GRAZIE MR. SNOWDEN
Cos’è
il Datagate,
perché riguarda l’Italia
e
perché ci rende (più) liberi
* * *
Milioni di cittadini trattati come sospetti terroristi e spiati senza riguardo della legge. Capi di Stato, leader politici, uomini d’affari intercettati al telefono o violati nelle loro comunicazioni private. Accordi segreti per l’accesso alle banche dati dei principali colossi web, costretti a obbedire alle richieste governative senza poterne rivelare l’esatta estensione, o direttamente a loro insaputa. Il traffico internet copiato direttamente dai cavi sottomarini che trasportano le connessioni e immagazzinato, analizzato, dall’India al Brasile, passando per Germania, Spagna, Francia e Italia. Ma anche il deliberato indebolimento degli standard crittografici che rendono possibile mantenere sicure le nostre transazioni finanziarie online così come le comunicazioni in chat, i contenuti pubblicati sui social network, gli scambi via email. E le intrusioni informatiche a danno dell’Onu e dei partner europei, lo spionaggio commerciale del gigante petrolifero Petrobras, l’intrusione ai danni di Al Jazeera, il controllo delle abitudini sessuali online dei diffusori di “idee radicali” (così da poterne compromettere la reputazione) e delle community online di giochi come World of Warcraft. Il tutto affogato da una massa di bugie, silenzi, promesse elettorali infrante, minacce a giornalisti. E tanta, tantissima opacità in luogo della sbandierata trasparenza.
* * *
INDICE
-
Capitolo
1: Giugno
-
- Sorveglianza
di massa delle comunicazioni telefoniche
- - Sorveglianza
di massa delle comunicazioni online
- - La
fonte è Edward Snowden
- - Da
Prism a Boundless Informant
- - Sviluppi
sul caso Prism
- - Uno
scandalo sempre più internazionale
- - Prism
è solo la punta dell’iceberg
- - Sul
funzionamento di Prism e sulla responsabilità di chi
ridimensiona
- - Spiate le rappresentanze UE a Washington e
diverse ambasciate
- - Gchq e Nsa spiano innocenti e sospettati
-
Capitolo 2: Luglio
- - Gli abusi della corte segreta
sulla sorveglianza
- - L’Nsa collabora con altri paesi
-
- Il programma Xkev Score
- - L’Nsa spia l’America
Latina
- - La bocciatura dell’emendamento
anti-sorveglianza
-
Capitolo 3: Agosto
- - La sorveglianza dell’Nsa
usata per combattere crimini domestici
- - Chiudono Lavabit e
Silent Mail
- - La detenzione di Miranda, le intimidazioni del
governo al Guardian
- - Il costo della sorveglianza digitale
-
- L’Nsa ha hackerato l’Onu
- - L’intelligence
britannica copia tutto il traffico Internet in Medio Oriente
- -
Il comitato indipendente non è indipendente
-
Capitolo 4: Settembre
- - L’Nsa ha spiato Al
Jazeera e diplomatici francesi
- - Il progetto Hemisphere:
oltre la sorveglianza dell’Nsa
- - La guerra dell’Nsa
alle comunicazioni protette
- - Gli abusi dell’Nsa sulle
utenze telefoniche
- - Il social network dell’Nsa
-
Capitolo 5: Ottobre
- - L’Nsa registra le liste di
contatto di milioni di utenti
- - I tentativi di violare
l’anonimato online
- - Il Datagate e l’Italia
-
- L’Nsa intercetta le comunicazioni tra i data center di Google
e Yahoo
-
Capitolo 6: Novembre
- - Google e Yahoo: quello che l’Nsa
non può smentire
- - Le contraddizioni sul ruolo
dell’Italia
- - I piani del Gchq per spiare “ogni
cellulare, ovunque, sempre”
- - Lo spionaggio globale dei
partner dell’Nsa
- - L’Nsa ha infettato 50 mila reti
informatiche
- - Il documento dell’Onu contro la
sorveglianza di massa
-
Capitolo 7: Dicembre
- - Di chi sono i segreti di Edward
Snowden?
- - L’audizione del direttore del Guardian in
Commissione Affari Interni>
- - L’Nsa sa dove sei e con
chi parli
- - I colossi del web chiedono di riformare la
sorveglianza governativa
- - I realissimi rischi della
sorveglianza sui mondi virtuali
- - Le sentenze di Leon e
Pauley
- - Tao, l’unità di hacker per la
sorveglianza globale
- - Le modifiche alla sorveglianza Nsa
proposte a Obama
- Note
* * *
Opera
creata da Fabio Chiusi nel 2014 e rilasciata tramite licenza
Creative Commons BY-NC-ND 3.0
(Attribuzione – Non
commerciale – Non opere derivate)
* * *
Milioni
di cittadini trattati come sospetti terroristi e spiati senza
riguardo della legge. Capi di Stato, leader politici, uomini d’affari
intercettati al telefono o violati nelle loro comunicazioni private.
Accordi segreti per l’accesso alle banche dati dei principali
colossi web, costretti a obbedire alle richieste governative senza
poterne rivelare l’esatta estensione, o direttamente a loro
insaputa. Il traffico internet copiato direttamente dai cavi
sottomarini che trasportano le connessioni e immagazzinato,
analizzato, dall’India al Brasile, passando per Germania,
Spagna, Francia e Italia. Ma anche il deliberato indebolimento degli
standard crittografici che rendono possibile mantenere sicure le
nostre transazioni finanziarie online così come le
comunicazioni in chat, i contenuti pubblicati sui social network, gli
scambi via email. E le intrusioni informatiche a danno dell’Onu
e dei partner europei, lo spionaggio commerciale del gigante
petrolifero Petrobras, l’intrusione ai danni di Al Jazeera, il
controllo delle abitudini sessuali online dei diffusori di “idee
radicali” (così da poterne compromettere la reputazione)
e delle community online di giochi come World of Warcraft.
Il tutto affogato da una massa di bugie, silenzi, promesse elettorali
infrante, minacce a giornalisti. E tanta, tantissima opacità
in luogo della sbandierata trasparenza.
Tutto questo, e molto
altro, è lo scandalo che in Italia abbiamo definito
“Datagate”. Ossia, ciò che è emerso e
continua a emergere dai documenti top secret sottratti
all’intelligence statunitense dell’Nsa (National
Security Agency) dal suo ex analista, Edward Snowden, e pubblicati a
partire da giugno da Guardian, Der Spiegel, Washington Post e in
seguito New York Times, El Mundo, Le Monde e L’Espresso. Una
vicenda già esplosiva, che ha scatenato incidenti diplomatici
a ripetizione, reazioni indignate (ma ipocrite) dei capi di Stato
europei, un mutato atteggiamento dell’opinione pubblica nei
confronti del rapporto tra sicurezza e privacy (oggi, a prescindere
dal colore politico, la bilancia pende molto meno dalla parte della
prima). Senza contare i timidi e meno timidi propositi di riforma,
della cui opportunità si sono finalmente accorti anche il
presidente Barack Obama e i vertici dell’intelligence.
Resta
ancora molto da sapere e capire, se è vero che ciò che
conosciamo non rappresenta che una minima parte di quanto contenuto
nel materiale prelevato dall’ex contractor dell’Nsa.
Eppure qualcosa si può già dire. Prima di tutto, le
accuse mosse all’intelligence appaiono molto più
solide delle sue smentite. Da un lato ci sono prove documentali e
testimonianze dirette, dall’altro la parola di vertici di
istituzioni incapaci di replicare nel merito, scoperte a mentire (e
ad ammetterlo, più o meno velatamente) o, più
semplicemente, intente a porre la questione della sorveglianza
digitale di massa in termini talmente vaghi da risultare
imperscrutabili, sottraendole così al vaglio della ragione.
Finora non risultano pubblicazioni indiscriminate di masse di
documenti tali da mettere a repentaglio le operazioni
dell’intelligence nel mondo o addirittura la “sicurezza
nazionale” degli Stati Uniti. A fronte delle affermazioni
dell’Nsa, che vorrebbero oltre 50 piani terroristici sventati
grazie all’imponente apparato di controllo impiegato, risultano
molte più smentite (dati alla mano, questa volta) che
conferme, come ha scritto Pro Publica. E come ha confermato, dopo
un’accurata analisi caso per caso, il think tank “New
America Foundation” [1].
Anzi, uno dei messaggi principali
da trarre dalla vicenda è una domanda seria e articolata
sull’efficacia dell’idea che per tutelare la sicurezza
dei propri cittadini si debba mettere sotto sorveglianza il mondo
intero, per giunta senza badare alle regole (proprie o di altri
paesi). Domanda che, tuttavia, discende da una ancora più
radicale sull’opportunità del progetto dell’Nsa,
sulla sua compatibilità stessa con l’idea di un paese
libero nel senso in cui intendiamo la parola “libertà”
nelle più avanzate democrazie occidentali. Perché
scorrendo i documenti di Snowden ci si trova di fronte a un
ecosistema composto da due gambe, una costituita da colossi privati,
l’altra da programmi dell’intelligence, che
reggono entrambe sullo stesso presupposto: la loro sussistenza si
fonda su una raccolta sempre più bulimica e al contempo mirata
di dati, il petrolio della nostra era. È un modo per
conciliare l’equilibrio economico e quello politico. Ma ciò
che entrambe queste gambe reggono è un sistema che non
differisce di molto rispetto a quello in atto nei regimi autoritari
che gli Stati Uniti, in questi anni, hanno condannato come “nemici
del libero web” e delle libertà civili. O almeno, questa
è la spiacevole sensazione: che le differenze siano molto più
sfumate rispetto a prima dello scandalo. Cambiano gli acronimi, ma
tra il Sorm russo e il Prism statunitense (insieme a tutti gli altri
programmi di sorveglianza), tutto sommato, non c’è
differenza qualitativa: si registra tutto, e la legge troppo spesso
finisce per diventare una formalità che in qualche modo si può
sempre sbrigare prima che diventi un intralcio.
Un
altro insegnamento che già possiamo trarre dal Datagate è
che la reazione di larghi settori dell’opinione pubblica soffre
di due pericolose premesse concettuali, derivanti in parte dal
trattamento mediatico del caso e in parte dal clima culturale in cui
siamo immersi. La prima è il determinismo tecnologico, l’idea
arrendevole che siccome una tecnologia può fare X, allora X si
dovrà necessariamente verificare nella storia. Nel caso Nsa,
se l’intelligence dispone di abbastanza capacità
di raccolta, immagazzinamento e analisi dei dati da registrare e
computare ogni comunicazione al telefono o in rete, allora è
normale, scontato lo faccia. Può, quindi deve. È
un’idea avversata anche dallo stesso Snowden nel suo Manifesto
per la verità pubblicato da Der Spiegel: “Il
fatto che le tecnologie di spionaggio esistano non basta a
determinare che siano utilizzate, né tantomeno come”.
Altrimenti dal piano descrittivo si passa al normativo, e dalla
cronaca si finisce per giungere a una giustificazione politica,
addirittura morale, di quanto accade.
Le tecnologie sono
costrutti umani, non dati di natura: contengono la metafisica di chi
le ha create, le premesse concettuali, le convinzioni, gli scopi
degli ingegneri informatici che le hanno predisposte. Accettare il
determinismo tecnologico significa mettere il futuro della democrazia
nelle mani di tecnici del tutto svincolati dal controllo degli
elettori e molto spesso perfino degli eletti. E si giunge alla
seconda pericolosa premessa: il riduzionismo tecnologico. Perché
la politica a questo modo si riduce ad algoritmo, a scelta obbligata.
E se il calcolo restituisce il risultato per cui la privacy
individuale è solamente un intralcio nel cammino della storia,
non stupisce che siano così tanti ad accettarne la dipartita
prima ancora che esali l’ultimo respiro. Senza rendersi conto,
oltretutto, che il prossimo ostacolo da rimuovere in quel percorso è
la politica stessa.
Lo scandalo Nsa dovrebbe costringere a fermarci e riflettere sul modo acritico con cui abbiamo accettato il predominio di così tante tecnologie in così tanti aspetti delle nostre vite. Se accettando i termini di utilizzo di servizi come Facebook, Google e Apple non siamo in grado di metterci al riparo da intrusioni di qualunque tipo (e in qualunque tempo, dato che non sappiamo in che modo i dati raccolti oggi potranno essere usati contro di noi tra dieci o vent’anni) da parte dei governi, anche di quelli “democratici”, è forse giunto il momento di ripensare il contratto sociale su cui l’uso di questi servizi si fonda. Se il “tutto gratis” si tramuta in un incubo di controllo e insensatezza, forse è il caso di ridiscuterlo. Se l’architettura di Internet così come la conosciamo non porta inevitabilmente alla libertà, alla condivisione egualitaria, alla partecipazione, all’inclusione come ci hanno raccontato presunti “guru” per decenni, ma consente al contrario una sorveglianza invisibile, pervasiva e potenzialmente totalitaria forse è il caso di cambiarla – non a caso si inizia a parlare di infrastrutture di rete a codice aperto, di utilizzo diffuso delle più avanzate tecniche di cifratura, di modalità per scomparire dalla rete, più che di essere sempre visibili, presenti.
Lo
hanno scritto in molti, in questi mesi, ma credo valga la pena
ribadirlo: la Rete così come la conosciamo è a un punto
di svolta con il Datagate. Perché il Big Data e il cloud
computing si basano sulla fiducia: che quei dati raccolti in
massa, e immagazzinati nei server delle aziende per liberare i nostri
hard disk e renderli ubiqui, siano computati nel rispetto delle
regole che le società democratiche si sono date offline
come online, non in base all’inutile tautologia per cui
“le spie spiano” (quindi tutto è lecito?) o a una
presunta (ma mai esplicitata) differenza tra i diritti di un uomo
quando è un utente di Internet e quando è un cittadino
del mondo “reale”. Oggi quella fiducia per molti si è
rotta, con conseguenze in termini di governance globale di
Internet, di geopolitica ma anche di puri e semplici affari: già
diversi studi sostengono, per esempio, che il danno all’industria
della “nuvola informatica” nei soli Stati Uniti sia
stimabile tra i 35 e gli altre 100 miliardi di dollari.
Ciò
che va ridisegnato non è solo l’equilibrio tra
“sicurezza” e “libertà”, compito già
di per sé arduo. È anche l’economia basata sui
nostri dati, che produce al contempo pubblicità personalizzate
(Amazon che ci consiglia proprio il libro che ci interessa, per
esempio) e sorveglianza di massa. Due lati di una stessa medaglia,
per una moneta che ha accontentato tutti: i consumatori, che
fruiscono di servizi gratuiti e focalizzati proprio su ciascuno di
loro; le aziende, che ne ricavano copiosi introiti; i governi,
che possono controllare i loro cittadini, sempre e dovunque. Ma si è
scoperto nel dettaglio, anche e soprattutto grazie al Datagate,
quanto entrambi i lati costringano al pensiero spiacevole che la vera
cifra della nostra epoca non sia la liberazione tramite la
tecnologia, ma un punto di equilibrio retto su una servitù
volontaria e in molti casi inconsapevole dei cittadini nei confronti
dei loro nuovi sovrani digitali. Mi auguro che il racconto delle
pagine seguenti sia letto come il tentativo di aumentare questa
consapevolezza, per iniziare una riflessione collettiva e critica su
come invertire la rotta prima che sia davvero troppo tardi. Di certo
è il modo in cui l’ho inteso.
* * *
Capitolo 1: Giugno
Il
Datagate inizia ufficialmente il 6 giugno 2013 con lo scoop del
Guardian
firmato da Glenn Greenwald: “La National Security Agency sta
attualmente raccogliendo le documentazioni telefoniche di milioni di
utenti Verizon sulla base di una ingiunzione top secret emanata in
aprile”. La richiesta della Foreign Intelligence Surveillance
Court all’operatore di fornire i “metadati” sulle
utenze per chiamate all’interno degli Stati Uniti o dagli Usa
all’estero per il periodo dal 25 aprile 2013 al 19 luglio 2013,
“su base quotidiana e senza interruzioni”.
Scrive
Greenwald [2]: “Il documento dimostra per la prima volta che
sotto l’amministrazione Obama i dati delle comunicazioni di
milioni di cittadini statunitensi vengono raccolti
indiscriminatamente in massa, indipendentemente dal loro essere
sospettati alcun illecito”.
Secondo Greenwald, l’Nsa
registra il numero di telefono di chi chiama e chi risponde, da dove
chiamino e ricevano la telefonata, la durata e l’ora della
chiamata, i numeri di serie che identificano i telefono coinvolti;
non il contenuto delle telefonate né l’identità
delle persone al telefono.
I risvolti per la privacy, argomenta
il quotidiano londinese, si possono facilmente ricavare:
“L’amministrazione [Obama, ndr]
sottolinea che l’ingiunzione ottenuta dal Guardian riguarda i
dati delle chiamate, e non consente al governo di ascoltare le
telefonate. Tuttavia, nel 2013, i metadati ottenuti forniscono alle
autorità un’ampia conoscenza dell’identità
del chiamante. In particolare, una volta incrociati con gli archivi
pubblici, i metadati possono rivelare nome, indirizzo, patente di
guida, storia creditizia, numero di sicurezza sociale e altro. Gli
analisti del governo sarebbero in grado di determinare se la
relazione tra le due persone sia abituale, occasionale o un evento
unico.”
Come spiega James Ball (Guardian) per l’aaministrazione Usa la privacy non ha niente a che vedere con questi metadati [3], non più di leggere mittente e destinatario su un pacco postale o una lettera. Una concezione critica degli attivisti per la tutela della riservatezza personale, in testa EFF [4] e ACLU [5]: quest’ultima ha definito la sorveglianza dell’Nsa “oltre l’orwelliano”. Mentre il giudizio della Corte d’Appello sul caso Stati Uniti vs Maynard aveva evidenziato in precedenza: “Una persona che sappia tutto degli spostamenti di un altro individuo può dedurre se va in Chiesa ogni settimana, se è un forte bevitore, se va regolarmente in palestra, se è un marito infedele, se è un paziente sottoposto a cure mediche, se è coinvolto in qualche gruppo politico e non solo uno di questi fatti personali, ma tutti questi fatti personali.”
Il giudizio è coerente con il risultato di uno studio [6], pubblicato a marzo e condotto dal Mit e dell’Università di Louvain, in Belgio, sulla difficoltà di mantenere anonimi i metadati prodotti dai cellulari. Il data journalist del Guardian (ed ex membro del team di Wikileaks) ricorda che lo scopo dell’Nsa è, più dell’identificazione del singolo individuo, il “data mining”: usare algoritmi che, sfruttando l’imponente mole di dati raccolti, siano in grado di dedurre comportamenti “inusuali” o “sospetti” e dunque prevenire attacchi terroristici o smantellare organizzazioni criminali. Possedere tutte queste informazioni, tuttavia, fornisce al governo “un potere di cui in precedenza era sprovvisto: sorveglianza facile e retroattiva”, che consente alle autorità di percorrere storie individuali in qualunque momento. “In sostanza, siete osservati; il governo non sa solamente il vostro nome, mentre lo fa”.
Bruce
Schneier, tra i massimi esperti di sicurezza informatica e privacy al
mondo, commentando su The
Atlantic è allarmato da ciò che ancora non è
stato scoperto: “Non sappiamo se anche altre compagnie
telefoniche [oltre a Verizon, ndr]
hanno consegnato i loro dati all’Nsa. Non sappiamo se è
stata una richiesta unica o continuamente reiterata”. Ancora,
non sappiamo quali dati esattamente maneggi l’azienda per la
sicurezza, a livello nazionale e internazionale; se abbia stretto
degli accordi con i colossi del Web o li sfrutti a loro insaputa,
magari inserendo deliberatamente delle vie d’accesso nascoste
(“backdoor”)
negli strumenti di comunicazione (perfino senza che i rivenditori lo
sappiano). Non sappiamo se questa sorveglianza si interfacci con
quella operata da droni e videocamere (anche “intelligenti”)
e in che modo, per quanto vengano trattenuti questi dati e come
vengano trattati e utilizzati. E “c’è molto altro
che non sappiamo, e spesso ciò che sappiamo è
obsoleto”. Per questo, conclude Schneier, abbiamo bisogno dei
whistleblower,
a cui Obama, e a questo punto non può certo essere un caso, dà
una caccia senza
precedenti.
Almeno una domanda di Schneier sembra trovare
risposta: secondo il Wall
Street Journal, infatti, le compagnie telefoniche coinvolte
sarebbero tre, non una. Oltre a Verizon, la sorveglianza dell’Nsa
riguarderebbe anche At&T e Sprint Nextel. Di mezzo ci sarebbero
non solo le telefonate, ma anche le mail, le navigazioni online dei
cittadini e le transazioni compiute secondo i dati forniti da tre
compagnie di carte di credito, secondo le fonti del Wall
Street Journal.
Se l’opinione pubblica ignora i fatti rivelati dal Guardian, la politica, invece, sapeva? “Tutti ne erano consapevoli da anni”, riporta The Hill, “ogni membro del Senato”. Usa Today ne aveva scritto già nel 2006, ma citando fonti coperte dall’anonimato e nessun documento. Visto alla radice, il problema è di aver continuato lungo il solco tracciato dall’amministrazione di George W. Bush e dall’impostazione, dopo l’11 settembre, sulla sicurezza nazionale in funzione antiterroristica.
Il 7 giugno, il giorno dopo lo sccop di Greenwald, il Wall Street Journal ripercorre le tappe fondamentali di questo processo a partire dal Patrioct Act del 2001, con cui le autorità si arrogavano il diritto di registrare dati telefonici senza passare dal giudice; il New York Times fornisce una cronologia in forma di infografica della sorveglianza elettronica durante le amministrazioni Bush e Obama. Lo stesso giorno, il Daily Beast rivela che i metadati sono condivisi con l’intelligence britannica: “in pochi e discreti casi”, scrive riportando le parole di ufficiali presenti e passati dell’intelligence statunitense, “l’Nsa ha condiviso analisi non redatte della documentazione ottenuta con la sua controparte britannica”, il Gchq [7].
-
Per
capre quale ruolo giochi Prism nel Datagate, occorre fare un passo
indietro, allo scoop del Washington Post (anch’esso del 6
giugno):
“La National Security Agency e l’Fbi si
inseriscono direttamente nei server centrali di nove colossi
statunitensi del web, estraendone chat audio e video, fotografie,
e-mail, documenti e log di connessione che consentono agli analisti
di tracciare bersagli stranieri.”
Lo rivela un documento
“top
secret” consistente
in quarantuno slide,
datate aprile 2013, a uso dell’intelligence;
fonti dell’Nbc
confermano. Il programma Prism, fino a questo momento segreto, è
in corso dal 2007 e da allora ha conosciuto “sei anni di rapida
crescita nella raccolta dei dati”. Le aziende coinvolte sono:
Microsoft, Yahoo, Google, Facebook, Pal Talk, AoL, Skype, YouTube e
Apple. Tutte le compagnie che hanno deciso di rispondere
pubblicamente negano di sapere di che si tratti e respingono
qualunque coinvolgimento. Come note David Meyer su Gigaom,
tuttavia, è il governo a non aver negato l’esistenza di
questo canale diretto segreto [8]. Siamo in presenza di una
sorveglianza elettronica effettuata senza passare da un giudice? Ne
scrivono anche Greenwald ed Ewen MacAskill sul Guardian,
rivelando particolari inquietanti: “Diversamente dalla raccolta
delle documentazioni telefoniche, questa sorveglianza può
includere il contenuto delle comunicazioni e non solo i metadati. […]
Prism […] apre la possibilità che le comunicazioni
fatte interamente in suolo statunitense siano tracciate senza
ordinanza giudiziaria.”
Anche il consenso dei colossi web
non sembra necessario: “il programma Prism”, si legge
infatti, “consente all’agenzia di impadronirsi
direttamente e unilateralmente delle comunicazioni contenute sui
server delle aziende”. Riassumendo cosa cambi dal punto di
vista operativo nella lotta al terrorismo per comunicazioni anche
fuori dal territorio statunitense (ma avvenute tramite cavi
americani), i due giornalisti scrivono: “Se in precedenza l’Nsa
aveva bisogno di autorizzazioni individuali, e della conferma che
tutte le parti in causa si trovassero fuori dagli Stati Uniti, ora
hanno solamente bisogno del ragionevole sospetto che una delle parti
sia fuori dal Paese quando i dati sono stati raccolti dall’Nsa”.
Gli
autori dettagliano anche l’incremento del numero di
comunicazioni ottenute nel 2012: del 248% per Skype, del 131% per i
dati di Facebook e del 63% per quelli di Google.
Su Gigaom,
è
ancora David Meyer a sottolineare la mancanza di credibilità
degli Stati Uniti verso la promozione delle libertà civili
online.
Se già fino a ieri gli Stati Uniti potevano essere accusati di
ipocrisia rispetto alla loro politica di promozione dei social
media e
delle tecnologie di rete come strumenti di democrazia e libertà,
oggi sarà ancora più difficile per l’amministrazione
Obama condannare censura e sorveglianza di massa nei regimi
autoritari. Del resto, mentre l’ex vicepresidente Al
Gore definisce i programmi di sorveglianza di massa appena
rivelati “oscenamente offensivi”, l’amministrazione
Obama li difende a spada tratta. Il direttore dell’Nsa, James
Clapper, li definisce
“importanti e totalmente legali”, affermando che i
resoconti del Guardian e Washington Post sarebbero pieni di errori,
anche se Clapper non entra nello specifico. Giudica addirittura le
pubblicazioni “riprovevoli”, poiché rischiano di
procurare “danni irreversibili” alla capacità
degli Stati Uniti di “identificare e rispondere” alle
tante minacce cui è sottoposto il Paese. Come già nel
caso di Wikileaks, il problema è chi le pubblica, non il loro
contenuto.
Risulta debole la difesa
di Obama: ribadisce che “nessuno ascolta le vostre
telefonate” e che il governo Usa non detiene l’identità
di chi chiama e riceve le chiamate controllate. Prism “non si
applica ai cittadini statunitensi”, ha aggiunto (le inchieste
giornalistiche dicono il contrario), ricordando come il contestato
programma abbia ricevuto più volte lo scrutinio e il via
libera del Congresso (ma non dell’opinione pubblica) [9]. Il
paragone con il Grande Fratello, dice Obama, regge solo “in
astratto”; il sacrificio della privacy sarebbe “modesto”
secondo il presidente (difficile usare un aggettivo simile per una
sorveglianza indiscriminata e di massa di un’intera
popolazione). Particolarmente infelice poi l’uscita sulle fughe
di notizie: “I
don’t welcome leaks”,
non sono benvenute, ha detto Obama, forse dimenticando cheil processo
a Chelsea Manning, fonte di Wikileaks, è in quel momento in
corso di svolgimento [10].
Per quanto riguarda le implicazioni
di quanto emerso finora, un primo bilancio può essere affidato
a Cindy Cohn, direttore legale dell’EFF, che dichiara a The
Verge:
“Ci sono tre modi per eliminare tutto questo
[…]. L’esecutivo o potrebbe dire ‘basta, lo
fermiamo’. Il Congresso potrebbe costringerlo a fermarsi in un
modo o nell’altro, o passando una legge contro (il programma di
sorveglianza) o definanziandolo. Un terzo modo è che le corti
emanino un’ingiunzione stabilendo che è illegale o
incostituzionale.”
-
È
il 9 giugno quando il Guardian,
su decisione del diretto interessato, rivela la propria fonte degli
scoop sull’Nsa. Si tratta del ventinovenne Edward Snowden: ex
assistente tecnico della Cia, un passato alla stessa agenzia
dell’intelligence
e
un presente alla Booz Allen Hamilton e altri contractor
della
difesa. “Non ho intenzione di nascondermi perché non ho
fatto niente di male”, dice al quotidiano londinese, che già
lo annovera tra i whistleblower
più
importanti della storia statunitense insieme a Daniel Ellsberg (cui
dobbiamo la conoscenza dei Pentagon
Papers) e
lo stesso Manning. Snowden sostiene di averlo fatto unicamente per
“informare il pubblico”, di essere conscio che i media lo
“demonizzeranno” e cercheranno di “personalizzare”
il dibattito e di non desiderare alcuna attenzione mediatica. Avrebbe
copiato i documenti tre settimane fa, dall’ufficio dell’Nsa
della Hawaii, dove lavorava. Da allora si trova a Hong Kong, in una
stanza d’albergo in cui cerca di proteggersi dal rischio di
essere spiato. Come visto, il suo timore per una reazione da parte
delle autorità Usa è più che
giustificato.
Emerge un forte attaccamento di Snowden al valore
della libertà della Rete e in particolare al preservare la
privacy degli utenti online:
afferma che un tempo vedeva Internet come “la più
importante invenzione di tutta la storia umana”. Da
adolescente, ha trascorso giornate intere “parlando con persone
di ogni tipo di vedute che non avrei mai incontrato da me”. Ma
crede che il valore di Internet, insieme con la sua privacy di base,
stia venendo rapidamente distrutto dalla sorveglianza ubiqua. “Non
mi vedo come un eroe”, dice, “perché ciò
che faccio è auto-interessato: non voglio vivere in un mondo
in cui non c’è nessuna privacy e quindi nessuno spazio
per l’esplorazione intellettuale e la creatività”.
“Ciò
che stanno facendo”, dice dell’Nsa e del governo Usa,
“pone un rischio esistenziale alla democrazia”.
-
Il
Guardian
intanto, continua le rivelazioni:
“La National Security
Agency ha sviluppato un potente strumento per registrare e analizzare
da dove provenga la sua intelligence,
sollevando dubbi sulle sue ripetute rassicurazioni fornite al
Congresso circa il non tenere traccia di tutta la sorveglianza che
opera sulle comunicazioni americane”.
Il potente strumento si chiama Boundless Informant. Il suo funzionamento è descritto in un documento top secret analizzato e pubblicato dal quotidiano londinese: permetterebbe di “dettagliare e mappare paese per paese l’enorme massa di informazioni raccolte da computer e reti telefoniche”. A marzo 2013, Boundless Informant ha raccolto 97 miliardi di “elementi di intelligence” dalle reti informatiche globali, scrivono Glenn Greenwald ed Ewen MacAskill, tre da quelle statunitensi. Gli autori ricordano come il direttore dell’intelligence Usa, James Clapper, avesse negato di fronte alla commissione per l’intelligence del Senato di raccogliere “milioni di informazioni su cittadini americani”. Ed è ancora così, risponde una portavoce dell’Nsa in relazione alla rivelazione di Boundless Informant.
-
Fonti
interpellate da
Cnet
che contraddicono quelle della Nbc,
e un’analisi di Business
Insider (che segnala
anche alcune modifiche nello scoop del Washington Post su Prism, che
ne annacquerebbero la portata), negano che l’intelligence
statunitense abbia accesso diretto ai server delle aziende
inizialmente menzionate nello scandalo, da Facebook a Google passando
per Microsoft e Apple. Tutte, come visto, hanno ripetutamente negato
alcun coinvolgimento nel programma di sorveglianza di massa Prism.
Tuttavia, il New
York Times sostiene che “almeno un po’” abbiano
collaborato, a eccezione di Twitter. In particolare, a seguito di un
incontro con esponenti del governo Usa in visita nella Silicon
Valley, alcune avrebbero concesso “modifiche” per rendere
più semplice i passaggio dei dati in loro possesso nelle mani
delle autorità; Google e Facebook avrebbero discusso un piano
per costruire “portali sicuri” appositamente dedicati
allo scopo [11]. Le aziende sono in ogni caso obbligate ad adempiere
a tali richieste secondo il Foreign
Intelligence Surveillance Act (Fisa): si tratterebbe solo di
rendere più semplice il trasferimento dei dati [12].
Zdnet
formual un’ipotesi sul funzionamento di Prism:
“Crediamo
che l’ingiunzione Fisa [di cui il Transparency Report di
Google, pur potenziato con i dati della National Security Letters,
non può recare traccia, ndr] abbia autorizzato l’Nsa a
piazzare uno strumento di intercettazione della rete Tier 1 di
Verizon, che ha aspirato efficacemente ogni bit e byte di dati
transitati nei suoi network. Se fosse così, Verizon sarebbe
stato costretto ad ottemperare, senza possibilità di appello.
La chiave è cosa faccia davvero un Tier 1, come funzioni, e
quali compagnie lo usino. Dato che tutte le compagnie [coinvolte
nello scandalo, ndr] usano reti Tier 1, ciò che potrebbe
essere accaduto è che i dati dei loro utenti siano stati
sottratti a loro insaputa per il semplice fatto di essere connessi a
Internet”.
Le
autorità statunitensi continuano intanto a difendere il
proprio operato, e non solo. Secondo la Reuters,
l’8 giugno un’agenzia di intelligence avrebbe chiesto
l’apertura di un’inchiesta penale sulla fuga di notizie
che ha portato allo scoop del Guardian e Washington Post. La
richiesta è nella mani del Dipartimento di Giustizia, si
legge, che dovrà decidere se ci siano i presupposti per
l’avvio dell’indagine giudiziaria. Il numero uno
dell’intelligence, Clapper, attacca
nuovamente gli autori dello scoop e le loro fonti: le pubblicazioni
sarebbero “incaute” e fuorvianti; impossibile dettagliare
in che modo, ha argomentato, senza rivelare ulteriori informazioni
riservate. Prism, contrariamente a quanto si è detto, non
sarebbe un “programma di data
mining”,
rispetterebbe le leggi vigenti e soprattutto “continua a essere
uno dei nostri strumenti più importanti per la difesa della
sicurezza nazionale”.
La difesa delle autorità non
convince l’organizzazione per i diritti umani Freedom House
che, come anticipato dal blog Future
Tense
di
Slate, ha penalizzato gli Stati Uniti nella classifica 2013 sulla
libertà della Rete. Nel frattempo si moltiplicano
le analisi
che inseriscono lo scandalo nell’ottica della perdita di
credibilità dell’amministrazione Obama rispetto alla
difesa del libero web e sull’assottigliarsi dei confini con
democrazie immature e regimi autoritari (quanto al controllo della
Rete).
The
Atlantic è durissimo: l’infrastruttura tecnica e
giuridica messa in piedi da Bush e Obama costituisce esattamente
l’apparato materiale e concettuale di cui abbisogna un tiranno.
Non si può fondare uno Stato di diritto sulla presunzione che
gli elettori non ne eleggano mai uno pronto a tramutare strumenti per
la difesa della sicurezza nazionale in strumenti di dominio e
repressione indiscriminata.
La Cnn riassume i tre scenari possibili:
1. Le cose non stanno come dicono i giornali. Non c’è accesso diretto ai server delle aziende, non c’è sorveglianza indiscriminata e di massa, le informazioni vengono solamente trasferite sulla base di richieste specifiche e dopo un’ingiunzione apposita. È l’ipotesi di Declan McCullagh su Cnet e della stessa Nsa: Prism è un semplice strumento per processare dati dell’intelligence, come dice il nome stesso, “Planning Tool for Resource Integration, Synchronization and Management”. Non uno strumento di raccolta di informazioni, ma di organizzazione interna di informazioni già precedentemente ottenute, dunque. Che dice il contrario ha male interpretato le slide top secret di cui sono entrati in possesso Guardian e Washington Post [13];
2. Le cose stanno come dicono i giornali, e le aziende sapevano. Del resto che l’Nsa si stesse dotando del più grande (e preoccupante) data center per la sorveglianza al mondo è cosa nota almeno dalla storia di copertina di Wired del marzo 2012. È improbabile che le compagnie ignorassero tutto, e non siano mai state chiamate a collaborare. Ma i dati in possesso delle aziende non sono crittati? Nessun problema, dice un esperto all Cnn: il governo sarebbe in gradi di decrittarli (accedendo ai loro server). La versione ritenuta più probabile dell’ipotesi è che all’interno delle singole aziende fossero in pochi a sapere, e che fosse richiesta massima segretezza;
3. Le aziende non sapevano, ma l’Nsa è entrata in possesso dei loro dati comunque. È lo scenario ipotizzato anche da Zdnet, e – precisa la Cnn- qualcosa di simile è già accaduto nel 2003. tuttavia in caso di intrusione dell’intelligence “le aziende lo avrebbero scoperto in poco tempo”.
Secondo il Guardian, una slide precedentemente non pubblicata ed estratta dal materiale top secret visionato contraddice la prima e la terza ipotesi. Nel documento Prism è distinto da “programmi che riguardano la ‘raccolta di dati durante il passaggio su cavi in fibra ottica e infrastrutture’”, concerne invece la raccolta “diretta” dai server alle aziende coinvolte. Per i sostenitori della versione dell’Nsa, insomma, non resta che aggrapparsi alla possibilità che le slide non siano corrette o particolarmente rilevanti, dovendo però spiegare, come detto, la ragione della loro massima segretezza.
-
A poco più di una settimana dall’articolo di Greenwald, il Datagate estende ulteriormente la portata degli attori e degli scenari coinvolti (consapevoli o no). Il 16 giugno il Guardian, servendosi ancora del materiale fornito da Edward Snowden, rivela che l’intelligence britannica (il Gchq), in collaborazione con quella statunitense, ha spiato le comunicazioni telefoniche e via Internet dei delegati agli incontri del G20 tenuti a Londra nell’aprile e settembre 2009. secondo il quotidiano londinese l’intelligence è in grado di:
-
Predisporre Internet cafè dove ha utilizzato un programma di
intercettazione delle email e un software di key-logging per spiare
l’uso dei computer da parte dei delegati;
- Fare breccia
nella sicurezza dei BlackBerry dei delegati per controllarne messaggi
via email e telefonate;
- Fornire a quarantacinque analisti
resoconti in tempo reale, 24 ore su 24, su chi stesse telefonando e a
quale destinatario durante il summit;
- Sorvegliare il ministro
delle finanze turco e potenzialmente quindici altri;
- Ricevere
rapporti da un tentativo dell’Nsa di intercettare il leader
russo, Dmitry Medvedev.
Sempre
lo stesso giorno, il Guardian scrive
che l’intelligence britannica ha anche cercato di spiare i
delegati di un incontro tra i vertici dei governi membri del
Commonwealth tenutosi a Trinidad nel 2009.
Il giorno prima,
invece, Cnet
ha spostato il dibattito negli Stati Uniti sui livelli interni di
autorizzazione: “La National Security Agency”, scrive
Cnet,
“ha ammesso in un nuovo briefing
riservato
che non ha bisogno di un’autorizzazione giudiziaria per
ascoltare le telefonate all’interno del paese”. Il
democratico Jerold Nadler, si legge, ha rivelato in settimana,
durante una sessione informativa segreta con i membri del Congresso
che “gli è stato detto” che per accedere ai
contenuti delle telefonate basterebbe “semplicemente” la
decisione al riguardo di un “analista” dell’intelligence.
“Nessun’altra autorizzazione di legge è
richiesta”, riporta il sito di notizie tecnologiche, citando
ciò che ha appreso Nadler, che commenta: “ero piuttosto
sorpreso”. I funzionari anche “di basso rango” che
possono ascoltare le telefonate dei cittadini sarebbero “migliaia”.
Ma non ci sono solo di mezzo le telefonate: la rivelazione di Nadler
indica che gli analisti dell’Nsa potrebbero aver accesso ai
contenuti delle comunicazioni via Internet senza precedentemente
chiedere l’autorizzazione del giudice.
L’Nsa
non ha inizialmente risposto alle richieste di Cnet di commentare le
affermazioni di Nadler, che contraddicono l’idea del direttore
dell’Fbi, Robert Mueller, secondo cui nessuna intercettazione
sarebbe possibile senza autorizzazione specifica (per l’individuo
e la singola telefonata) della Foreign Intelligence Surveillance
Court [14]. Nelle ore successive alla pubblicazione, James Clapper,
direttore dell’Nsa, smentisce
ufficialmente Cnet: “l’affermazione per cui un singolo
analista possa intercettare comunicazioni domestiche senza adeguata
autorizzazione legale è scorretta e non è stata
comunicata al Congresso”. Il democratico Nadler si
dice “soddisfatto” che l’amministrazione abbia
ribadito ciò che aveva “sempre creduto”, ossia
appunto che l’intelligence non possa ascoltare cittadini
statunitensi senza autorizzazione. Come racconta l’Huffington
Post,
il pezzo di Cnet,
in seguito aggiornato con un nuovo titolo per meglio rispecchiarne il
contenuto, scrive Declan McCullagh, era stato accolto con scetticismo
da alcuni commentatori.
Sul fronte dei livelli di
autorizzazione, il 20 giugno il Guardian
pubblica
due documenti (di cui uno top
secret)
che mettono però in dubbio la smentita di Clapper:
“Documenti
top secret inviati alla corte che supervisiona la sorveglianza
dell’intelligence USA mostrano che i giudici hanno autorizzato
ordini non specifici che consentono all’Nsa di utilizzare
informazioni ‘inavvertitamente’ registrate da
comunicazioni interne agli Stati Uniti senza autorizzazione
giudiziaria”.
Il
primo
documento riguarda le procedure usate per sorvegliare cittadini non
statunitensi, il secondo
la minimizzazione della raccolta dati sugli statunitensi. Entrambi
sono stati inviati alla corte segreta che ha il compito di valutare
le richieste dell’intelligence prima che possa controllare un
soggetto bersaglio. Scrive il Guardian:
“I
documenti mostrano che perfino se sottoposte al giudizio delle
autorità che governano la raccolta di intelligence
straniera
su bersagli stranieri, le comunicazioni degli statunitensi possono
essere registrate, immagazzinate e usate, si legge”.
In particolare, nonostante il regime legale del Fisa, l’Nsa può:
+
Mantenere
fino a cinque anni dati che possono potenzialmente contenere dettagli
sui cittadini statunitensi;
+
Conservare
e utilizzare comunicazioni domestiche “acquisite
inavvertitamente” se contengono informazioni di intelligence
utili,
informazioni su attività criminali, minacce all’incolumità
di persone o cose, informazioni crittate o che si ritiene contengano
informazioni rilevanti per la cybersecurity;
+
Preservare
“informazioni di intelligence straniera” contenute in
comunicazioni tra legali e clienti;
+ Accedere al contenuto di
comunicazioni raccolte da “macchine con sede negli Stati Uniti”
o utenze telefoniche per stabilire se i bersagli si trovino negli
Usa, con lo scopo di cessare ulteriore sorveglianza. [15]
-
Sebbene
l’attenzione
inizio pag 34
DOCUMENTO IN CONTINUO AGGIORNAMENTO…
ULTIMO AGGIORNAMENTO: 12-05-2020