Da tempo i detective delle Nazioni Unite indagano sulla vendita di tecnologie e armamenti al regime sudanese. Tra le aziende finite nel mirino c'è la Hacking Team. Ma il documento, che doveva essere reso pubblico, non ha mai visto la luce

E' atteso da mesi, ma qualcuno l'ha bloccato. Chi? E per proteggere quali interessi? Da quasi un anno gli esperti delle Nazioni Unite lavorano a un report su armi, tecnologie dual-use (per fini civili e militari) e su tutti i traffici illeciti che alimentano il regime di Omar al-Bashir, che da venticinque anni governa il Sudan con il pugno di ferro e sulla cui testa pendono due mandati di arresto della Corte penale internazionale con l'accusa di genocidio, crimini di guerra e crimini contro l'umanità.

Dal 2004 sul Sudan pende un embargo dell'Onu per stroncare questi traffici. A vigilare sull'embargo è un team di esperti delle Nazioni Unite che viaggiano nel paese, raccolgono prove su eventuali violazioni e poi inviano i loro rapporti al Consiglio di Sicurezza dell'Onu, che decide sulle misure da prendere, sulle aziende e sui trafficanti da colpire con sanzioni, congelamento di beni e conti bancari e divieto di viaggiare all'estero.

Tra le società finite nel mirino dei detective dell'Onu c'è la Hacking Team, come l'Espresso ha ricostruito nel dettaglio, utilizzando 1483 email interne della società milanese, rese pubbliche da WikiLeaks, che rivelano come Hacking Team abbia venduto la sua tecnologia per la sorveglianza - il trojan Rcs - ai famigerati servizi segreti del Sudan, il Niss, architrave del potere e braccio violento del dittatore al-Bashir.

L'INCHIESTA

L'Onu inizia a occuparsi del caso quando ormai l'impresa milanese è in affari con il Niss da due anni. Il 4 giugno 2014, gli ispettori scrivono alla Hacking Team senza muovere alcuna accusa di aver violato l'embargo, ma semplicemente chiedendo informazioni sul business con il Sudan. Per sei mesi l'azienda si barrica nel silenzio, incalzata tanto dai servizi sudanesi, che bramano i servizi della società, quanto dall'Onu, che è determinata a far luce sul caso tanto da arrivare a scrivere quattro volte, pretendendo una risposta.

A gennaio 2015, l'ambasciatore italiano alle Nazioni Unite, Sebastiano Cardi, comunica agli esperti Onu che Hacking Team non ha in corso rapporti di affari che possano permettere al Sudan di utilizzare il trojan Rcs sul suo territorio, ma l'Onu non sembra soddisfatta della risposta, tanto da replicare a Cardi di volere informazioni sul business che negli anni passati Hacking Team ha condotto con il Sudan e da precisare che «Per come la vede il panel, tale software è perfettamente idoneo a supportare operazioni di intelligence elettronica militare (Elint)». Per l'Onu, dunque, il trojan potrebbe ricadere tra le tecnologie militari vietate dalle sanzioni al Sudan. Di certo, il Niss sembra così interessato a quella tecnologia da invocare una richiesta di assistenza appena cinque giorni dopo la lettera di Cardi.

IL REPORT BLOCCATO

Il rapporto degli esperti delle Nazioni Unite in cui, tra le altre cose, si tirano le conclusioni sul business della Hacking Team in Sudan, era atteso per l'inizio di quest'anno, come ha confermato nel luglio scorso il coordinatore del team, Abhai Kumar Srivastav. Ad oggi, però, non ce n'è traccia. Dalle informazioni ottenute da l'Espresso risulta che i contenuti del documento siano stati discussi dal Consiglio di Sicurezza dell'Onu, ma il report non è stato reso pubblico. Un'anomalia, se si considera che di norma i documenti vengono pubblicati contestualmente alla discussione nel Consiglio di Sicurezza. Questo dossier è l'unico che manca nel database dei report sul Sudan degli ultimi dieci anni. Perché non viene pubblicato?

«Lo sta bloccando la Russia», ha rivelato qualche settimana fa la rivista americana “Foreign Policy”, raccontando che il documento conterrebbe i risultati dell'inchiesta degli ispettori Onu su un traffico di oro che, secondo il team delle Nazioni Unite alimenterebbe il massacro del Darfur, e invece, secondo la Russia, sarebbe il frutto di una campagna politicamente motivata. E' vero? In assenza del documento, è difficile trarre conclusioni.

Interpellati da l'Espresso, gli esperti delle Nazioni Unite non hanno voluto rispondere alla nostra domanda sul perché il documento non venga reso noto. Di certo, la mancata pubblicazione non dispiace alla Hacking Team, che fin da quando l'Onu ha iniziato a indagare sul caso era preoccupata che le informazioni fornite ai detective potessero filtrare all'esterno, tanto da arrivare a discutere con il nostro ministero degli Esteri sulla possibilità di “confidentiality agreement”, come rivelano le email interne della società.

Contattata dal nostro giornale, la Farnesina nega risolutamente un qualsiasi ruolo, anche non primario, dell'Italia nella mancata pubblicazione del rapporto e, appellandosi a una prassi consolidata, rifiuta di mettere per iscritto qualsiasi affermazione sul caso. In tutta probabilità, i contenuti del report, se mai verranno resi pubblici, andranno a rianimare il dibattito internazionale sul caso Hacking Team, un dibattito poco edificante per l'Italia, specialmente in questi mesi in cui è in corsa per un seggio non permanente al Consiglio di Sicurezza Onu.

IL SILENZIO DEL MINISTERO

Nelle ultime settimane la notizia che il ministero dello Sviluppo Economico (Mise) ha revocato la licenza di esportazione globale per la vendita del software di sorveglianza della Hacking Team è finita anche sul “Financial Times” e in tanti l'hanno ricollegata al caso diplomatico scoppiato intorno alla morte sotto tortura del ricercatore italiano Giulio Regeni, visto che l'Egitto è stato uno dei clienti della società milanese. Più che la revoca della licenza globale, però, avrebbe dovuto fare notizia la concessione della stessa, nell'aprile 2015, quando le autorità italiane erano a conoscenza dell'indagine dell'Onu e quando ormai la Hacking Team faceva notizia da anni per i suoi affari discutibili, come ha denunciato l'Espresso fin dal lontano 2011.

Alla nostra richiesta di sapere in base a quali valutazioni nell'aprile del 2015 il Mise concesse una licenza di esportazione globale all'azienda Hacking Team, dopo anni che l'azienda finiva sulle cronache nazionali e internazionali, il ministero non ha voluto rispondere. Né ha voluto fornirci i dati sui paesi e sul numero di esportazioni che la società ha effettuato in questo ultimo anno in cui ha goduto della licenza globale.

Stando alle email interne, in passato la Hacking Team si è rivolta ai clienti istituzionali – Carabinieri, Polizia, Guardia di Finanza, intelligence, fino a contatti «vicini ai vertici assoluti del Governo», come recita la corrispondenza – quando si è trovata in difficoltà con le autorizzazioni del Mise. E nella sua corrispondenza con referenti dei servizi segreti italiani, il boss della Hacking, David Vincenzetti, arriva a scrivere che la tecnologia della sua azienda è stata «sviluppata sotto la vostra supervisione». Fino a che punto il Mise è libero nel valutare le richieste di esportazione della Hacking Team?