Anni di indagini Onu sugli affari dell'azienda milanese con i servizi sudanesi si chiudono con un buco nell'acqua. E le aziende della sorveglianza, che hanno per clienti i regimi più impresentabili, ringraziano

L'hanno bloccato per quasi un anno. Ma alla fine il documento è saltato fuori. E “l'Espresso” ci ha messo le mani. Dal 2015 gli esperti delle Nazioni Unite lavoravano a un report su armi e traffici illeciti che alimentano il regime di Omar al-Bashir, che da venticinque anni governa il Sudan con il pugno di ferro e sulla cui testa pendono due mandati di arresto della Corte penale internazionale con l'accusa di genocidio, crimini di guerra e crimini contro l'umanità.

Dal 2004, il Sudan è soggetto a un embargo dell'Onu che punta a stroncare questi traffici per mettere fine a una guerra civile e a un conflitto nella regione del Darfur che hanno sterminato oltre un milione di persone. A vigilare sul rispetto dell'embargo è un team di esperti delle Nazioni Unite (tecnicamente si chiama “panel of experts”) che viaggiano nel paese, indagano e raccolgono prove su eventuali violazioni e poi inviano i loro rapporti al Consiglio di Sicurezza dell'Onu, che decide sulle misure da prendere, sulle aziende e sui trafficanti da colpire con sanzioni, congelamento di beni e conti bancari e divieto di viaggiare all'estero.

Tra le aziende nel mirino degli esperti dell'Onu è finita anche la Hacking Team, l'impresa milanese catapultata al centro di uno scandalo mondiale, dopo che nel luglio del 2015 i suoi server sono stati hackerati e la corrispondenza interna è finita pubblicata da WikiLeaks. Come l'Espresso ha ricostruito nel dettaglio, Hacking Team ha venduto la sua tecnologia per la sorveglianza, Remote Control System - il trojan Rcs - ai famigerati servizi segreti del Sudan, il Niss, vero e proprio architrave del potere del dittatore al-Bashir.

E' su questi affari, tra gli altri, che gli esperti dell'Onu hanno investigato. L'indagine è partita nel giugno del 2014 ed è durata oltre un anno, ma quello che le Nazioni Unite hanno concluso è stato a lungo un mistero, perché il report è rimasto bloccato per nove mesi, come ha denunciato ad aprile scorso il nostro giornale.

Oggi però l'Espresso può rivelare il documento (disponibile qui in inglese) e anche come tutta l'indagine su Hacking Team sia di fatto finita con un buco nell'acqua, non di certo per responsabilità degli esperti dell'Onu. Ma andiamo per ordine.

Le relazioni pericolose
Tutto ha inizio nel maggio del 2012. Il grande paese africano è da tempo nel caos, tra repressione brutale e sanguinosi conflitti interni, che hanno portato la Corte penale internazionale a emettere due mandati di arresto contro il padre padrone del Sudan, il dittatore al-Bashir. E' in quei mesi che la Hacking Team inizia a fare affari con il Niss, come documentano le mail interne.

Per sapere chi è il Niss non occorre essere luminari di politica internazionale: basta andare su Google e leggere i rapporti di organizzazioni per i diritti umani come Amnesty International e Human Rights Watch: i servizi di intelligence sudanesi sono il braccio violento del regime di al-Bashir. Ma questa oscura reputazione del Niss non sembra essere un ostacolo per l'azienda milanese: il business va in porto e a settembre 2012 la società si prepara a incassare «la seconda e ultima fattura di 480.000,0 euro per il Sudan», recita la corrispondenza interna.

I problemi nascono quando la Hacking Team inizia a finire sullo schermo radar di giornalisti e attivisti. Nel febbraio del 2012 l'organizzazione di Julian Assange in collaborazione con un team di media internazionali, tra cui l'Espresso, rivela per la prima volta le caratteristiche del trojan Rcs. E da quel momento in poi non c'è organizzazione per la difesa della privacy e dei diritti umani e civili che non si occupi di Hacking Team e della sua tecnologia per la sorveglianza al servizio di governi democratici e regimi, di intelligence e forze di polizia di mezzo mondo.

A catturare l'attenzione degli esperti dell'Onu è proprio una di queste organizzazioni: “Privacy International” con sede a Londra. E' grazie a questa autorevole Ong inglese che le Nazioni Unite scoprono un rapporto tecnico del “Citizen Lab” in cui si rivela che il trojan della Hacking Team è finito anche nelle mani del regime sudanese.

Citizen Lab è un laboratorio indipendente di Toronto, in Canada, che fa analisi specialistiche sui software di sorveglianza per ricostruire come vengono usati dai governi per commettere gravi violazioni dei diritti umani. Non sorprende che gli esperti delle Nazioni Unite si siano mossi dopo il lavoro del Citizen Lab: sono proprio le analisi tecniche a permettere di tracciare in modo rigoroso l'abuso di queste tecnologie.

Resistenze e ostruzionismo
Finita nel mirino dell'Onu nel giugno del 2014, Hacking Team non sembra scomporsi più di tanto. Per mesi evita di collaborare, ma gli esperti Onu non mollano e tornano puntualmente alla carica: alla fine, a gennaio 2015, la società milanese risponde ai detective delle Nazioni Unite che il trojan Rcs non è un'arma soggetta ai controlli e alle restrizioni tipiche degli equipaggiamenti militari, è semplicemente un “software di intrusione” e che quindi la vendita all'estero di questo tipo di software era completamente libera negli anni in cui Hacking Team faceva affari con il regime sudanese, perché la normativa europea per il controllo delle esportazioni di queste tecnologie per la sorveglianza è entrata in vigore solo successivamente (il 31 dicembre 2014).

Gli esperti delle Nazioni Unite, però, non sono d'accordo: per loro, il trojan Rcs è da considerarsi una tecnologia militare. E il report Onu che oggi rivela l'Espresso ribadisce questa loro conclusione: «il panel stabilisce che il Remote Control System [il trojan Rcs della Hacking Team, ndr] ricade nella categoria “equipaggiamento militare”, dal momento che ha un'evidente capacità di consentire la raccolta di intelligence elettronica di tipo militare». Il documento denuncia anche che «Hacking Team ha certamente fatto ostruzionismo contro il lavoro del panel degli esperti, rifiutandosi in modo continuo e deliberato di fornire informazioni specifiche».

Il buco nell'acqua
Per risolvere il caso Hacking Team e stabilire se la vendita al regime sudanese fosse legittima o violasse le leggi internazionali, i detective dell'Onu si sono spinti a chiedere al Consiglio di Sicurezza delle Nazioni Unite di «stabilire se il Remote Control System e simili sistemi di software di intrusione ricadano nella categoria “equipaggiamento militare”, come il panel ritiene che sia». E il Consiglio di Sicurezza che ha deciso?

Una fonte estremamente informata su questo dossier e che pretende l'anonimato rivela a l'Espresso che il Consiglio di Sicurezza dell'Onu «non ha preso alcuna decisione in merito». La fonte racconta di un Consiglio - i cui membri permanenti sono Stati Uniti, Inghilterra, Francia, Cina e Russia - dove «tutto è politico, e alla fine tutto è così polarizzato che non si può decidere nulla di concreto: se un blocco dice sì, il blocco opposto dice no e così via», spiega, «guardi che succede in Siria, l'Onu non può fare nulla».

Nel confermare a l'Espresso le indiscrezioni già circolate che sia stata la Russia a voler bloccare l'uscita del report sul Sudan, perché considerava il lavoro del panel degli esperti «di parte, basato su indagini non verificabili e svolte al di fuori del mandato», la fonte racconta come il team di detective dell'Onu «non sia stato particolarmente impressionato dalla collaborazione ricevuta dal governo italiano [nel casoHacking Team, ndr]». Anni di indagini Onu sugli affari della Hacking Team con i servizi sudanesi si chiudono dunque con un buco nell'acqua. E le aziende della sorveglianza che hanno per clienti i regimi più impresentabili ringraziano.