Internazionale

Repressione 2.0: droni e software per individuare (e punire) i dissidenti birmani

Repressione 2.0: droni e software per individuare (e punire) i dissidenti birmaniAgenti anti-sommossa davanti a una barricata a Mandalay – Ap

Myanmar La giunta militare si "evolve", con l'aiuto di aziende straniere che bypassano le sanzioni: i dati degli utenti online e il tracciamento dei loro spostamenti permette di trovare i soggetti "pericolosi". Poi, con le prove raccolte dalle tecnologie di sorveglianza, si creano capi d’accusa coerenti con le leggi interne

Pubblicato più di 3 anni faEdizione del 4 marzo 2021

Tecnologia al servizio della repressione: è quello che emerge dall’ultimo report di Justice for Myanmar, associazione che si occupa di rivelare gli interessi dell’esercito birmano nell’economia del paese. L’analisi dei budget del ministero degli interni e di quello dei trasporti e le comunicazioni rivela investimenti per miliardi di dollari in tecnologie di sorveglianza all’avanguardia.

Sistemi concepiti per organizzare i dati dei cittadini e salvaguardare i segreti di Stato, oggi vengono utilizzati per tracciare, arrestare e condannare i dissidenti che osteggiano il golpe. Tra le voci in lista degli ultimi quattro anni compaiono software di e-governance e di tracciamento, droni e tecnologie di identificazione attraverso dati biometrici, strumenti di analisi forense per dispositivi mobili.

IN UN MONDO sempre più digitalizzato sono soprattutto le telecomunicazioni a fare da ponte tra le istituzioni e i dati dei cittadini. Il Tatmadaw ha sempre mantenuto la presa su alcuni di questi asset chiave anche dopo l’avvio della transizione democratica. L’esercito si è adattato inserendosi in strutture proprietarie poco trasparenti o manovrando conglomerati civili di facciata: è il caso di Mytel, la maggiore compagnia di telecomunicazioni sviluppata in cooperazione con il ministero della difesa del Vietnam.

INCROCIANDO I DATI degli utenti online e i loro spostamenti rilevati dalle celle telefoniche è possibile individuare con una certa precisione i ricercati. Le evidenze raccolte dalle tecnologie di sorveglianza permettono di creare capi d’accusa coerenti con le leggi di sicurezza del paese, che considerano reato qualsiasi tentativo di «disturbare, impedire e distruggere la stabilità dello Stato», un crimine che si riesce a giustificare anche con qualche post su Facebook. Nel frattempo, Naypyidaw spinge per approvare una nuova legge contro il cybercrime che applica la stessa minaccia al mondo digitale.

I dissidenti birmani sono incastrati in un dilemma: tentare di salvaguardarsi con manovre di opposizione evasive della tecnologia o rischiare il tracciamento online nel tentativo di informare, organizzare e testimoniare le violenze durante gli scontri ai concittadini e al resto del mondo.

La disobbedienza civile dei «5-2» è molto diversa dalle proteste del 1988: gli strumenti in mano ai manifestanti – più giovani e cresciuti in un contesto molto diverso dal Myanmar isolato delle generazioni passate – sono un’arma a doppio taglio che sia golpisti che dissidenti stanno imparando a manovrare.

FINO A OGGI I BLACKOUT di internet – e in generale l’eliminazione di contenuti online – sono stati attribuiti agli alleati autoritari, soprattutto la Cina. Ma i budget dipingono un quadro diverso, dove primeggiano i paesi occidentali: sono ben diciotto le aziende statunitensi, contro le quattro cinesi. Anche un’azienda italiana compare in elenco: la SecureCube s.r.l., che produce strumenti di analisi forense delle reti mobili.

Alcune aziende hanno agito violando le sanzioni imposte a Naypyidaw, come quelle indette dopo le stragi perpetrate a danno della minoranza Rohingya nel 2017. È il caso della compagnia di droni israeliana Skylark, che avrebbe ultimato una richiesta di riparazione e ammodernamento della strumentazione nel 2019.

L’esportazione di tecnologie dual-use, così chiamate perché concepite per la società civile ma potenzialmente pericolose se impiegate in campo militare, è vietata nella maggior parte dei paesi, o viene regolata da strette normative. In questo gruppo finiscono armi biologiche e nucleari, mentre è meno chiaro dove si inseriscano le tecnologie informatiche di ultima generazione.

L’Unione europea limita la circolazione di tecnologie dual-use agli Stati membri, con l’eccezione dei Five-Eyes. Ma queste restrizioni non si applicano alle telecomunicazioni: un bacino che riesce a includere tutte le tecnologie di investigazione che oggi permettono a chi detiene il monopolio dei mezzi economici e militari di applicarle ai propri scopi. Inoltre, ciò non esclude che i traffici passino inosservati verso una destinazione terza una volta usciti dai confini dell’Unione europea – non è chiaro con quanta consapevolezza del produttore.

L’ASIA È UNA DELLE REGIONI dove il trend è in netta crescita. Secondo la compagnia di consulenze Frost & Sullivan gli acquisti di tecnologie di sorveglianza dual-use arriverà a superare i 22 miliardi entro il 2025. A spingere la richiesta di dispositivi di tracciamento precisi ed efficaci è soprattutto la minaccia terroristica, seguita dalla necessità di rafforzare gli ancora rudimentali sistemi di sicurezza informatica.

Ma anche l’esacerbarsi delle tensioni tra movimenti pro-democrazia e regimi autoritari accresce la domanda per strumenti sempre più funzionali a indagare sull’identità di soggetti «pericolosi» o a limitare la diffusione di contenuti percepiti come sensibili.

ABBONAMENTI

Passa dalla parte del torto.

Sostieni l’informazione libera e senza padroni.
Leggi senza limiti il manifesto su sito e app in anteprima dalla mezzanotte. E tutti i servizi della membership sono inclusi.

I consigli di mema

Gli articoli dall'Archivio per approfondire questo argomento