Massimo A. Alberizzi
Nairobi, settembre 2016
La Presidenza del Consiglio dei ministri del nostro Paese ha comprato da una società che si occupa di spionaggio informatico un software che permette di penetrare nei computer e negli smartphone. L’informazione è contenuta un’e-mail inviata il 14 marzo 2014 da David Vincenzetti, amministratore delegato della Hacking Team, società che appunto produce sistemi di intrusione informatica, al direttore del ministero dello Sviluppo Economico, Amedeo Teti.
A proposito di un blocco informatico che ha fatto saltare un appuntamento tra i due, Vincenzetti scrive: “La ragione di questo ingiustificato e illecito blocco sono le allegazioni pubblicate dagli attivisti Canadesi di Citizen Lab e la risonanza mediatica che esse hanno comportato. A poco, finora, sono servite le tempestive comunicazioni al registrar (la figura che gestisce i domini per conto dell’utente finale, ndr) effettuate ieri sera da alcuni dei nostri clienti italiani quali Polizia, Carabinieri e Presidenza del Consiglio”. Dunque – secondo Vincenzetti – tra i clienti dell’Hacking Team, oltre alle forze dell’ordine, c’è anche l’organo esecutivo più alto del nostro Paese. Perché la presidenza del Consiglio dei ministri compra un sistema per spiare i computer privati?
“Gli spioni spiati”, titolava un quotidiano poco più di un anno fa quando le e-mail interne dell’Hacking Team erano state spiate, scaricate e pubblicate su WikiLeaks da ignoti hacker. Quelle mail rivelano anche che la società nel 2014 ha venduto il suo software al governo egiziano che quindi avrebbe avuto a disposizione tutti i mezzi per spiare anche il cellulare (e quindi i movimenti) di Giulio Regeni, il giovane italiano ucciso al Cairo nel febbraio scorso. La società di spionaggio informatico sa esattamente se quel software è stato utilizzato dalle autorità arabe.
La Hacking Team per un certo periodo è stata in contatto e ha trattato la vendita del suo micidiale software il Galileo Remote Control System (RCS) con il governo della Mauritania e ha scambiato alcuni messaggi con Manish Kumar, il proprietario della Wolf Intelligence, altra società che si occupa di spionaggio informatico.
Di che software si tratti è spiegato con tutta la chiarezza necessaria in una e-mail inviata il 13 settembre 2011 da Marco Bettini addetto alle vendite della Hacking Team, a Manish Kumar. Scrive Bettini (il messaggio è in lingua originale a scanso di equivoci ed errori di interpretazione*): https://wikileaks.org/hackingteam/emails/emailid/580719
Dear Mr. Kumar,
Thank you very much for your interest in our technology.
Before sending you technical information, you should sign the NDA in attachment. Regarding the business opportunity, in order to avoid any overlap on the same end user, we need more information about your customer (department, requirements, budget, etc).
Best Regards,
Marco Bettini
Sales Manager
L’NDA (acronimo che sta per non-disclosure agreement) è l’accordo di non divulgazione o di riservatezza. Impegna le parti a mantenere segrete le clausole specifiche di un contratto. Una procedura abbastanza normale.
Tra i funzionari dell’Hacking Team ci sono ex carabinieri ed ex agenti dei servizi e i suoi manager intrattengono rapporti anche con funzionari governativi non direttamente collegati alle forze dell’ordine. Sarà un caso, ma la sede della Hacking Team si trova in via Moscova a Milano, nello stesso isolato che ospita anche la caserma della Legione dei Carabinieri della Lombardia.
La mail di Bettini a Kumar è piuttosto inquietante, se si pensa che quel software può essere utilizzato per monitorare la vita informatica di persone comuni. Ma a leggerla si capisce anche che la posta in gioco è altissima. Chi possiede quel software può incidere profondamente nella vita di una nazione.
Questi preoccupanti particolari sono emersi durante le inchieste di Africa ExPress sulla delicata vicenda di Cristian Provvisionato, il cittadino italiano detenuto in Mauritania da oltre un anno. La storia della guardia privata milanese è finalmente approdata all’attenzione del CoPaSiR, il Comitato Parlamentare per la Sicurezza della Repubblica, l’organo preposto al controllo dei servizi segreti. Non si sa bene ancora, però, quando sarà discusso.
Provvisionato è stato arrestato nel Paese africano con un’accusa gravissima, che prevede la pena di morte: attentato alla sicurezza dello Stato. La guardia privata milanese sembra essere il capro espiatorio di un traffico internazionale di quei software studiati per spiare telefoni cellulari e computer.
Quando il 16 agosto 2015 arriva in Mauritania su mandato di Davide Castro, figlio di Francesco Castro, un ex carabiniere titolare della Vigilar, società di sicurezza senza alcuna competenza specifica nel campo dell’informatica, Cristian Provvisionato non pensa che il 1° settembre verrà arrestato. L’incarico che lo aspetta è apparentemente semplice: presentare al governo dell’ex colonia francese la società V-Mind, con sede a Barcellona, di Davide Castro che distribuisce un prodotto di cyber intelligence, molto simile all’RCS della Hacking Team.
Provvisionato non sa neppure di cosa si tratti; lui non ha competenze informatiche particolari. Comunque in Mauritania viene spedito per sostituire Leonida Reitano un esperto in analisi e ricerca attraverso la rete di informazioni e notizie (il cosidetto OSINT, cioè Open Source Intelligence). Che incarico Davide Castro abbia affidato a Reitano non è chiaro, ma Provvisionato, dopo pochi giorni e quando Reitano è già tornato in Italia, viene arrestato e da allora è agli arresti in una caserma di Nouakchott, la capitale della Mauritania. I protagonisti (e le comparse) di questa vicenda sanno tutto, compresi i dettagli, ma nessuno vuol parlare. Africa ExPress è in grado ora di pubblicare il contratto di vendita di quei software e di quegli hardware forniti al governo africano.
La fattura proforma di 2 milioni e mezzo di dollari per quella fornitura viene emessa il 6 dicembre 2014 da una società basata a Dubai, la Kheradmand Trading Company LLC, di cui è proprietario Rohitash (detto Rohit) Bhomia. L’autorizzazione al pagamento dalla banca Centrale mauritana per conto del ministero dell’economia di Nouakchott alla filiale di Neuilly sur Seine (Francia) dell’Unione di Banche Arabe e Francesi (con un meccanismo piuttosto lungo e complicato come pubblicato dal documento qui accanto) viene data il 22 gennaio 2015. Rohitash Bhomia vive ora a Nairobi, ma finora i tentativi di contattarlo sono andati a vuoto.
La Kheradmand Trading Company è la compagnia che distribuisce il materiale della Wolf Intelligence, società tedesca il cui amministratore delegato, Manish Kumar non ha alcuna difficoltà a mostrare un documento che i suoi avvocati hanno spedito al governo mauritano, a quello italiano e a Davide Castro: “Cristian Provvisionato non ha alcuna relazione alcun rapporto con noi. Non c’entra nulla con questa storia e la sua detenzione è una grave violazione dei diritti umani. Va rilasciato immediatamente”. Rohit Bhomia e Manish Kumar avevano trattato l’affare direttamente con Ahmed Ould Bah, consigliere del presidente della Repubblica della Mauritania, Mohamed Ould Abdel Azizi.
Da parte mauritana il governo è laconico e alla richiesta di chiarimenti si limita a rispondere con una dichiarazione lapidaria: “Chiedete al governo italiano: loro sanno tutto”.
Le due domande precise che vorrei fare a tutti sono semplici e banali: perché Provvisionato è agli arresti in Mauritania? E perché finora nessuno si è impegnato seriamente per tirarlo fuori da lì?
Il software venduto al governo dell’ex colonia francese è un’arma pericolosissima, specie se messa in mano a Paesi guidati da dittature e governi autoritari e intolleranti. Consente loro di individuare blogger dissidenti ed e-mail e conversazioni telefoniche di oppositori che lavorano in segreto proprio per evitare l’arresto. E’ il caso dell’Egitto cui la Hacking Team ha venduto quel software utilizzato per spiare gli oppositori al regime, quindi anche delle persone frequentate da Giulio Regeni nei suoi giorni di permanenza al Cairo prima di essere ucciso.
La vendita di questi sistemi informatici è soggetta a regole precise e, nel caso l’acquirente sia un Paese soggetto a embargo internazionale, è monitorata dalle Nazioni Unite.
Pochi mesi prima della distribuzione al governo mauritano del software invasivo da parte della Wolf Intelligence e della Kheradmand, una società italiana – la Hacking Team – era stata contattata da Ahmed Bah, lo ricordo, consigliere del presidente del Paese africano, proprio per acquistare gli stessi apparati di spionaggio informatico. Il software informatico di intrusione Galileo RCS è molto simile a quello della Wolf Intelligence. L’affare però salta perché il prezzo richiesto dalla società milanese viene ritenuto troppo alto dagli africani.
Appurato che la Hacking Team non ha venduto il suo software alla Mauritania, il migliaio di mail dei suoi funzionari pubblicate da WikiLeans (come quella che abbiamo citato qui sopra) prova che ci sono stati rapporti tra i dirigenti milanesi e il governo mauritano e Wolf Intelligence.
Le attività della Hacking Team sono state investigate dal Consiglio di Sicurezza delle Nazioni Unite. Il rapporto che la riguarda è stato pubblicato nel 2014. Accusata di aver venduto il suo software a “Paesi canaglia”, la Hacking Team ha sempre negato ogni addebito fino alla pubblicazione delle sue e-mail su WikiLeaks.
Massimo A. Alberizzi
massimo.alberizzi@gmail.com
twitter @malberizzi
(4 – continua)
*Ecco la traduzione in italiano:
Caro Signor Kumar,
La ringrazio molto per il vostro interesse nella nostra tecnologia.
La nostra soluzione Remote Control System è progettata per attaccare, infettare e controllare in modo invisibile PC e smart-phone scelti come obbiettivo. Le piattaforme supportate per colpire i PC sono: Windows XP / Vista / 7 (32 e 64 bit) e Mac-OS. Le piattaforme per gli smartphone Windows Mobile, iPhone, Symbian, BlackBerry e Android. Una volta che un obiettivo è stato infettato RCS permette di accedere a una serie di informazioni, tra cui: il traffico Skype (VoIP, chat), i testi scritti, i file, le immagini, i dati voce origliati dal microfono, le foto scattate dalla macchina fotografica, la posizione, la posta, i messaggi, l’elenco dei contatti, ecc.. Le caratteristiche di invisibilità [del sistema] comprendono piena resistenza a tutti i principali e più comuni sistemi di protezione degli obbiettivi. Per favore dia un’occhiata ai due video RCS sul nostro sito web: http://www.hackingteam.it/index.php/remote-control-system
Prima di inviare le informazioni tecniche, lei dovrebbe firmare il NDA in allegato. Per quanto riguarda le opportunità di business, al fine di evitare sovrapposizioni sullo stesso utente finale, abbiamo bisogno di più informazioni sul suo cliente (dipartimento, requisiti, budget, ecc).
I migliori saluti
Marco Bettini
Direttore delle vendite
Dal Nostro Corrispondente Sportivo Costantino Muscau 4 Novembre 2024 New York, New York... Per le…
EDITORIALE Giampaolo Cadalanu 3 novembre 2024 Trovo davvero sconfortante il dibattito su guerra e pace…
Speciale per Africa ExPress Cornelia I. Toelgyes 2 novembre 2024 In questi giorni una coalizione…
Speciale per Africa ExPress Antonio Mazzeo 1° novembre 2024 Non solo “ricambi e assistenza tecnica…
Dal Nostro Inviato Speciale Massimo A. Alberizzi Nairobi, 29 ottobre 2024 Il 24 ottobre il…
Africa ExPress 29 ottobre 2024 Il gruppo armato Boko Haram non demorde, i terroristi nigeriani…