Repressione 2.0: droni e software per individuare (e punire) i dissidenti birmani
Myanmar La giunta militare si "evolve", con l'aiuto di aziende straniere che bypassano le sanzioni: i dati degli utenti online e il tracciamento dei loro spostamenti permette di trovare i soggetti "pericolosi". Poi, con le prove raccolte dalle tecnologie di sorveglianza, si creano capi d’accusa coerenti con le leggi interne
Myanmar La giunta militare si "evolve", con l'aiuto di aziende straniere che bypassano le sanzioni: i dati degli utenti online e il tracciamento dei loro spostamenti permette di trovare i soggetti "pericolosi". Poi, con le prove raccolte dalle tecnologie di sorveglianza, si creano capi d’accusa coerenti con le leggi interne
Tecnologia al servizio della repressione: è quello che emerge dall’ultimo report di Justice for Myanmar, associazione che si occupa di rivelare gli interessi dell’esercito birmano nell’economia del paese. L’analisi dei budget del ministero degli interni e di quello dei trasporti e le comunicazioni rivela investimenti per miliardi di dollari in tecnologie di sorveglianza all’avanguardia.
Sistemi concepiti per organizzare i dati dei cittadini e salvaguardare i segreti di Stato, oggi vengono utilizzati per tracciare, arrestare e condannare i dissidenti che osteggiano il golpe. Tra le voci in lista degli ultimi quattro anni compaiono software di e-governance e di tracciamento, droni e tecnologie di identificazione attraverso dati biometrici, strumenti di analisi forense per dispositivi mobili.
IN UN MONDO sempre più digitalizzato sono soprattutto le telecomunicazioni a fare da ponte tra le istituzioni e i dati dei cittadini. Il Tatmadaw ha sempre mantenuto la presa su alcuni di questi asset chiave anche dopo l’avvio della transizione democratica. L’esercito si è adattato inserendosi in strutture proprietarie poco trasparenti o manovrando conglomerati civili di facciata: è il caso di Mytel, la maggiore compagnia di telecomunicazioni sviluppata in cooperazione con il ministero della difesa del Vietnam.
INCROCIANDO I DATI degli utenti online e i loro spostamenti rilevati dalle celle telefoniche è possibile individuare con una certa precisione i ricercati. Le evidenze raccolte dalle tecnologie di sorveglianza permettono di creare capi d’accusa coerenti con le leggi di sicurezza del paese, che considerano reato qualsiasi tentativo di «disturbare, impedire e distruggere la stabilità dello Stato», un crimine che si riesce a giustificare anche con qualche post su Facebook. Nel frattempo, Naypyidaw spinge per approvare una nuova legge contro il cybercrime che applica la stessa minaccia al mondo digitale.
I dissidenti birmani sono incastrati in un dilemma: tentare di salvaguardarsi con manovre di opposizione evasive della tecnologia o rischiare il tracciamento online nel tentativo di informare, organizzare e testimoniare le violenze durante gli scontri ai concittadini e al resto del mondo.
La disobbedienza civile dei «5-2» è molto diversa dalle proteste del 1988: gli strumenti in mano ai manifestanti – più giovani e cresciuti in un contesto molto diverso dal Myanmar isolato delle generazioni passate – sono un’arma a doppio taglio che sia golpisti che dissidenti stanno imparando a manovrare.
FINO A OGGI I BLACKOUT di internet – e in generale l’eliminazione di contenuti online – sono stati attribuiti agli alleati autoritari, soprattutto la Cina. Ma i budget dipingono un quadro diverso, dove primeggiano i paesi occidentali: sono ben diciotto le aziende statunitensi, contro le quattro cinesi. Anche un’azienda italiana compare in elenco: la SecureCube s.r.l., che produce strumenti di analisi forense delle reti mobili.
Alcune aziende hanno agito violando le sanzioni imposte a Naypyidaw, come quelle indette dopo le stragi perpetrate a danno della minoranza Rohingya nel 2017. È il caso della compagnia di droni israeliana Skylark, che avrebbe ultimato una richiesta di riparazione e ammodernamento della strumentazione nel 2019.
L’esportazione di tecnologie dual-use, così chiamate perché concepite per la società civile ma potenzialmente pericolose se impiegate in campo militare, è vietata nella maggior parte dei paesi, o viene regolata da strette normative. In questo gruppo finiscono armi biologiche e nucleari, mentre è meno chiaro dove si inseriscano le tecnologie informatiche di ultima generazione.
L’Unione europea limita la circolazione di tecnologie dual-use agli Stati membri, con l’eccezione dei Five-Eyes. Ma queste restrizioni non si applicano alle telecomunicazioni: un bacino che riesce a includere tutte le tecnologie di investigazione che oggi permettono a chi detiene il monopolio dei mezzi economici e militari di applicarle ai propri scopi. Inoltre, ciò non esclude che i traffici passino inosservati verso una destinazione terza una volta usciti dai confini dell’Unione europea – non è chiaro con quanta consapevolezza del produttore.
L’ASIA È UNA DELLE REGIONI dove il trend è in netta crescita. Secondo la compagnia di consulenze Frost & Sullivan gli acquisti di tecnologie di sorveglianza dual-use arriverà a superare i 22 miliardi entro il 2025. A spingere la richiesta di dispositivi di tracciamento precisi ed efficaci è soprattutto la minaccia terroristica, seguita dalla necessità di rafforzare gli ancora rudimentali sistemi di sicurezza informatica.
Ma anche l’esacerbarsi delle tensioni tra movimenti pro-democrazia e regimi autoritari accresce la domanda per strumenti sempre più funzionali a indagare sull’identità di soggetti «pericolosi» o a limitare la diffusione di contenuti percepiti come sensibili.
I consigli di mema
Gli articoli dall'Archivio per approfondire questo argomento