martedì 7 maggio 2024

Il buco nella rete telefonica: come una vulnerabilità rende chiunque (potenzialmente) geolocalizzabile - Riccardo Coluccini

Nonostante gli addetti ai lavori ne siano al corrente da anni, le vulnerabilità della rete telefonica continuano a non essere mitigate, permettendo ad attori malevoli di geolocalizzare un’utenza telefonica nel mondo

Nell’oscuro mondo della sorveglianza un segreto di pulcinella si tramanda fin dal 2008 e ciclicamente torna ad affacciarsi nei dibattiti di settore grazie a inchieste giornalistiche e al lavoro di ricercatori di sicurezza. Per localizzare una persona, ovunque essa si trovi nel mondo, potrebbe essere sufficiente conoscerne il numero di telefono. 

Ciò è possibile perché lo stesso sistema che permette agli operatori telefonici di comunicare tra loro per gestire il roaming – ovvero le comunicazioni tra operatori di diversi Paesi – può essere usato in maniera fraudolenta anche per scopi illegittimi, come sorvegliare o intercettare SMS e telefonate.

È per questa ragione che, a marzo del 2023, alcuni operatori telefonici sono stati convocati dalla commissione speciale Pega, istituita dal Parlamento europeo inizialmente per investigare sugli abusi compiuti da almeno tre Stati membri con lo spyware Pegasus, sviluppato dall’azienda israeliana Nso. Nel tempo la commissione aveva espanso il proprio raggio d’azione, monitorando le attività di sorveglianza all’interno dei confini comunitari.

L’INCHIESTA IN BREVE

·         Con qualche migliaio di dollari chiunque può comprare l’accesso alla rete telefonica e diventare titolare di servizi di gestione un tempo pensati solamente per i grandi operatori 

·         Tra questi servizi c’è anche l’accesso ai nodi di rete che comunicano con il protocollo SS7, una serie di istruzioni che facilitano anche il funzionamento di un’utenza telefonica in un Paese estero, nel caso del cosiddetto roaming

·         Sfruttando in modo illegittimo il protocollo SS7 un dispositivo mobile rischia di essere geolocalizzato ovunque nel mondo: è intorno a questa caratteristica che è sorto negli anni un vero e proprio mercato in cui le società di sorveglianza fanno da padroni

·         Purtroppo però nessuno sembra voler risolvere il problema: la rete è così configurata in quanto pensata per pochi attori affidabili ma l’accesso a soggetti terzi è aumentato con il tempo 

·         Nonostante il problema sia noto da anni non è chiaro quante compagnie telefoniche adottino misure di sicurezza adeguate e quante svolgano una corretta due diligence sui locatari a cui forniscono l’accesso

·         L’Agenzia dell’Unione europea per la cybersicurezza collaborerà con gli Stati membri per sensibilizzare su questo tipo di attacchi e garantire che gli operatori di telecomunicazioni adottino misure adeguate per prevenirli. 

L’idea però, come ha dichiarato l’europarlamentare olandese Sophie in ‘t Veld nell’audizione del 16 marzo 2023, non deve aver entusiasmato particolarmente gli operatori: nessuno ha risposto all’appello.

A partecipare a quella audizione è stato invece Rowland Corr, al tempo vice presidente di Enea, un’azienda che si occupa della sicurezza delle reti di telecomunicazione. Nel suo intervento ha spiegato che «gli spyware sono solo la punta dell’iceberg della sorveglianza» poiché molte altre vulnerabilità della rete telefonica sono sfruttate impunemente da attori malintenzionati.

E non da poco tempo. È dicembre del 2008 e a Berlino si sta tenendo il consueto Chaos Communication Congress, evento annuale che raduna hacker e informatici da tutto il mondo. Durante una presentazione pubblica il ricercatore Tobias Engels invita una persona del pubblico a condividere il proprio numero di telefono inserendolo in una scarna schermata web. Dopo pochi secondi sul monitor, alla voce “location”, compare una bandierina tedesca: «Germany, Berlin area».

Tutto ciò era possibile perché la configurazione della rete permette a chiunque ne abbia accesso di inviare comandi e richieste riguardo gli utenti degli operatori telefonici.

#SETELEFONANDO, L’INCHIESTA SULLE VULNERABILITÀ DELLA RETE TELEFONICA

Quando un problema è sotto gli occhi di tutti, è sufficiente che passi un buon lasso di tempo affinché questo venga dimenticato e lasciato dormiente. È questo il caso delle vulnerabilità nella rete telefonica, che da quasi vent’anni possono essere sfruttate in modo malevolo per geolocalizzare un bersaglio ovunque nel mondo.

A renderlo possibile è un problema di configurazione dell’architettura che governa i nostri smartphone e che risulta di difficile risoluzione: per questo gli operatori tendono a non volersene fare carico protetti dal fatto che “così fan tutti”. Ma nel silenzio generale, negli anni è sorto un mercato della sorveglianza proprio intorno a queste vulnerabilità, che IrpiMedia intende esplorare in questa e nelle prossime puntate della serie. 

Da quella prima rudimentale dimostrazione di sedici anni fa, i metodi per accedere alla rete si sono perfezionati e oggi includono la possibilità di intercettare telefonate e SMS. Il numero di aziende di sorveglianza che offre questo tipo di servizi è aumentato e con esso anche gli abusi: tra le vittime di questa localizzazione ci sono ufficiali del dipartimento di Stato degli Usa, giornalisti e dissidenti politici. Senza considerare poi che l’accesso al sistema di comunicazione degli operatori è finito in mano anche a criminali che lo hanno usato per compiere frodi.

Una questione di fiducia

La possibilità di localizzare un numero di telefono non è dovuta a una vera e propria vulnerabilità informatica ma piuttosto a una questione di fiducia e di design del sistema di interconnessione tra gli operatori telefonici.

Lo smartphone comunica costantemente con le celle telefoniche che si trovano intorno a noi e nel farlo invia dettagli sulla propria posizione. Quando un cellulare con Sim italiana, per esempio, si trova in un Paese estero – il cosiddetto roaming -, la sua posizione viene condivisa sia con i gestori della rete di quel Paese che con il proprio operatore nazionale.

Il motivo è duplice: da un lato il gestore deve poter indirizzare il traffico delle chiamate in arrivo verso il Paese in cui si trova l’utenza; dall’altro, l’operatore nel Paese straniero deve avere un modo per tenere traccia dei costi del roaming e garantire la ricezione. È lo stesso meccanismo per il quale quando si varca o ci si avvicina a un confine si riceve il tipico messaggio di benvenuto nel nuovo Paese, con il quale veniamo tipicamente informati sulle tariffe che scatteranno da quel momento.


A permettere questo scambio di informazioni è lo standard SS7 (Signalling System 7), un protocollo sviluppato fin dagli anni Settanta e utilizzato sia dalle reti 2G sia da quelle 3G, introdotte tra il 1991 e il 2000. Il sistema si fonda su dei nodi a cui è assegnato un numero univoco e internazionalmente riconosciuto che si chiama Global title (Gt).

Il problema è che – agli albori della telefonia – gli unici attori in grado di accedere alla rete erano gli operatori, giudicati affidabili, e dunque non si è pensato di implementare delle misure di sicurezza aggiuntive. Il problema non si è risolto nemmeno nel 2012 con l’introduzione del 4G e del protocollo Diameter, che svolge le stesse funzioni di SS7 ma ne eredita anche i problemi. Malgrado da tempo si stia puntando a dismettere le tecnologie più obsolete, queste continuano a operare in modo da assicurare a ciascun dispositivo di poter scalare da una connessione 4G a una precedente. In tutti i casi l’errore di configurazione della rete permane.

A essere evoluta, insieme alla complessità della rete telefonica, è la quantità di attori che possono accedere ai Global title. Non più soltanto gli operatori telefonici, ma chiunque paghi un canone a fronte dell’erogazione di un servizio. 

Basti pensare a chi offre servizi di autenticazione bancaria tramite SMS o funzioni di monitoraggio delle flotte aziendali. Inoltre, gli operatori telefonici possono decidere di affittare parte delle proprie Gt a soggetti terzi, beneficiando quindi economicamente di questo accordo. 

Lo ha dimostrato già nel 2017 un’inchiesta pubblicata dal The Daily Beast, quando un giornalista ha creato un’azienda fittizia spacciandosi per un piccolo cliente interessato all’acquisto di un Global title da parte di una società di telecomunicazioni europea. Il preventivo è arrivato dopo un rapido scambio di email durato una settimana: bastano poco più di 2mila dollari di pagamento iniziale e una successiva tariffa mensile di 6600 dollari.

Questa apertura del mercato poggia però sempre sull’assunto iniziale: che ci si possa fidare di tutti quelli che hanno accesso alla rete. Un approccio che può ricordare quanto avvenuto con le email, che nascono senza la possibilità di essere cifrate e lette quindi solo dalle persone che stanno comunicando.

Le aziende di sorveglianza sfruttano questa vulnerabilità concettuale per ottenere svariate Gt in affitto, fingendo di averne bisogno per impieghi legittimi, ma finiscono poi con inviare richieste sulla rete che permettono di localizzare un bersaglio con una precisione di metri, consentita dalla diffusione delle celle telefoniche sul territorio.

Una volta che un soggetto malintenzionato ottiene il Global title, può inviare una richiesta all’operatore telefonico della vittima chiedendone la posizione. In altri casi invece occorre prima inviare una richiesta per ottenere informazioni sul codice Imsi (International mobile subscriber identity): un codice che identifica in maniera univoca un’utenza telefonica, diverso dal numero di telefono, e sulla posizione generica dello Stato in cui si trova. Poi la Gt in mano all’attaccante può inviare una richiesta con questi dati per ottenere la posizione esatta della vittima.

IL GLOSSARIO DELLA SORVEGLIANZA SU RETI TELCO

Global Titles (Gt): si tratta di un indirizzo, simile a un numero telefonico univoco e internazionalmente riconosciuto, che identifica ogni componente della rete telefonica gestito da un operatore. Questo indirizzo è necessario per instradare i messaggi e le comunicazioni tra i vari operatori telefonici. 

Signalling System 7 (SS7): un protocollo sviluppato fin dagli anni Settanta e utilizzato sia dalle reti telefoniche 2G sia da quelle 3G. Permette la comunicazione tra le varie Global Titles degli operatori telefonici. Esistono messaggi SS7 che permettono di richiedere informazioni sull’utenza telefonica e anche dettagli sulla sua posizione. 

Imsi: L’International Mobile Subscriber Identity è un codice che identifica in maniera univoca un’utenza telefonica, ed è diverso dal numero di telefono. 

Codice di condotta per l’affitto delle Gt: introdotto dall’associazione internazionale degli operatori telefonici Gsma nel 2023, il codice prevede che chiunque conceda in affitto le proprie Gt riconosca di essere legalmente responsabile dell’utilizzo che ne fa il locatario, effettui i dovuti controlli sui soggetti a cui sta fornendo l’accesso e ne fornisca le generalità agli altri membri di Gsma.

L’Agenzia dell’Unione europea per la cybersicurezza (Enisa), ha inviato nel 2018 un questionario a 39 tra grandi e piccoli fornitori di comunicazioni elettroniche in tutta l’Unione europea, chiedendo dettagli sullo stato della sicurezza delle reti e informazioni sulle minacce. I risultati rivelano che circa un operatore su due ha avuto a che fare sulla propria rete con attacchi volti alla localizzazione. Anche se il dato, sottolinea l’agenzia, potrebbe essere sovrastimato perché è facilmente soggetto a falsi positivi. 

Un altro segnale allarmante è che solo il 28% degli operatori ha dichiarato di usare dei sistemi di protezione come i firewall, per filtrare e bloccare messaggi non autorizzati. Associazioni come la Gsma, che racchiude oltre mille operatori telefonici nel mondo, hanno fornito negli anni linee guida su come prevenire e gestire questi attacchi. Alcuni tipi di richieste tra operatori diversi, si legge nel documento, non dovrebbero essere permesse. Ma queste indicazioni hanno puro valore indicativo e non impongono l’adozione di misure. Infatti non tutti le implementano.

Malgrado il problema sia pubblicamente noto da almeno 15 anni, secondo i report di Enisa, le statistiche su questo tipo di incidenti sono ancora lacunose perché spesso gli operatori non ne tengono traccia in quanto non creano disservizi su larga scala e non impattano sugli utenti. 

Contattata da IrpiMedia, Enisa risponde di non possedere al momento dati più aggiornati e spiega che queste statistiche andrebbero richieste direttamente agli operatori telefonici.

Qualche informazione aggiuntiva la fornisce Enea, società che aiuta gli operatori telefonici a monitorare e difendersi da questi attacchi, la quale nel 2020 stimava che almeno lo 0,04% del traffico su protocollo SS7 fosse considerabile sospetto, anche se non tutto necessariamente malevolo. Di quella porzione infatti la maggior parte sarebbe riconducibile a errori di configurazione da parte degli operatori legittimi mentre l’1,37% risulta effettivamente malevolo. Per il 30% sono attacchi per localizzare un dispositivo e il 2% riguarda l’intercettazione di chiamate e SMS.

TELEFONI VIOLATI

L’azienda di sicurezza Enea aiuta gli operatori telefonici a monitorare e difendersi dagli attacchi SS7. Grazie a questo suo punto di vista privilegiato sulla rete telefonica riesce a raccogliere statistiche sulle tipologie di attacchi che si incontrano, offrendo un’analisi delle capacità delle aziende di sorveglianza


Traccia e localizza

Nel 2022 un’inchiesta di IrpiMedia e Lighthouse Reports ha svelato l’esistenza di un’azienda italiana che abusa dell’accesso alla rete telefonica per vendere software di localizzazione: Tykelab. A sua volta è controllata dall’azienda di intercettazioni Rcs ed entrambe sono state acquistate dal colosso della sorveglianza Cy4gate, che fa parte del gruppo Elettronica che annovera tra i suoi azionisti anche Leonardo.

Tykelab ha utilizzato reti telefoniche, spesso su isole remote del Pacifico, come punto di accesso per inviare decine di migliaia di “pacchetti di tracciamento” segreti in tutto il mondo. I dati riservati del settore delle telecomunicazioni ottenuti da Lighthouse Reports mostrano attacchi contro utenze in Paesi come Libia, Nicaragua, Malesia, Costa Rica, Iraq, Mali, Grecia e Portogallo, oltre che in Italia. La tecnologia di Tykelab è venduta da Rcs sotto il nome di Ubiqo, ma non è la sola in questo settore. 

A partire dal 2014 una serie inchieste giornalistiche hanno ripetutamente puntato i riflettori su chi offre questa capacità e sugli operatori telefonici che concedono accesso alla rete. Ad esempio il Washington Post ha svelato l’esistenza dei prodotti delle aziende di sorveglianza Verint e Defentek. Nel caso di Verint il prodotto si chiama SkyLock e, secondo documenti ottenuti dalla testata, è in grado di localizzare persone in vari Paesi tra cui Messico, Nigeria, Congo, Emirati Arabi Uniti. Defentek invece dichiarava sul proprio sito di essere in grado di «localizzare e rintracciare qualsiasi numero di telefono nel mondo».

Nel 2020 un’inchiesta del Bureau of Investigative Journalism ha svelato che lo stesso meccanismo è stato utilizzato per geolocalizzare la principessa Latifa Al Maktoum mentre cercava di sfuggire al padre, lo sceicco Mohammed bin Rashid Al Maktoum, sovrano di Dubai. 

Già rapita in precedenza da Cambridge e tenuta segregata in casa, Al Maktoum da tempo denuncia le condizioni in cui sono costrette a vivere le donne nel suo Paese. Dopo una nuova fuga, la principessa è stata oggetto di tentativi di localizzazione grazie a dei messaggi fittizi inviati al suo skipper, mentre navigava al largo dell’India. Su richiesta dello sceicco, il governo di Nuova Delhi ha inviato un commando che ha recuperato Al Maktoum riconsegnandola al padre. I messaggi usati nel tentativo di scoprirne la posizione sono passati attraverso le reti telefoniche degli operatori delle Isole del Canale, tra Regno Unito e Francia. 

Sempre nel 2020 i ricercatori del Citizen Lab, un laboratorio interdisciplinare dell’Università di Toronto, hanno analizzato l’infrastruttura dell’israeliana Circles. Originariamente fondata da Tal Dilian, nel 2014 Circles è finita sotto l’ombrello della Nso, la stessa che sviluppa lo spyware Pegasus. Dilian è lo stesso ex membro dell’intelligence di Israele che successivamente ha avviato l’azienda Intellexa, il cui spyware Predator è al centro di uno scandalo di intercettazioni in Grecia

Persino l’italiana Hacking Team (Ht), nota per il suo software di sorveglianza venduto a dittature in tutto il mondo, era entrata in contatto con Circles. A rivelarlo sono alcune email pubblicate da WikiLeaks dopo che Ht aveva subito un attacco da parte dell’hacktivista Phineas Fisher che aveva rilasciato online tutti i dati relativi ai clienti, ai software sviluppati e alle email. 

Grazie a una scansione dei server esposti su internet e collegabili a Circles, il Citizen Lab ha scoperto che tra gli acquirenti di queste tecnologie ci sono almeno 25 Paesi tra cui Belgio, Cile, El Salvador, Honduras, Indonesia, Israele, Kenya, Messico, Marocco, e Emirati Arabi Uniti. Molti di questi noti per le ripetute violazioni dei diritti umani. 

VIOLAZIONI TELEFONICHE, UNA STORIA LUNGA 15 ANNI

Dal 2008 esperti del settore e inchieste giornalistiche hanno ciclicamente sollevato il problema della vulnerabilità della rete telefonica usata in tutto il mondo. Negli anni sono emerse nuove aziende di sorveglianza ma i governi fanno ancora fatica a decidere come bloccare questa falla


Ma anche aziende che offrono servizi legittimi hanno concesso segretamente la possibilità di sorvegliare e localizzare una persona, come nel caso della svizzera Mitto. 

Il suo prodotto di punta era l’invio di codici di sicurezza per il login, servizio usato all’epoca anche da Google e Twitter. Ma un’inchiesta del 2021 del Bureau of Investigative Journalism ha svelato che il cofondatore dell’azienda gestiva in realtà anche un servizio parallelo per tracciare segretamente i telefoni cellulari offrendolo a varie aziende di sorveglianza. Tra queste c’era la TRG Research and Development, un’azienda con base a Cipro attiva nel settore delle intercettazioni. Tra le vittime ci sarebbe anche un numero di telefono associato a un alto funzionario del Dipartimento di Stato degli Stati Uniti d’America. 

A marzo 2023 l’Autorità svizzera per la protezione dei dati personali ha concluso un’indagine preliminare su Mitto segnalando però che dalle informazioni e dai registri delle attività dell’azienda non emerge alcuna prova che i sistemi fossero stati abusati come rivelato dall’inchiesta.

Nel 2023 un’inchiesta internazionale di Lighthouse ReportsHaaretzDer SpiegelTages-Anzeiger, e Mediapart ha mostrato come un imprenditore svizzero, Andreas Fink, abbia offerto il proprio accesso alla rete telefonica ad aziende di sorveglianza come l’israeliana Rayzone Group. Fink ha anche fatto una dimostrazione della propria tecnologia in Congo, dove su richiesta degli ufficiali governativi avrebbe mostrato come localizzare il numero di telefono di una persona legata a un account anti-governativo su Facebook. 

L’infrastruttura di Fink sarebbe arrivata a operare anche in Messico, tracciando il cellulare di un giornalista che, il giorno seguente alla localizzazione, è stato ucciso. Fink ha negato di essere coinvolto in quest’ultimo caso.

In cerca di una soluzione

Malgrado gli operatori telefonici abbiano ignorato l’invito della commissione Pega, il report finale prodotto dall’organismo comunitario include comunque alcuni suggerimenti per gli attori del settore, ai quali si chiede di revocare le licenze di concessione delle Gt a tutti quei soggetti che ne facilitano l’uso illegale per scopi di sorveglianza. 

Un’ulteriore richiesta è che si aumenti la soglia di attenzione per rilevare utilizzi fraudolenti di questi accessi, oltre a chiedere che gli Stati membri garantiscano un controllo da parte delle autorità nazionali sul livello di resilienza dei fornitori di telecomunicazioni alle intrusioni non autorizzate. Queste raccomandazioni non stabiliscono però con precisione chi dovrebbe monitorare sulla loro corretta implementazione.

Come è evidente, molte di queste proposte fanno appello alle buone intenzioni degli operatori stessi che devono impegnarsi a implementarle. Inoltre il testo non è vincolante per gli Stati, in quanto si tratta di mere raccomandazioni. 

In contemporanea si sono già visti tentativi di autoregolamentazione, come il Codice di condotta per l’affitto dell’accesso alla rete, introdotto dall’associazione degli operatori telefonici Gsma nel 2023. Il codice prevede che chiunque conceda in affitto le proprie Gt riconosca di essere legalmente responsabile dell’utilizzo che ne fa il locatario, effettui i dovuti controlli sui soggetti a cui sta fornendo l’accesso e ne fornisca le generalità agli altri membri di Gsma.

Inoltre, i Paesi europei considerano già il settore delle telecomunicazioni un ambito strategico e di importanza nazionale, per questo gli aspetti legati alla sua sicurezza sono codificati in leggi specifiche. Il Codice europeo delle comunicazioni elettroniche adottato nel 2018 prevede infatti che gli Stati dell’Ue debbano garantire che gli operatori adottino adeguate misure di cybersecurity e segnalino gli incidenti significativi alle autorità nazionali. 

A rafforzare la sicurezza delle reti sono intervenute anche due direttive europee chiamate Nis1 e Nis2 (acronimo dall’inglese che sta per Network e Sistemi Informativi) pensate per garantire un alto livello di protezione contro gli attacchi informatici. Adottata a livello europeo a fine 2022, Nis2 dovrà essere implementata dagli Stati membri entro il 17 ottobre 2024, razionalizzando il quadro normativo in materia di cybersicurezza, aggiungendo i fornitori di reti pubbliche di comunicazione elettronica al settore delle «infrastrutture digitali» previsto dalla Nis1, e consolidando gli obblighi di segnalazione delle violazioni di sicurezza alle Autorità.

In Italia a monitorare sugli operatori di telecomunicazioni sarà l’Agenzia per la Cybersicurezza Nazionale (Acn) che già se ne occupa nell’ambito del Codice delle comunicazioni elettroniche. 

Acn ha respinto una richiesta di commento sullo stato della sicurezza degli operatori telefonici italiani, riguardo a eventuali statistiche sul numero di attacchi che sono stati notificati e su quanti operatori hanno introdotto firewall e sistemi per filtrare messaggi SS7 sospetti.

Enisa ha invece spiegato a IrpiMedia che l’agenzia si occupa da tempo del tema e ha già condiviso con gli esperti delle autorità competenti europee per la sicurezza delle comunicazioni elettroniche un elenco di punti da considerare per garantire la sicurezza delle reti.

Inoltre, il 21 febbraio 2024 gli Stati membri dell’Unione europea, con il supporto della Commissione europea e dell’Enisa, hanno pubblicato un rapporto sulla sicurezza informatica e la resilienza delle infrastrutture e delle reti di comunicazione. Inclusi negli scenari ad alto rischio ci sono anche gli attacchi che sfruttano le vulnerabilità del sistema SS7 perché potrebbero essere usate da uno stato nemico o dalla criminalità organizzata per intercettare le comunicazioni e geolocalizzare un bersaglio. 

Il testo invita gli Stati membri «a sensibilizzare su questo tipo di attacchi e a garantire che gli operatori di telecomunicazioni adottino misure adeguate per prevenirli», ha spiegato a Irpimedia Georgia Bafoutsou, esperta di cybersicurezza dell’agenzia Enisa. «Enisa collaborerà con gli Stati membri per attuare questa raccomandazione», ha aggiunto Bafoutsou.

Vodafone Italia ha spiegato a IrpiMedia di aver implementato una serie di misure per migliorare la resilienza della propria rete contro gli attacchi che sfruttano le vulnerabilità del protocollo SS7 e di lavorare a stretto contatto a livello globale con Gsma e con esperti di sicurezza per ridurre al minimo i rischi. Non ha però fornito dati sul numero di attacchi rilevati e sulle misure di difesa adottate.

Dello stesso tenore la risposta di Wind Tre che ha precisato che tali informazioni non vengono diffuse all’esterno dell’azienda. Tim e Iliad non hanno invece risposto alle domande inviate.

L’attenzione al tema arriva anche dagli Stati Uniti dove a marzo 2024, in parte a seguito delle pressioni del senatore democratico Ron Wyden, la Commissione federale per le comunicazioni degli Usa ha inviato una serie di richieste ai fornitori di servizi di comunicazione per capire, tra le altre cose, quali contromisure di sicurezza sono impiegate per impedire il tracciamento della posizione degli utenti e per avere dettagli su eventuali tentativi riusciti e non autorizzati di localizzazione.  

In un comunicato stampa Wyden ha accolto con soddisfazione le richieste della Commissione e ha aggiunto: «L’America deve rafforzare le proprie difese contro le società di sorveglianza mercenarie che aiutano i dittatori stranieri a minacciare la sicurezza nazionale degli Stati Uniti, i diritti umani e i giornalisti che si impegnano a denunciare gli illeciti». 

Ora non resta che vedere come agirà l’Unione europea perché, mentre gli sforzi degli operatori telefonici non sembrano ancora adeguati e i governi tentennano sulle soluzioni concrete da applicare, gli abusi della rete telefonica continuano ogni giorno in tutto il mondo anche grazie ad aziende europee. 

da qui

Nessun commento:

Posta un commento