Dietro ACTA la strategia ultra repressiva della Commissione Barroso

[tradotto da cubicamente] Articolo originale su LQDN
La Commissione europea sta inesorabilmente difendendo ACTA, l’Anti-Counterfeiting Trade Agreement, tanto che deve affrontare l’opposizione diffusa in Europa e fuori. Raffigurando falsamente ACTA come un accordo accettabile, la Commissione sta preparando la strada per la sua agenda ultra-repressiva in fatto di rafforzamento del copyright, come rivelato nei documenti appena pubblicati. I cittadini e i loro rappresentanti eletti in tutta Europa devono denunciare questa pericolosa deriva del processo di decisione politica, che è destinato a minare le libertà online e la stessa architettura di Internet, che invece richiedono una profonda riforma del diritto d’autore.
La scorsa settimana, Neelie Kroes (Commissario UE per l’Agenda digitale) e Viviane Reding (commissario europeo per la Giustizia, Cittadinanza e diritti fondamentali) hanno entrambi espresso il loro sostegno ad ACTA, aiutando così Karel De Gucht, commissario per il Commercio Internazionale, nella ‘vendita’ di questo infame accordo al Parlamento Europeo. Il commissario De Gucht ha passato un sacco di tempo la scorsa settimana facendo lobbying presso il Parlamento Europeo, incontrandosi con i vari gruppi politici per convincerli che l’opposizione ad ACTA si basa sulla disinformazionee che i membri del Parlamento Europeo (MEP) dovrebbe accettarlo.E’ estremamente preoccupante vedere sia Neelie Kroes che Viviane Reding indifferenti alle numerose critiche contro ACTA. La Quadrature du Net, come sottolinea in un documento (1), sostiene che gli argomenti addotti dai commissari UE a favore di ACTA non resistono ad una verifica dei fatti.
Ancor più preoccupante è che, senza nemmeno aspettare la decisione del Parlamento europeo di accettare o rifiutare ACTA, il commissario Michel Barnier, responsabile del mercato interno, sta già spingendo per la nuova applicazione di misure repressive in materia di copyright analoghe a quelle dei disegni di legge Sopa / PIPA negli Stati Uniti. Una ‘roadmap’ pubblicata di recente sulla revisione dell'”Intellectual Property Rights Enforcement direttiva” (IPRED – 2), conferma che la Commissione intende specificamente affrontare casi di violazione on-line, utilizzando ACTA per implementare meccanismi di censura privati ​​nell’ordinamento normativo europea (3).
Il documento suggerisce che un rapido, extra-giudiziale oscuramento dei contenuti online, blocchi nelle forme di finanziamento dei siti web che si presume siano in violazione e anche misure di filtraggio del traffico Internet potrebbe essere considerati (4) con il pretesto della cooperazione tra gli operatori di Internet e le industrie del copyright (5). Inoltre, vi è una chiara volontà di estendere la portata delle sanzioni attraverso una definizione di “scala commerciale”, che dovrebbe includere qualsiasi attività che possa provocare perdite di ricavi per le major del cinema e della musica (6).
“La Commissione europea sta cercando di aggirare la democrazia per imporre misure repressive che saranno rese inevitabili da ACTA. Mentre Michel Barnier sta già lavorando per implementare le misure repressive di ACTA nel diritto comunitario nella revisione di IPRED, i commissari De Gucht, Kroes e Reding chiedono al Parlamento di accettare ACTA, come se si trattasse di un accordo commerciale innocuo. La verità è che la Commissione sta cercando di imporre l’agenda scritta dalle Industrie del settore per far rispettare le politiche obsolete sul copyright, sui brevetti e sui marchi attraverso dure sanzioni penali e misure extra-giudiziarie” ha dichiarato Jérémie Zimmermann, portavoce del gruppo di difesa dei cittadini La Quadrature du Net.
“Ciò che è necessario non è una maggiore repressione, ma un aperto dibattito per la positiva riforma di un regime del copyright che è sempre più in contrasto con i diritti fondamentali e l’innovazione. Se ratificato, ACTA creerebbe nuovi significativi ostacoli alla riforma. I cittadini dell’UE devono continuare ad invitare i loro rappresentanti eletti a respingere ACTA. E’ l’unico modo per bloccare questa corsa agli armamentie sviluppare un quadro positivo per l’attività creativa in un ambiente digitale e le nuove pratiche culturali” dichiara Philippe Aigrain, co-fondatore de La Quadrature du Net.

Entra in contatto con i membri del Parlamento Europeo per assicurarsi che essi sappiano di che cosa tratta davvero ACTA.

1. https :/ / www.laquadrature.net / wiki / Counter-Arguments_Against_ACTA
2. Vedi la nostra webdossier il IPRED: http://www.laquadrature.net/en/anti-sharing-directive-ipred
3. Secondo questo documento, “il relativo anonimato di Internet, la sua natura transfrontaliera e dei suoi servizi ai consumatori e user-friendly accessibili da tutto il mondo hanno creato un ambiente online in cui tali soggetti non possono essere facilmente identificati, le prove digitali sono difficili da preservare, i danni derivanti dalle vendite su internet sono difficili da quantificare e, dopo essere stato scoperto, i trasgressori in fretta possono”riapparire” sotto un nome diverso”. Vedi: http://ec.europa.eu/governance/impact/planned_ia/docs/2011_markt_006_rev
4. Come dice l’articolo 27 di ACTA, IPRED prevede già misure per “scoraggiare ulteriori violazioni”. Sembra che la Commissione voglia imporre misure ad hoc per impedire le violazioni.
Nel corso di una udienza presso il Parlamento Europeo sui marchi di fabbrica a metà gennaio, Jean Bergevin, capo unità per l’applicazione della proprietà intellettuale presso la Commissione europea, ha sottolineato che il blocco DNS veniva considerata come una misura di ultima istanza, quando di diritto civile non riesce a fermare l’infrazione.
5. La cooperazione è una parola make-up per celare misure extra-giudiziarie. ACTA incoraggia la cooperazione per affrontare i contenuti online in presunta violazione del copyright (art. 27,4). Il documento indica una tabella di marcia che recita:
“Misure complementari in strumenti di soft-law destinati a distruggere il businness/catena del valore della contraffazione e ad accrescere la cooperazione tra i titolari dei diritti di proprietà intellettuale e gli intermediari (ad esempio fornitori di servizi Internet, gli spedizionieri e corrieri, i service provider di pagamernto, ecc.) non si possono escludere”.
Questo chiaramente fa eco alle misure di SOPA e PIPA. Previa notifica da parte delle industrie di intrattenimento, i motori di ricerca così come i fornitori di pagamento e gli inserzionisti sarebbero stata impossibilitata a fornire prestazioni o di contrattare con determinati siti web, senza alcuna decisione giudiziaria. Per un’analisi dettagliata di tali disposizioni, si veda: http://benkler.org/WikiLeaks_PROTECT-IP_Benkler.pdf
Osservate come “cooperazione” è diventata una parola chiave nelle politiche di tutela del copyright: http://www.laquadrature.net/wiki/Cooperation
6. Vedi argomentazioni contrarie a quanto sostenuto dalla Commissione Europea che ACTA è relativo solo alla contraffazione su larga scala: https://www.laquadrature.net/wiki/Arguments_Against_ACTA # 0,22 ACTA_does_no …
Annunci

ACTA, i segreti e le bugie

Ieri, mentre i giornali italiani erano intenti a osservare la novità della nevicata a Roma, in centinaia di città in tutta Europa si svolgevano manifestazioni contro ACTA, l’accordo commerciale anti contraffazione che l’Unione Europea ha firmato e che si appresta a adottare senza la benché minima discussione pubblica. E guardando la cartina qui sopra si può ben comprendere in quali paesi si stia organizzando una mobilitazione contro ACTA e in quali no. Il nostro paese è in prima linea fra quelli che se ne disinteressano. Tanto per capirci.

E’ stato detto che all’interno di ACTA nessuna norma esplicitamente metteva in opera meccanismi giuridici contro la libertà di internet. In un articolo di Timothy B. Lee, ‘Cosa Acta non dice’, apparso originariamente su Ars Techica con il titolo ‘As Anonymous protests, Internet drowns in inaccurate anti-ACTA arguments’, pubblicato in Italia da Valigia Blu con la traduzione di Fabio Chiusi, viene scritto in tono tranquillizzante e un po’ accademico, che “niente nel trattato sembra richiedere agli ISP di controllare il traffico dei loro clienti”. Lee sostiene che nell’articolo 27 comma 3 del testo finale di ACTA non si può ravvisare alcun riferimento alle pratiche francesi dei three strikes e delle disconnessioni.

Per meglio comprendere la veridicità dell’affermazione di Lee, è necessario prendere in esame l’art. 27 quasi per intero.

ARTICLE 27: ENFORCEMENT IN THE DIGITAL ENVIRONMENT

[Applicazione all’ambito digitale]

1. Ciascuna parte provvede affinché le procedure di attuazione, nella misura di cui alle Sezioni 2 (diritto civile) e 4 (esecuzione penale), siano disponibili nel proprio ordinamento giuridico, in modo da consentire un’azione efficace contro un atto di violazione della proprietà intellettuale e di diritti di proprietà che si svolge in ambito digitale, tra cui rapidi rimedi per prevenire violazioni e rimedi che costituiscano un deterrente contro ulteriori infrazioni.

1. Each Party shall ensure that enforcement procedures, to the extent set forth in Sections 2 (Civil enforcement) and 4 (Criminal Enforcement), are available under its law so as to permit effective action against an act of infringement of intellectual property rights which takes place in the digital environment, including expeditious remedies to prevent infringement and remedies which constitute a deterrent to further infringements.

Il comma 1 definisce le caratteristiche degli strumenti legislativi che devono operare in ambito digitale per “un’azione efficace” contro la violazione del copyright:

  1. rapidi rimedi per prevenire violazioni;
  2. rimedi che costituiscano un deterrente contro ulteriori infrazioni.
Prevenzione e deterrenza: come si possono tradurre questi due criteri – dico, tecnicamente e giuridicamente – in ambito digitale? ACTA non ce lo dice. Quindi è vero, ha ragione Lee: ACTA non prescrive le disconnessioni ma mette – e questo Lee non lo dice – i governi nelle condizioni per doverle adottare.
Il comma 2 rimescola le carte:
2. Fatto salvo il paragrafo 1, le procedure di attuazione di ciascuna parte si applicano alle violazione dei diritti d’autore o connessi su reti digitali, che possono includere l’uso illecito dei mezzi di vasta distribuzione per scopi illeciti. Queste procedure saranno applicate in modo tale da evitare la creazione di ostacoli alle attività legittime, compreso il commercio elettronico, e, coerentemente con la legislazione di detta Parte contraente, preservando i principi fondamentali quali la libertà di espressione, processo equo, e privacy.
2.  Further to paragraph 1, each Party’s enforcement procedures shall apply to infringement of copyright or related rights over digital networks, which may include the unlawful use of means of widespread distribution for infringing purposes. These procedures shall be implemented in a manner that avoids the creation of barriers to legitimate activity, including electronic commerce, and, consistent with that Party’s law, preserves fundamental principles such as freedom of expression, fair process, and privacy.
I mezzi di vasta distribuzione non sono altro che le piattaforme di filesharing. “Evitare la creazione di ostacoli alle attività legittime” può esser considerata una tutela delle migliaia di utenti che – come nel caso di Megaupload – utilizzano tali servizi di hosting per conservare i propri documenti. Una ulteriore tutela può esser intravista nell’ultimo capoverso, in cui è scritto che è necessario preservare i “principi fondamentali quali la libertà di espressione, processo equo, e privacy”. Le disconnessioni previste nell’Hadopi francese dovrebbero così essere scongiurate. Il comma 4 però pone altri problemi:
4. Una parte può fornire, in conformità alle proprie disposizioni legislative e regolamentari, alle sue competenti autorità il potere di ordinare a un provider di servizi online di rivelare rapidamente a un titolare di diritti [di proprietà intellettuale] informazioni sufficienti per identificare un utente il cui account sarebbe stato utilizzato per la violazione, se tale titolare ha presentato a norma di legge un sufficiente reclamo per infrazione di marchio o diritto d’autore o connessi, e laddove tali informazioni vengono richieste al fine di proteggere o di far rispettare tali diritti.
Tali procedure sono attuate in modo tale da evitare la creazione di ostacoli all’attività legittima, compreso il commercio elettronico, e, coerentemente con la legislazione di detta Parte contraente, conserva i principi fondamentali quali la libertà di espressione, di processo equo, e privacy.
4. A Party may provide, in accordance with its laws and regulations, its competent authorities with the authority to order an online service provider to disclose expeditiously to a right holder information sufficient to identify a subscriber whose account was allegedly used for infringement, where that right holder has filed a legally sufficient claim of trademark or copyright or related rights infringement, and where such information is being sought for the purpose of protecting or enforcing those rights.
These procedures shall be implemented in a manner that avoids the creation of barriers to legitimate activity, including electronic commerce, and, consistent with that Party’s law, preserves fundamental principles such as freedom of expression, fair process, and privacy.

Ed ecco il nonsense: quale autorità ha il potere di pretendere dall’ISP i dati dell’utente che viola il copyright? ACTA non specifica. Dice solo che le Parti contraenti hanno la possibilità di individuare all’interno del proprio ordinamento le autorità competenti per farlo. Può anche essere l’autorità giudiziaria, ma non è detto. Un giusto processo ha bisogno di tempo per poter essere celebrato. Come si integra il rispetto ai principi del giusto processo, il potere di poter pretendere i dati sensibili dell’utente e la rapidità dei meccanismi di prevenzione di cui al comma 1?

Secondo LQDN (La Quadrature du Netquesti meccanismi “sono chiamati dalla Commissione europea come “misure extra-giudiziarie” e “alternativi ai tribunali”. Di fatto, un giusto processo è tecnicamente impossibile per prevenire le azioni illegali in internet in materia di diritto d’autore. E di fatto viene attribuito a un privato il potere di perseguire il presunto trasgressore (a cosa volete che servano queste “informazioni” sull’utente?). Non è l’autorità giudiziaria o quella amministrativa (penso ad una Autority in stile HADOPI) a contrastare l’utente che viola il coyright ma lo stesso titolare del diritto d’autore. Questa si chiama giustizia privata.

[Rimando a ulteriore post per la parte relativa alle sanzioni]

Le bugie della Commissione Barroso su ACTA

La Quadrature du Net è una associazione francese impegnata da anni nella lotta per l’indipendenza e la neutralità della Rete. Lanciò l’allarme su ACTA, l’accordo internazionale anti contraffazione, già due anni fa, nel silenzio generale. La Quadrature du Net ha smascherano le bugie della commissione Barroso.

Articolo tratto da La Quadrature du Net e tradotto da cubicamente.

In un documento pubblicato sul proprio sito web e che gira in Parlamento Europeo, la Commissione ha messo in circolazione altre bugie su ACTA.
1. “ACTA è importante per la competitività esterna dell’Unione europea, la crescita e l’occupazione nonché per la sicurezza dei cittadini”

  • ACTA è un diretto sottoprodotto delle attività di lobbying dell’offensiva lanciata nel 2004 dalla Camera di Commercio Internazionale, presieduta dal direttore generale della Vivendi-Universal
  • Jean-René Fourtou, la cui moglie ha agito come relatore del Parlamento UE per la Direttiva Enforcement (IPRED) adottata nello stesso anno. E ‘uno dei peggiori esempi di come gli interessi privati ​​possano assumere decisioni politiche.
  • ACTA potrebbe essere stato negoziato, come altri accordi commerciali, ma non è solanto un accordo commerciale sulle tariffe. ACTA generalizza  sanzioni civili estreme e allarga la portata delle sanzioni penali. […]
  • •Non c’è mai stata alcuna valutazione sulla necessità di tale accordo plurilaterale. La Commissione non ha mai dimostrato che queste norme standard applicabili in tutto il mondo vadano a beneficio dell’interesse pubblico generale dell’Unione europea, tanto meno per il resto del mondo.
  • Invece di imporre ACTA ai paesi in via di sviluppo, l’UE dovrebbe urgentemente osservare le più ampie conseguenze delle sue politiche attuali (EUCD, IPRED) per l’innovazione, l’accesso alla
  • cultura e dei diritti fondamentali e la riforma di queste politiche per gettare le fondamenta di una vera economia basata sulla conoscenza.
  • Contrariamente a quanto sostiene la Commissione, la trasparenza su ACTA è stato possibile solo dopo che documenti negoziali sono stati fatti trapelare dagli addetti preoccupati delle conseguenze di ACTA. Queste fughe di documenti hanno costretto i negoziatori a rilasciare i testi della trattativa nella primavera del 2010, più di 3 anni dopo l’inizio dei negoziati.
  • La negoziazione e la realizzazione di ACTA ha bypassato organizzazioni internazionali legittime (WTO, WIPO) dove la politica sul copyright, brevetti e marchi di fabbrica sono
    in discussione. Ciò è considerato ancor più inaccettabile tanto che un numero crescente di paesi sta capendo l’importanza di riformare queste politiche rompendo con la politica della repressione cieca.
2. “ACTA è un accordo equilibrato, che fornisce una protezione adeguata ai settori in necessità, salvaguardando i diritti dei cittadini e dei consumatori”
  • Le garanzie nel testo sono puramente generiche e dichiarative, soprattutto nelle parti generali dell’accordo, in cui le disposizioni di applicazione, in genere vagamente formulate, sono vincolanti per i firmatari. Per esempio, lo studio legale professori Kroff e Brown sottolinea che ACTA “rafforza globalmente e significativamente le misure di esecuzione (in particolare il diritto criminale), senza alcuna delle garanzie e delle eccezioni necessarie per garantire un equilibrio di interessi tra titolari dei diritti e delle parti”.
  • La Commissione dice che ACTA non va oltre l’acquis communitaire, ma leader UE nello studio del diritto hanno chiarito che su punti importanti in realtà lo eccede:, in particolare su misure penali, per i quali non c’è acquis communitaire, e misure alle frontiere;
  • Le norme di ACTA potrebbero non essere contrarie alla direttiva sul commercio elettronico, EUCD o IPRED, ma la rafforza e impedisce ai legislatori europei di modificarne punti cruciali;
  • La logica generale del capitolo sul digitale di ACTA apre la strada a misure extra-giudiziarie, simili a quelle di SOPA e PIPA, per cui i detentori dei diritti d’autori e gli ISP o i provider di servizi finanziari dovrebbero “cooperare” per adottare “misure” contro presunte violazioni che possono consistere anche in meccanismi di censura, bypassando il diritto ad un giusto processo.
  • Questa lettura è confortata dalle sanzioni penali previste per “favoreggiamento” alle infrazioni (art. 23,4). Tali preoccupazioni sono inoltre accentuate dalla strategia IPR della Commissione UE e l’attuale revisione della direttiva IPRED sull’e-Commerce.

3. “L’obiettivo di ACTA è di far rispettare adeguatamente i diritti di proprietà intellettuale, ma non crea nuovi diritti “

  • ACTA modifica la portata delle sanzioni penali negli Stati membri dell’UE, assicurando che essa sarà applicata per i casi di violazione su “scala commerciale”, definita come “diretto o indiretto vantaggio economico o commerciale “(art. 23,1). Questo termine è vago, aperto a qualsiasi interpretazione, e proprio chiaramente sbagliato quando si tratta di determinare il campo di applicazione di una norma proporzionata, in quanto non fa alcuna distinzione tra violazione commerciale e non-profit. Diffuse pratiche sociali, come il non-profit filesharing tra gli individui, così come l’editing di un sito web di informazioni o di distribuzione di innovativi strumenti tecnologici, potrebbe essere interpretato come “scala commerciale”.
  • Estendendo il campo di applicazione delle sanzioni penali per “favoreggiamento” a tali “violazioni su scala commerciale”, ACTA creerà strumenti giuridici che minacceranno ogni attore di Internet. Fornitori di accesso, di servizi o di hosting, pertanto, soffriranno di una massiccia incertezza giuridica, rese vulnerabili al contenzioso con l’industria dell’intrattenimento.
  • La Presidenza del Consiglio dell’UE (che rappresenta i 27 Stati membri governi) ha dovuto negoziare ACTA in collaborazione con la Commissione. La Presidenza ha negoziato il capitolo di ACTA che contiene la “sanzione criminale”, che non poteva essere negoziato dalla Commissione poiché il diritto penale fa parte delle competenze degli Stati membri’. Questo dimostra che non c’è acquis comunitaire in materia di sanzioni penali e dimostra che ACTA non cambia il diritto comunitario.
  • Al di là di ampliare l’ambito di applicazione di copyright, brevetti e marchi, ACTA stabilisce nuove norme procedurali favorendo l’industria dell’intrattenimento. Queste procedure avranno un drammatico e agghiacciante effetto sui potenziali innovatori e creatori, soprattutto se si considera l’assurda disposizione dell’ACTA sui danni (durante un processo, i titolari del diritto d’autore saranno in grado di presentare la forma di calcolo dei danni che preferiscono, vedi art. 9.1).
  • In futuro, l’ambito ACTA potrebbe anche essere facilmente ampliato attraverso il “Comitato ACTA”. Quest’ultimo ha l’autorità di interpretare e modificare l’accordo dopo che è stato ratificato, e di proporre emendamenti. Tale processo legislativo parallelo, il che equivale a firmare un assegno in bianco ai negoziatori ACTA, creerebbe un precedente che difficilmente potrà esser bypassato dai Parlamenti nazionali in un cruciale potere normativo, inaccettabile in una democrazia. Questo da solo dovrebbe giustificare il perché ACTA deve essere respinta.

4. “ACTA ha un’ampia copertura, in modo da proteggere tutti i creatori e innovatori europei, attraverso una vasta gamma di mezzi “

  • Cina, Russia, India e Brasile, paesi dove si produce la maggior parte della contraffazione non fanno parte di ACTA, e hanno dichiarato pubblicamente che non lo saranno mai. Considerando la diffusa opposizione ad ACTA, l’accordo ha perso ogni legittimità sulla scena internazionale.
  • Anche in questo caso, la Commissione non ha neppure dimostrato la necessità di nuove misure esecutive, né che le attuali misure TRIPS non siano sufficienti.
  • La Commissione continua a intensificare la repressione, quando in molti casi la contraffazione è all’interno di un fallimentare mercato dovuto alla inadeguatezza dei modelli di business dei titolari di IPR e dei contratti. Allo stesso tempo, nessuna iniziativa della Commissione UE esiste al fine di adottare un positivo approccio e discutere di nuovi modelli di finanziamento per l’adattamento della cultura dell’economia all’ambiente digitale.
  • Indicazioni geografiche – un punto chiave per il patrimonio culturale delle piccole imprese europee  – sono per lo più escluse da ACTA. I pochi riferimenti ai concetti geografici indicate in ACTA avranno un effetto nullo o molto basso sul diritto nazionale dei paesi terzi.

 

Julian Assange: Spyfiles, siamo tutti spiati. Con il Remote Control System

Non sarà un altro Cablegate ma, preparatevi, la nuova operazione verità di Julian Assange vi lascerà sgomenti. Si chiamerà Spyfiles e saranno rivelati i sistemi che circa centrotrenta aziende di varia nazionalità stanno fornendo ai Servizi Segreti dei paesi occidentali. Si parla di software che permettono di spiare e catalogare milioni di persone. Mi-li-o-ni di persone. Non si tratta di semplice raccolta dati, di tracking, di profiling. No. Si tratta di spionaggio. Di controllo delle comunicazioni, e di capacità di risalire agli individui, alle persone che siedono dinanzi allo schermo a digitare, proprio come state facendo voi, in questo stesso istante.

Fra le aziende citate da Assange c’è l’italiana Hacking Team. Hacking Team è stata fondata nel 2003 da Davide Vincenzetti e Valeriano Bedeschi. Il loro prodotto si chiama RCS, Remote Control System. Controllo Remoto di Sistema. Scrivono sul sito:

crediamo che la lotta alla criminalità debba essere facile: forniamo una tecnologia offensiva efficace, facile da usare, per le forze dell’ordine e di intelligence in tutto il mondo. La tecnologia deve potenziare e non ostacolare (dal sito ufficiale http://www.hackingteam.it).

Hacking Team (di seguito HT) propone una strategia offensiva per combattere il crimine. Il sistema RCS è una soluzione progettata per “eludere la crittografia per mezzo di un agente installato direttamente sul dispositivo da controllare”. La raccolta delle prove avviene in maniera “furtiva” (stealth, in inglese sul sito) sui dispositivi monitorati e la trasmissione dei dati raccolti dal dispositivo al server RCS “è crittografata e irrintracciabile“.

Se da un lato la crittografia è usata per proteggere l’utente dalle intercettazioni, dal punto di vista di HT è uno scudo dietro cui si ripara il cybercrimine. Impedisce di “prevenire e monitorare” il crimine. “La Guerra del futuro”, scrivono sul sito, “non sarà combattuta sul campo. I Terroristi si organizzano attraverso il cyberspazio”. Interi Stati potrebbero cadere se il sistema di comunicazione è violato, e in questo scenario “l’unica arma è l’Intelligence“. Non basta difendersi, secondo HT è necessaria una strategia offensiva, poiché il ‘vincitore’ deve conoscere la mossa del suo avversario un secondo prima. La loro soluzione, RCS, può aggirare tutti i tipi di comunicazione crittografata, come quella di Skype e Secure Web Mail. Come funziona? Pochi piccoli passi:

  1. Infettare il sistema operativo: il virus può essere installato con accesso remoto o localmente mediante pendrive, hd infetti, cd rom.
  2. E’ un Virus invisibile: non può essere intercettato da nessuno, poiché non modifica i files di sistema esistenti, non crea nuovi files su hard disk e nemmeno dei processi o connessioni di rete, senza possibilità alcuna di essere scoperti da software antivirus o antimalware;
  3. Monitoraggio e controllo: è così possibile realizzare un completo monitoraggio di pagine web visitate, e-mail ricevute e inviate, documenti scritti, keystrokes di sistema e password, documenti stampati, conversazioni su skype, attività su chat o social netoworks, addirittura il ‘remote audio spy’, ovvero intercettazioni ambientali. Tutto ciò è applicabile anche sui sitemi mobili, sui cellulari, sui palmari, eccetera.

HT è stata censita da Echelon2, la wiki sulle industrie che operano nel settore dell’Intelligence. Echelon2 considera questo genere di società una “minaccia per la trasparenza, la privacy individuale e la salute delle istituzioni democratiche in virtù di alcune capacità in fase di sviluppo in esse accoppiate con il passato comportamento delle varie parti correlate”. Echelon2 ha riportato due recenti articoli riguardanti HT. Uno è del Guardian:

Governments turn to hacking techniques for surveillance of citizens

testuale, “La svolta dei governi verso tecniche hacker per la sorveglianza dei cittadini”, pubblicato lo scorso primo Novembre.

Another company that annually attends ISS World is Italian surveillance developer Hacking Team. A small, 35-employee software house based in Milan, Hacking Team’s technology – which costs more than £500,000 for a “medium-sized installation” – gives authorities the ability to break into computers or smartphones, allowing targeted systems to be remotely controlled. It can secretly enable the microphone on a targeted computer and even take clandestine snapshots using its webcam (Guardian.co.uk).

Un altro articolo del Telegraph comincia così: “David Vincenzetti non è il vostro tipico rivenditore di armi. Non ha mai venduto una mitragliatrice, una granata o un missile terra-aria. Ma non fate errori, egli ha accesso ad un’arma così potente che potrebbe metere un intero paese in ginocchio. Si chiama RCS – Sistema di controllo remoto – ed è un software per computer” (telegraph.co.uk). La nuova corsa agli armamenti non è fatta di missili o fucili, ma di armi informatiche, scrive il Telegraph. Vicenzetti non rivela i nomi, ma qualcuno, da qualche parte del mondo, contatta i ‘whizkid’ di HT e segnala loro la presenza di persone cattive. E il team di HT, senza entrare nel merito, senza effettuare alcuna valutazione di carattere etico, procede con l’attacco informatico. Potete immaginare che il passaggio dalle persone cattive agli stati canaglia è molto breve e facile da fare. “La possibilità di accesso al sistema informatico di un nemico e surrettiziamente alterare il suo codice – in un mondo dove tutto è dominato da istituzioni finanziarie di reti elettroniche e dipartimenti governati da computer – ha, negli ultimi anni, assunto un significato enorme”, scrive laconico il Telegraph, senza peraltro inoltrarsi in una analisi di diversa caratura, che prendesse cioè in esame la presunta legalità di questi sistemi.

E’ quindi legale che una società come HT, su richiesta di un Governo o del suo Servizio Segreto, si introduca nei nostri pc e ci metta sotto controllo, spiando ogni nostra mossa in rete? E’ legale che tutto ciò avvenga senza la pronuncia di un giudice? Nel Regno Unito esiste una legislazione che disciplina l’uso di tutte le strategie di sorveglianza intrusiva. La raccolta di informazioni da parte delle forze dell’ordine o di agenzie governative è regolata a norma del regolamento di Investigatory Powers Act 2000 (Ripa), in cui si afferma che “per intercettare le comunicazioni, è necessario un mandato autorizzato dal Ministro degli Interni, ed esse devono essere ritenute necessarie e adeguate nell’interesse della sicurezza nazionale e al benessere economico del paese” (Guardian.co.uk).

Ma se le legislazioni nazionali pongono dei paletti precisi alla capacità di intercettazione di questi strumenti, tutto cambia sul piano internazionale. Società come SS8 o HT possono vendere i loro software a paesi illiberali e i loro governi diventano capaci di tenere sotto controllo le comunicazioni interne ma anche di imbracciare l’arma informatica contro i governi loro nemici.

Nel 2009, per esempio, è stato segnalato che gli sviluppatori del SS8 americano avevano presumibilmente fornito gli Emirati Arabi Uniti con uno spyware per smartphone; a circa 100.000 utenti era stato inviato un falso aggiornamento del software dalla società di telecomunicazioni Etisalat (ibidem).

Cosa sarebbe successo se questo malware fosse stato diffuso da un governo straniero negli smartphone degli utenti inglesi? Se tutto ciò si risolve mandando agli utenti un aggiornamento fake, allora basterebbe infiltrare qualche softwarista nelle nostre società di telecomunicazioni e il gioco è fatto. In un sol colpo abbiamo messo sotto intercettazione milioni di smartphone di ignari cittadini del nostro paese nemico.

Il paradosso è che le intenzioni di HT sono di produrre un mezzo che impedisca ad uno Stato di finire in ginocchio sotto il giogo della guerra informatica e il blocco delle reti, ma per fare ciò ha creato quello stesso strumento che può rendere tutto ciò possibile. Se l’arma nucleare metteva l’umanità dinanzi all’olocausto globale, l’arma informatica – silenziosamente – renderà possibile ed economico il controllo totalitario dell’individuo, anestetizzandone per sempre l’oscena imprevedibilità insita nella libertà di agire.