Il livello della spesa militare turca ha cominciato a crescere in maniera sostenuta a partire dal 1990, fino a raggiungere il 4% del PIL tra il 1998 ed il 1999. L’espansione del livello della spesa, dovuto per oltre il 50% agli stipendi del personale militare, era legata alla necessità di una militarizzazione della società, con una parallela crescita del ruolo dei militari all’interno della vita politica e civile del Paese.  Tuttavia a partire dalla crisi economica del 2001 ed alla salita al potere del partito Justice and Development (AKP), creato da Recep Tayyip Erdogan, il peso dei militari nella vita politica del paese è stato via via ridimensionato, fino ad arrivare alla riforma dell’art. 35 della costituzione turca.

La versione originaria dell’articolo recitava come “Il ruolo delle Forze Armate” fosse quello di “sorvegliare e garantire la difesa del suolo natio e della Repubblica turca, così come stabilito dalla Costituzione turca”. Questa vecchia formulazione  autorizzava un intervento diretto dell’esercito sul piano istituzionale, legittimando di fatto il colpo di stato militare. Il nuovo testo dell’articolo a seguito della riforma del 2013 recita invece come “Il dovere delle Forze Armate sia quello di vigilare e difendere la patria da rischi esterni, di rafforzare l’esercito in funzione di effetto deterrente, e di adempiere agli obblighi stabiliti dall’Assemblea Nazionale, oltre a quello di fornire assistenza internazionale nelle attività di peacekeeping”.


La trasparenza della spesa militare

Secondo il rapporto dell’ISPRI sulla spesa militare in Turchia  riferito al 2014, buona parte di quella relativa alle istituzioni che rientrano nella categoria del Ministry of National Defence (MND), ovvero General Command of the Gendarmerie (JGK), the Coast Guard Command (SGK), MND’s Undersecretariat for Defence Industries (SSM), può essere agevolmente monitorata attraverso le pubblicazioni e i database forniti dal Ministero delle Finanze turco.

La parte meno trasparente è quella che riguarda invece il Defense Industry Support Fund (SSDF) ed il Machinery and Chemical Industry Corporation (MKEK): il primo è un fondo creato per garantire un costante flusso di finanziamenti in relazione alla spesa fuori bilancio, necessaria a sostenere l’ammodernamento dell’esercito; il secondo è  invece costituito da un comparto industriale creato nel 1950 e coperto da finanziamenti interamente pubblici. Quest’ultimo è oggi composto da circa 10 imprese e da almeno 6 mila dipendenti.  Relativamente alla spesa destinata al finanziamento dei servizi segreti turchi, mentre per gli anni 2006-2012 la rendicontazione è facilmente reperibile, quella che riguarda il periodo più recente, in particolare gli anni 2013-2015, non è attualmente disponibile.

Un altro comparto afferente sempre alla spesa militare, per il quale la rendicontazione non è accessibile è quello relativo alla Turkish Armed Forces Foundation (TSKGV); istituita nel 1987 al fine di creare un’industria militare capace di ridurre la dipendenza da Paesi stranieri, la fondazione ha tra i suoi principali obiettivi quello di creare ex novo società in grado di garantire forniture al comparto militare, ovvero di istituire delle partnership con imprese già esistenti, capaci di assolvere a tale compito. Attualmente il TSKGV detiene partecipazioni in 18 imprese fornitrici del comparto militare.

I dati relativi alla spesa complessiva del TSKGV non sono disponibili e devono necessariamente essere stimati.

Sulla base di queste indicazioni, il valore stimato della spesa militare turca nel periodo compreso tra il 2006 ed il 2015 è stato calcolato nel 2% del PIL, fino ad arrivare al 2,4% considerando anche la spesa pensionistica ed i trasferimenti stimati a favore del TSKGV. Ciò ha fatto si che nel 2012 la Turchia raggiungesse il nono posto come livello di spesa militare nel mondo, secondo le stime redatte dal SIPRI.


Il controllo delle comunicazioni

Secondo i dati relativi al 2014 del Dipartimento agli Affari Innovazione e Capacità del Regno Unito (Department for Business Innovation and Skills BRI) la Turchia avrebbe acquistato da alcune imprese inglesi numerose apparecchiature per l’intercettazione delle comunicazioni. Si tratta in particolare di apparecchi per l’ interferenza delle trasmissioni radio, e per le comunicazioni in genere, ed il relativo software. Ci riferiamo nella sostanza al prodotto della Cellxion denominato UGX Optima Platform (Multiple Firewall and Analysis Tool). E’ un’antenna ricevitore IMSI, sistema che consente di intercettare le comunicazioni via cellulare (voce e messaggistica) che rientrano nei protocolli GSM/UMTS/LTD. Tra le specifiche fornite dalla Cellxion relative al prodotto in questione, troviamo: l’identificazione delle informazioni del titolare dell’utenza; la geolocalizzazione e il pedinamento del target; il blocco ed il rilascio dell’utenza target; il blocco ed il rilascio di tutte le utenze situate nella stessa area (Global denial of service), ad eccezione di quelle degli operatori (friendly).

Altro prodotto acquistato dalla Turchia da un’ azienda inglese è il Searchlight GSM/UMTS detector and locator; si tratta di un prodotto realizzato dalla SDMS, un piccolo apparecchio portatile in grado di localizzare ed individuare apparecchi quali:

dispositivi di intercettazione (radio microfoni), pc portatili (palmari), telefoni cellulari, detonatori, ricevitori di segnali gps, registratori audio e video, modem e allarmi. Basandosi sul protocollo di comunicazione GSM il suo raggio di ricerca si estende, a seconda della regolazione, dai 3 ai 50 metri.

La terza apparecchiatura acquistata dalla Turchia da un’impresa inglese è  la L-3 TRL Technology. Si tratta di un Inmarsat Monitoring System (IMS), ovvero di un sistema per monitorare le telefonate che impiegano il satellite Immarsat; esso consente il monitoraggio passivo, la registrazione della voce, dei fax e della trasmissione di dati; l’apparecchio permette di monitorare le chiamate via cavo, di estrarre contenuti, oltre a consentire di individuare e seguire una determinata utenza.


Il giornalismo investigativo in Turchia

Baris Pehlivan è un giornalista investigativo turco che ha trascorso in cella 19 mesi, dopo essere stato arrestato con l’accusa di terrorismo sulla base di documenti trovati nel PC della sua redazione. Pehlivan è stato condotto in carcere assieme a sei suoi colleghi nel febbraio del 2011, a seguito di un raid della polizia turca. Le indagini avevano collegato tutti e sette i giornalisti al gruppo terroristico secolarista e ultra nazionalista  Ergenekon. Quando i periti del tribunale hanno esaminato il PC della redazione in uso a Pehlivan hanno scoperto che l’hard disck era stato rimosso e che vi erano stati copiati dei nuovi files, compresi quelli su cui si basava l’accusa; quindi il disco rigido era stato reinstallato ed il PC era tornato alla suo normale funzionalità.

Tra i vari tipi di malware individuati nel PC di Pehlivan c’era anche un particolare tipo trojan chiamato Athapot, che in turco significa piovra.

Il trojan Octopus, dal nome inglese, viene trasmesso attraverso la posta elettronica, junk mails, allegati, link sospetti o siti sconosciuti, ma soprattutto attraverso social network e reti non protette. Come molti trojan anche l’Octopus contiene uno spyware in grado di scannerizzare l’hard disk e tutti gli altri dati memorizzati nel PC.

Secondo l’esperto Mark Spencer, direttore della rivista Digital Forensic Magazine, supportato dall’esperto di malware Gabor Szappanos della Arsenal Consulting, oltre ai quattro ripetuti attacchi informatici ed ai sei tentativi di remote controlling ricevuti dal PC del giornalista tra il 1 gennaio e l’11 febbraio 2011, ciò che ha destato particolare interesse è stato il carattere altamente formale dei documenti copiati nel suo disco rigido. Molto interessante è stato anche giudicato l’impiego di un tipo di malware poco diffuso in Turchia, appartenente alla categoria dei RAT, Remote Access Trojan.

Si tratta di un malware che permette di controllare da remoto un PC, senza bisogno di accedere fisicamente ad esso. Il trojan Athapot suggerisce come esso sia stato ideato e predisposto da mani turche, così come confermato da alcuni caratteri dell’alfabeto turco contenuti in alcune stringhe di codice. Da alcuni bugs rilevati dagli esperti nell’attività di coding, è possibile ritenere come questo genere di malware fosse da poco entrato a far parte dell’arsenale informatico degli autori dell’ackeraggio.

Gli esperti ritengono inoltre come esso abbia rappresentato una sorta di ultima risorsa, a giudicare dai ripetuti tentativi di intrusione informatica con esito negativo. Secondo una ricostruzione ipotetica dei fatti, gli autori della rimozione dell’hd, oltre a copiare i file incriminanti, avrebbero tentato di copiare anche il trojan Octopus attraverso una pendrive, o più probabilmente un portatile. Tuttavia il tentativo di installazione del malware non sarebbe riuscito, posto che un stringa essenziale del codice non sarebbe stata copiata correttamente, come dimostrato da un file in esso contenuto recante lo stesso nome del componente di un altro RAT precedentemente inviato tramite mail.

Prima di installare l’Octopus gli hacker avrebbero infatti tentato con un malware più diffuso, il Turkojan RAT, allegato in alcune mail individuate nella posta elettronica. Osservando cronologicamente l’attività del PC gli esperti hanno rilevato come il PC di Pehlivan fosse stato acceso dal 9 all’11 febbraio, quando la redazione di OdaTV era chiusa. Un’altro fatto strano era che i documenti sarebbero stati copiati quando il PC era spento. Molto probabilmente qualcuno ha staccato l’hard disck, lo ha collegato ad un altro PC ed ha copiato i files del trojan; le accensioni ed i successivi spegnimenti registrati corrisponderebbero, dunque, a dei tentativi di verifica della corretta installazione dell’ hd.

Tutti i trojan della famiglia RAT sono capaci di fare eseguire al PC una serie di attività che vanno dall’attivazione della telecamera a quella del microfono. Essi sono inoltre in grado di consentire la gestione da remoto del PC infettato, permettendo di manovrarlo completamente attraverso delle backdoor. Pur essendo uno dei troyan più diffusi in circolazione, era la prima volta che gli esperti di sicurezza ne hanno individuato uno in Turchia.

Non è stato possibile risalire all’autore dell’attacco informatico, ma il particolare tipo di strumento usato ed il modo attraverso cui opera il trojan Octopus, lasciano supporre che si sia trattato di personale particolarmente addestrato, dotato di una strumentazione molto costosa. L’attacco in questione ha messo a fuoco due elementi essenziali: la sicurezza dell’informazione e la libertà di stampa in Turchia.

Complessivamente il numero di malware rintracciati dell’hd del PC del giornalista turco erano dodici; dall’analisi di ciascuno di questi gli esperti hanno concluso come non si sia trattato di eventi separati, bensì di attacchi tutti tra loro collegati. La conclusione dei tecnici è stata che, a giudicare dai tipi di malware usati e dal particolare genere di azione posta in essere, si sarebbe trattato di un attacco mirato su di un obiettivo specifico; nulla a che vedere con gli attacchi generalizzati condotti normalmente dai gruppi di Advanced Persistent Threat (APT). Un attacco singolo, dunque, con l’impiego di strumenti specifici, particolarmente dispendioso in termini di risorse, che avrebbe seguito un piano preciso e ben dettagliato. Di sicuro la nazionalità degli hacker è turca, a giudicare dai testi interni rinvenuti nei campioni di malware. Della dozzina di rapporti forensi realizzati sui PC della OdaTV da parte di una dozzina di periti indipendenti, tutti hanno concordato nel ritenere come i giornalisti non avessero nessuna relazione con i documenti trovati nei loro PC.


Repressione della stampa indipendente

A partire dal giorno successivo al tentativo fallito di golpe del 15 luglio, tra le migliaia di persone incarcerate, inclusi militari, magistrati, docenti universitari e semplici dipendenti pubblici, sono almeno cento i giornalisti turchi arrestati. Tra gli ultimi vi sono anche il capo redattore e scrittore del giornale turco Taraf, Ahmet Altan e suo fratello Mehmet, docente universitario. Secondo quanto dichiarato dall’emittente locale P24 di Istanbul, i due sarebbero indagati per via delle dichiarazioni rilasciate in una TV privata la sera prima del tentato golpe. Il quotidiano Taraf è stato chiuso il giorno dopo il tentato golpe perché considerato vicino al supposto ideatore dello stesso, Fethullah Gulen, un clerico da tempo residente negli Stati Uniti. Il rappresentante turco dell’associazione Reporters without Borders, Erol Onderoglu, ha dichiarato pubblicamente qualche tempo fa come questi arresti tra i giornalisti siano totalmente ingiustificati, definendoli  “una caccia alle streghe contro i giornalisti”. “E’ impossibile scoprire attraverso questi metodi se un giornalista abbia realmente fatto parte del network di Gulen o abbia effettivamente preso parte al tentato golpe” ha aggiunto Onderoglu. Queste dichiarazioni  seguivano l’arresto avvenuto il 25 di luglio di cinque giornalisti. Uno dei cinque Fatih Yagmur, era stato cronista di giudiziaria per il quotidiano Radikal daily, attualmente chiuso. Il suo licenziamento aveva fatto seguito a quella che il suo editore ha definito un’ “intensa pressione governativa”.

Il Radikal daily è la testata che ha pubblicato l’inchiesta di Yagmur sui camion di proprietà dei servizi segreti turchi (Turkish Intelligence Agency) usati per trasportare armi in Siria attraverso la Turchia, con il Parlamento turco totalmente all’oscuro di quanto stava accadendo.

L’inchiesta è valsa a Yagmur l’EU Investigative Journalism Award per il 2015.  Subito dopo il colpo di stato Yagmur è stato costretto a lasciare il paese per via delle numerose minacce di morte ricevute attraverso i social network. Mentre tentava di attraversare il confine turco Yagmur è stato arrestato per via di un processo non ancora chiuso nel quale è coinvolto con l’accusa di avere insultato il presidente Erdogan. Yagmur ha trascorso la notte in una cella assieme a quaranta militari, ciascuno dei quali recava i segni evidenti delle torture ricevute, principalmente lividi e bruciature di sigarette. Yagmur è testimone dunque delle torture in corso nei confronti dei detenuti accusati di avere preso parte al tentato colpo di stato.

Per tale ragione, oltre che per le minacce, il giornalista turco ha dichiarato alla stampa internazionale di non avere alcuna intenzione di fare ritorno nel suo paese, almeno finché durerà lo stato di emergenza.

In passato Yagmur era stato accusato dai giornalisti e dai magistrati filo Gulen di essere un sostenitore del dichiarato illegale partito dei lavoratori curdi (PKK), per via dei numerosi reportage che scriveva sulla situazione di quella minoranza.

Un altro giornalista tratto in arresto dopo il tentato golpe è l’ex responsabile del settore legislativo del partito Justice and Development (AKP),  Nazli Ilicak, licenziata nel 2013 dal quotidiano filo-governativo Daily Sabah dopo avere criticato alcuni ministri rimasti coinvolti in un importante inchiesta sulla corruzione. L’arresto della giornalista non è in questo caso legato alla sua attività giornalistica, ma ad un suo possibile coinvolgimento in alcune non meglio precisate condotte criminali.

Mai era accaduto prima d’ora che cinque singoli giornalisti venissero sottoposti a misure restrittive, anche se dopo il tentato colpo di stato la libertà di stampa ha ricevuto una grave ferita, con la chiusura di numerosi siti web critici nei confronti del governo, e la revoca di 34 licenze di giornalista. Oltre a ciò 300 impiegati della rete televisiva pubblica turca, TRT, sono stati sospesi dal loro servizio, incluso un rappresentante sindacale del comparto dei lavoratori delle comunicazioni, Kesk Haber-Sen. (cm)

https://www.sipri.org/sites/default/files/files/insight/SIPRIInsight1401.pdf

https://motherboard.vice.com/read/turkish-journalist-jailed-for-terrorism-was-framed-forensic-report-shows-1

https://www.theguardian.com/world/2016/jul/25/turkey-issues-arrest-warrants-42-journalists-attempted-coup

https://www.gov.uk/government/uploads/system/uploads/attachment_data/file/516979/16-205-strategic-export-controls-commentary-1-October—31-December-2015.pdf

Annunci