Narus, là dove iniziò il Datagate

Ci lavora anche un italiano, ma è nata in Israele. Da anni filtra il traffico Internet per conto di Isp e governi. E lo scandalo Nsa parte proprio dai suoi prodotti. Ecco un ritratto dell'azienda

27 / 9 / 2013

Google, Facebook, Microsoft... Le aziende tech associate al Datagate fino a oggi sono state soprattutto le multinazionali più note agli utenti. Mentre sono state trascurate quelle società che lavorano sul primo strato della sorveglianza, quella che ha a che fare col filtraggio dei tubi, cioè dei cavi. Ad agosto il Wall Street Journal aveva fatto il nome di Narus tra le aziende incaricate di setacciare ampi flussi di traffico Internet nell'ambito del programma di sorveglianza della Nsa; e nei giorni scorsi Il Sole 24 Ore ha notato come nel gruppo dirigente dell'azienda californiana ci sia anche un italiano proveniente dal Politecnico di Torino, Antonio Nucci, 39 anni, originario di Lecce. Nucci è oggi Cto, Chief Technology Officer dell'azienda, responsabile quindi del suo indirizzo tecnologico e dell'innovazione; in precedenza aveva lavorato in altre aziende tech americane, da Sprint Nextel a Motorola, e nel 2013 ha ricevuto il premio di Cto dell'anno da InfoSecurity Products Guide, una nota pubblicazione della Silicon Valley sui temi della security.

Non entrate in quella stanza
Ma al di là di questo tocco tricolore, la Narus è interessante perché in qualche modo è da questa azienda che è partito il Datagate ben prima che venisse scoperchiato del tutto; e perché la sua stessa storia imprenditoriale esemplifica le relazioni e il funzionamento di quel complesso cyber-industriale che sempre di più ha piegato le proprie eccellenze tecniche per servire un inaudito apparato di sorveglianza globale.

Il Datagate esplode infatti con i primi scoop del Guardian e del Washington Post lo scorso giugno. Eppure già nel 2003 c'era stata un'avvisaglia molto inquietante. All'epoca Mark Klein, un tecnico dall'esperienza ventennale che lavorava alla AT&T, e precisamente nell'IXP (Internet Exchange Point, punto di interscambio dove si interconnettono reti di diversi Isp) a San Francisco, notò una stanza sospetta e protetta dove si svolgevano strane attività. Scoprì poi che in quel vano ci stavano gli apparati della Narus, tra cui un un server apposito, il Logic, e i suoi STA 6400, o Semantic Traffic Analyzer, che permettono di fare un' analisi semantica del traffico. A gestire il tutto la Nsa, che stava illegalmente monitorando le comunicazioni che passavano per l'IXP, e non solo quelle dell'AT&T.

Perché quel tipo di tecnologia “è in grado di registrare tutto ciò che passa attraverso una Rete Internet”, per dirla con le parole dell'allora vice president di Narus Steve Bannerman. “Possiamo ricostruire le email e gli allegati, le chiamate Voip, vedere le pagine web su cui hanno cliccato gli utenti”.

È la Deep Packet Inspection, bellezza
Quello che fanno questi apparati in sostanza è una Deep Packet Inspection (Dpi), un'analisi del traffico internet che è usata spesso dagli Isp, i fornitori di accesso internet, per la gestione della Rete e dei tipi di pacchetti che ci viaggiano sopra (ad esempio per rallentare il file sharing o contrastare lo spam), ma che ha anche la capacità di penetrare più nel profondo e di scrutare dentro ai pacchetti dati inviati. “Nella pratica in questo modo non vai a guardare solo il protocollo che sta passando ma anche il suo contenuto”, spiega a Wired.it Davide Dante Del Vecchio, esperto di sicurezza. “La DPI in realtà è abbastanza semplice e ci sono molti software che la fanno. Il problema è applicarla su grandi quantità di traffico”. I prodotti Narus, i suoi STA 6400, sono software che girano su server Ibm o Dell basati su Linux; e già nel 2003 erano noti negli ambienti degli addetti ai lavori per ispezionare il traffico di cavi a elevata ampiezza di banda, identificando i pacchetti che interessavano mentre scorrevano alla velocità di 10 Gb al secondo.

Le aziende Internet possono installare questi strumenti di analisi in vari punti del loro network, dopodiché i Semantic Traffic Analyzers comunicano con dei server sui cui girano particolari applicazioni. Le combinazione degli analyzers e dei programmi del server riesce a tenere traccia e a filtrare quasi ogni forma di comunicazione Internet: email, istant messaging, video, chiamate VoIP ecc.

I legami con l'intelligence israeliana
La Narus nel 2010 è stata acquisita dalla Boeing - un gigante che è fra i primi attori mondiali dell'industria bellica, oltre che fortemente integrata col complesso militare americano - ma le sue origini non sono statunitensi, né tantomeno il suo software è italiano, come hanno scritto alcuni. Fu infatti fondata nel 1997 da due israeliani, Ori Cohen e Stas Khirman, e da altri loro quattro connazionali; e i primi finanziamenti vennero da Walden Ventures, fondo di venture capital legato alla sicurezza israeliana. Tanto che ancora nel 2012 il giornalista James Bamford, esperto di intelligence e autore di The Shadow Factory, della Narus considerava preoccupante il fatto che avesse avuto stretti legami con Israele, e con i suoi servizi segreti, “un Paese con una lunga e aggressiva storia di spionaggio sugli Stati Uniti”.

Per tornare invece alla stanza spiata dalla Nsa nel 2003, le rivelazioni del whistleblower Klein sfociarono in una causa intentata dalla Electronic Frontier Foundation che a sua volta portò a un emendamento beffa del Fisa, il Foreign Intelligence Services Act, la legge che permetta la raccolta di dati da parte delle autorità americane. La nuova norma infatti non metteva al bando la pratica illegale scoperta nella stanza dell'AT&T; piuttosto dava alle aziende che vi avevano partecipato una immunità retroattiva dal rischio di essere perseguite. E dunque l'azione legale della EFF alla fine cadde nel vuoto. Mentre il Datagate rimase insabbiato ancora per qualche anno.

Tuttavia la Narus è tornata sotto i riflettori già durante la Primavera araba, nel 2011, in quanto una delle aziende occidentali accusate di rifornire di apparati di sorveglianza regimi che violavano i diritti umani. In particolare i suoi prodotti sono stati venduti a Telecom Egypt, la telco egiziana, e si sospetta siano stati usati per identificare attivisti e dimostranti, spiandone le comunicazioni. Del resto l'azienda sostiene di “proteggere e gestire reti in tutto il mondo, e di essere impiegata in installazioni commerciali e governative in cinque continenti”.

(Credit per la foto: LaPresse)

Tratto da: