” per autodefinizione.
Le guerre, le cadute di regimi e tiranni, le conclusioni di epoche sono sempre foriere di rivelazioni, confessioni, vendette personali che nulla hanno a che vedere con la storia e spesso neanche con la cronaca. Ogni cambio di regime va preso con le molle. Molte delle cose dette oggi potrebbero non trovare riscontro nella realtà domani. Detto questo, non può passare sotto silenzio quanto rivelato dal Wall Street Journal: molte aziende occidentali, nessuna italiana, fornivano tecnologia, strumenti, tecnici e aiuti concreti al regime di Gheddafi per spiare i suoi oppositori interni e, più in generale, per operazioni d’intelligence su larga scala. Alcune imprese hanno confermato di aver collaborato con il colonnello Gheddafi. Inutile sottolineare che bisognerebbe vendere quel tipo di tecnologie ai Governi che rispettano le regole internazionali. Inutile sottolineare che il fatto è doppiamente grave per le aziende americane che collaboravano con il regime del colonnello, nonostante l’embargo degli Usa e malgrado Gheddafi fosse stato a lungo in cima alla lista dei nemici degli Usa, superato dopo l’11 settembre solo da Osam bin Laden. A predicare bene e razzolare male non ci guadagna la democrazia.
- © Riproduzione possibile DIETRO ESPLICITO CONSENSO della REDAZIONE di CONTROPIANO
Ultima modifica: stampa