GRAZIE MR. SNOWDEN

Cos’è il Datagate,
perché riguarda l’Italia
e perché ci rende (più) liberi



* * *

Milioni di cittadini trattati come sospetti terroristi e spiati senza riguardo della legge. Capi di Stato, leader politici, uomini d’affari intercettati al telefono o violati nelle loro comunicazioni private. Accordi segreti per l’accesso alle banche dati dei principali colossi web, costretti a obbedire alle richieste governative senza poterne rivelare l’esatta estensione, o direttamente a loro insaputa. Il traffico internet copiato direttamente dai cavi sottomarini che trasportano le connessioni e immagazzinato, analizzato, dall’India al Brasile, passando per Germania, Spagna, Francia e Italia. Ma anche il deliberato indebolimento degli standard crittografici che rendono possibile mantenere sicure le nostre transazioni finanziarie online così come le comunicazioni in chat, i contenuti pubblicati sui social network, gli scambi via email. E le intrusioni informatiche a danno dell’Onu e dei partner europei, lo spionaggio commerciale del gigante petrolifero Petrobras, l’intrusione ai danni di Al Jazeera, il controllo delle abitudini sessuali online dei diffusori di “idee radicali” (così da poterne compromettere la reputazione) e delle community online di giochi come World of Warcraft. Il tutto affogato da una massa di bugie, silenzi, promesse elettorali infrante, minacce a giornalisti. E tanta, tantissima opacità in luogo della sbandierata trasparenza.

* * *

INDICE

- Introduzione

- Capitolo 1: Giugno
- - Sorveglianza di massa delle comunicazioni telefoniche
- - Sorveglianza di massa delle comunicazioni online
- - La fonte è Edward Snowden
- - Da Prism a Boundless Informant
- - Sviluppi sul caso Prism
- - Uno scandalo sempre più internazionale
- - Prism è solo la punta dell’iceberg
- - Sul funzionamento di Prism e sulla responsabilità di chi ridimensiona
- - Spiate le rappresentanze UE a Washington e diverse ambasciate
- - Gchq e Nsa spiano innocenti e sospettati

- Capitolo 2: Luglio
- - Gli abusi della corte segreta sulla sorveglianza
- - L’Nsa collabora con altri paesi
- - Il programma Xkev Score
- - L’Nsa spia l’America Latina
- - La bocciatura dell’emendamento anti-sorveglianza

- Capitolo 3: Agosto
- - La sorveglianza dell’Nsa usata per combattere crimini domestici
- - Chiudono Lavabit e Silent Mail
- - La detenzione di Miranda, le intimidazioni del governo al Guardian
- - Il costo della sorveglianza digitale
- - L’Nsa ha hackerato l’Onu
- - L’intelligence britannica copia tutto il traffico Internet in Medio Oriente
- - Il comitato indipendente non è indipendente

- Capitolo 4: Settembre
- - L’Nsa ha spiato Al Jazeera e diplomatici francesi
- - Il progetto Hemisphere: oltre la sorveglianza dell’Nsa
- - La guerra dell’Nsa alle comunicazioni protette
- - Gli abusi dell’Nsa sulle utenze telefoniche
- - Il social network dell’Nsa

- Capitolo 5: Ottobre
- - L’Nsa registra le liste di contatto di milioni di utenti
- - I tentativi di violare l’anonimato online
- - Il Datagate e l’Italia
- - L’Nsa intercetta le comunicazioni tra i data center di Google e Yahoo

- Capitolo 6: Novembre
- - Google e Yahoo: quello che l’Nsa non può smentire
- - Le contraddizioni sul ruolo dell’Italia
- - I piani del Gchq per spiare “ogni cellulare, ovunque, sempre”
- - Lo spionaggio globale dei partner dell’Nsa
- - L’Nsa ha infettato 50 mila reti informatiche
- - Il documento dell’Onu contro la sorveglianza di massa

- Capitolo 7: Dicembre
- - Di chi sono i segreti di Edward Snowden?
- - L’audizione del direttore del Guardian in Commissione Affari Interni>
- - L’Nsa sa dove sei e con chi parli
- - I colossi del web chiedono di riformare la sorveglianza governativa
- - I realissimi rischi della sorveglianza sui mondi virtuali
- - Le sentenze di Leon e Pauley
- - Tao, l’unità di hacker per la sorveglianza globale
- - Le modifiche alla sorveglianza Nsa proposte a Obama

- Note



* * *

Opera creata da Fabio Chiusi nel 2014 e rilasciata tramite licenza
Creative Commons BY-NC-ND 3.0
(Attribuzione – Non commerciale – Non opere derivate)

* * *

Introduzione

Milioni di cittadini trattati come sospetti terroristi e spiati senza riguardo della legge. Capi di Stato, leader politici, uomini d’affari intercettati al telefono o violati nelle loro comunicazioni private. Accordi segreti per l’accesso alle banche dati dei principali colossi web, costretti a obbedire alle richieste governative senza poterne rivelare l’esatta estensione, o direttamente a loro insaputa. Il traffico internet copiato direttamente dai cavi sottomarini che trasportano le connessioni e immagazzinato, analizzato, dall’India al Brasile, passando per Germania, Spagna, Francia e Italia. Ma anche il deliberato indebolimento degli standard crittografici che rendono possibile mantenere sicure le nostre transazioni finanziarie online così come le comunicazioni in chat, i contenuti pubblicati sui social network, gli scambi via email. E le intrusioni informatiche a danno dell’Onu e dei partner europei, lo spionaggio commerciale del gigante petrolifero Petrobras, l’intrusione ai danni di Al Jazeera, il controllo delle abitudini sessuali online dei diffusori di “idee radicali” (così da poterne compromettere la reputazione) e delle community online di giochi come World of Warcraft. Il tutto affogato da una massa di bugie, silenzi, promesse elettorali infrante, minacce a giornalisti. E tanta, tantissima opacità in luogo della sbandierata trasparenza.
Tutto questo, e molto altro, è lo scandalo che in Italia abbiamo definito “Datagate”. Ossia, ciò che è emerso e continua a emergere dai documenti top secret sottratti all’intelligence statunitense dell’Nsa (National Security Agency) dal suo ex analista, Edward Snowden, e pubblicati a partire da giugno da Guardian, Der Spiegel, Washington Post e in seguito New York Times, El Mundo, Le Monde e L’Espresso. Una vicenda già esplosiva, che ha scatenato incidenti diplomatici a ripetizione, reazioni indignate (ma ipocrite) dei capi di Stato europei, un mutato atteggiamento dell’opinione pubblica nei confronti del rapporto tra sicurezza e privacy (oggi, a prescindere dal colore politico, la bilancia pende molto meno dalla parte della prima). Senza contare i timidi e meno timidi propositi di riforma, della cui opportunità si sono finalmente accorti anche il presidente Barack Obama e i vertici dell’intelligence.

Resta ancora molto da sapere e capire, se è vero che ciò che conosciamo non rappresenta che una minima parte di quanto contenuto nel materiale prelevato dall’ex contractor dell’Nsa. Eppure qualcosa si può già dire. Prima di tutto, le accuse mosse all’intelligence appaiono molto più solide delle sue smentite. Da un lato ci sono prove documentali e testimonianze dirette, dall’altro la parola di vertici di istituzioni incapaci di replicare nel merito, scoperte a mentire (e ad ammetterlo, più o meno velatamente) o, più semplicemente, intente a porre la questione della sorveglianza digitale di massa in termini talmente vaghi da risultare imperscrutabili, sottraendole così al vaglio della ragione. Finora non risultano pubblicazioni indiscriminate di masse di documenti tali da mettere a repentaglio le operazioni dell’intelligence nel mondo o addirittura la “sicurezza nazionale” degli Stati Uniti. A fronte delle affermazioni dell’Nsa, che vorrebbero oltre 50 piani terroristici sventati grazie all’imponente apparato di controllo impiegato, risultano molte più smentite (dati alla mano, questa volta) che conferme, come ha scritto Pro Publica. E come ha confermato, dopo un’accurata analisi caso per caso, il think tank “New America Foundation” [1].
Anzi, uno dei messaggi principali da trarre dalla vicenda è una domanda seria e articolata sull’efficacia dell’idea che per tutelare la sicurezza dei propri cittadini si debba mettere sotto sorveglianza il mondo intero, per giunta senza badare alle regole (proprie o di altri paesi). Domanda che, tuttavia, discende da una ancora più radicale sull’opportunità del progetto dell’Nsa, sulla sua compatibilità stessa con l’idea di un paese libero nel senso in cui intendiamo la parola “libertà” nelle più avanzate democrazie occidentali. Perché scorrendo i documenti di Snowden ci si trova di fronte a un ecosistema composto da due gambe, una costituita da colossi privati, l’altra da programmi dell’intelligence, che reggono entrambe sullo stesso presupposto: la loro sussistenza si fonda su una raccolta sempre più bulimica e al contempo mirata di dati, il petrolio della nostra era. È un modo per conciliare l’equilibrio economico e quello politico. Ma ciò che entrambe queste gambe reggono è un sistema che non differisce di molto rispetto a quello in atto nei regimi autoritari che gli Stati Uniti, in questi anni, hanno condannato come “nemici del libero web” e delle libertà civili. O almeno, questa è la spiacevole sensazione: che le differenze siano molto più sfumate rispetto a prima dello scandalo. Cambiano gli acronimi, ma tra il Sorm russo e il Prism statunitense (insieme a tutti gli altri programmi di sorveglianza), tutto sommato, non c’è differenza qualitativa: si registra tutto, e la legge troppo spesso finisce per diventare una formalità che in qualche modo si può sempre sbrigare prima che diventi un intralcio.

Un altro insegnamento che già possiamo trarre dal Datagate è che la reazione di larghi settori dell’opinione pubblica soffre di due pericolose premesse concettuali, derivanti in parte dal trattamento mediatico del caso e in parte dal clima culturale in cui siamo immersi. La prima è il determinismo tecnologico, l’idea arrendevole che siccome una tecnologia può fare X, allora X si dovrà necessariamente verificare nella storia. Nel caso Nsa, se l’intelligence dispone di abbastanza capacità di raccolta, immagazzinamento e analisi dei dati da registrare e computare ogni comunicazione al telefono o in rete, allora è normale, scontato lo faccia. Può, quindi deve. È un’idea avversata anche dallo stesso Snowden nel suo Manifesto per la verità pubblicato da Der Spiegel: “Il fatto che le tecnologie di spionaggio esistano non basta a determinare che siano utilizzate, né tantomeno come”. Altrimenti dal piano descrittivo si passa al normativo, e dalla cronaca si finisce per giungere a una giustificazione politica, addirittura morale, di quanto accade.
Le tecnologie sono costrutti umani, non dati di natura: contengono la metafisica di chi le ha create, le premesse concettuali, le convinzioni, gli scopi degli ingegneri informatici che le hanno predisposte. Accettare il determinismo tecnologico significa mettere il futuro della democrazia nelle mani di tecnici del tutto svincolati dal controllo degli elettori e molto spesso perfino degli eletti. E si giunge alla seconda pericolosa premessa: il riduzionismo tecnologico. Perché la politica a questo modo si riduce ad algoritmo, a scelta obbligata. E se il calcolo restituisce il risultato per cui la privacy individuale è solamente un intralcio nel cammino della storia, non stupisce che siano così tanti ad accettarne la dipartita prima ancora che esali l’ultimo respiro. Senza rendersi conto, oltretutto, che il prossimo ostacolo da rimuovere in quel percorso è la politica stessa.

Lo scandalo Nsa dovrebbe costringere a fermarci e riflettere sul modo acritico con cui abbiamo accettato il predominio di così tante tecnologie in così tanti aspetti delle nostre vite. Se accettando i termini di utilizzo di servizi come Facebook, Google e Apple non siamo in grado di metterci al riparo da intrusioni di qualunque tipo (e in qualunque tempo, dato che non sappiamo in che modo i dati raccolti oggi potranno essere usati contro di noi tra dieci o vent’anni) da parte dei governi, anche di quelli “democratici”, è forse giunto il momento di ripensare il contratto sociale su cui l’uso di questi servizi si fonda. Se il “tutto gratis” si tramuta in un incubo di controllo e insensatezza, forse è il caso di ridiscuterlo. Se l’architettura di Internet così come la conosciamo non porta inevitabilmente alla libertà, alla condivisione egualitaria, alla partecipazione, all’inclusione come ci hanno raccontato presunti “guru” per decenni, ma consente al contrario una sorveglianza invisibile, pervasiva e potenzialmente totalitaria forse è il caso di cambiarla – non a caso si inizia a parlare di infrastrutture di rete a codice aperto, di utilizzo diffuso delle più avanzate tecniche di cifratura, di modalità per scomparire dalla rete, più che di essere sempre visibili, presenti.

Lo hanno scritto in molti, in questi mesi, ma credo valga la pena ribadirlo: la Rete così come la conosciamo è a un punto di svolta con il Datagate. Perché il Big Data e il cloud computing si basano sulla fiducia: che quei dati raccolti in massa, e immagazzinati nei server delle aziende per liberare i nostri hard disk e renderli ubiqui, siano computati nel rispetto delle regole che le società democratiche si sono date offline come online, non in base all’inutile tautologia per cui “le spie spiano” (quindi tutto è lecito?) o a una presunta (ma mai esplicitata) differenza tra i diritti di un uomo quando è un utente di Internet e quando è un cittadino del mondo “reale”. Oggi quella fiducia per molti si è rotta, con conseguenze in termini di governance globale di Internet, di geopolitica ma anche di puri e semplici affari: già diversi studi sostengono, per esempio, che il danno all’industria della “nuvola informatica” nei soli Stati Uniti sia stimabile tra i 35 e gli altre 100 miliardi di dollari.
Ciò che va ridisegnato non è solo l’equilibrio tra “sicurezza” e “libertà”, compito già di per sé arduo. È anche l’economia basata sui nostri dati, che produce al contempo pubblicità personalizzate (Amazon che ci consiglia proprio il libro che ci interessa, per esempio) e sorveglianza di massa. Due lati di una stessa medaglia, per una moneta che ha accontentato tutti: i consumatori, che fruiscono di servizi gratuiti e focalizzati proprio su ciascuno di loro; le aziende, che ne ricavano copiosi introiti; i governi, che possono controllare i loro cittadini, sempre e dovunque. Ma si è scoperto nel dettaglio, anche e soprattutto grazie al Datagate, quanto entrambi i lati costringano al pensiero spiacevole che la vera cifra della nostra epoca non sia la liberazione tramite la tecnologia, ma un punto di equilibrio retto su una servitù volontaria e in molti casi inconsapevole dei cittadini nei confronti dei loro nuovi sovrani digitali. Mi auguro che il racconto delle pagine seguenti sia letto come il tentativo di aumentare questa consapevolezza, per iniziare una riflessione collettiva e critica su come invertire la rotta prima che sia davvero troppo tardi. Di certo è il modo in cui l’ho inteso.

* * *



Capitolo 1: Giugno



Sorveglianza di massa delle comunicazioni telefoniche

Il Datagate inizia ufficialmente il 6 giugno 2013 con lo scoop del Guardian firmato da Glenn Greenwald: “La National Security Agency sta attualmente raccogliendo le documentazioni telefoniche di milioni di utenti Verizon sulla base di una ingiunzione top secret emanata in aprile”. La richiesta della Foreign Intelligence Surveillance Court all’operatore di fornire i “metadati” sulle utenze per chiamate all’interno degli Stati Uniti o dagli Usa all’estero per il periodo dal 25 aprile 2013 al 19 luglio 2013, “su base quotidiana e senza interruzioni”.
Scrive Greenwald [2]: “Il documento dimostra per la prima volta che sotto l’amministrazione Obama i dati delle comunicazioni di milioni di cittadini statunitensi vengono raccolti indiscriminatamente in massa, indipendentemente dal loro essere sospettati alcun illecito”.
Secondo Greenwald, l’Nsa registra il numero di telefono di chi chiama e chi risponde, da dove chiamino e ricevano la telefonata, la durata e l’ora della chiamata, i numeri di serie che identificano i telefono coinvolti; non il contenuto delle telefonate né l’identità delle persone al telefono.
I risvolti per la privacy, argomenta il quotidiano londinese, si possono facilmente ricavare: “L’amministrazione [Obama,
ndr] sottolinea che l’ingiunzione ottenuta dal Guardian riguarda i dati delle chiamate, e non consente al governo di ascoltare le telefonate. Tuttavia, nel 2013, i metadati ottenuti forniscono alle autorità un’ampia conoscenza dell’identità del chiamante. In particolare, una volta incrociati con gli archivi pubblici, i metadati possono rivelare nome, indirizzo, patente di guida, storia creditizia, numero di sicurezza sociale e altro. Gli analisti del governo sarebbero in grado di determinare se la relazione tra le due persone sia abituale, occasionale o un evento unico.”

Come spiega James Ball (Guardian) per l’aaministrazione Usa la privacy non ha niente a che vedere con questi metadati [3], non più di leggere mittente e destinatario su un pacco postale o una lettera. Una concezione critica degli attivisti per la tutela della riservatezza personale, in testa EFF [4] e ACLU [5]: quest’ultima ha definito la sorveglianza dell’Nsa “oltre l’orwelliano”. Mentre il giudizio della Corte d’Appello sul caso Stati Uniti vs Maynard aveva evidenziato in precedenza: “Una persona che sappia tutto degli spostamenti di un altro individuo può dedurre se va in Chiesa ogni settimana, se è un forte bevitore, se va regolarmente in palestra, se è un marito infedele, se è un paziente sottoposto a cure mediche, se è coinvolto in qualche gruppo politico e non solo uno di questi fatti personali, ma tutti questi fatti personali.”

Il giudizio è coerente con il risultato di uno studio [6], pubblicato a marzo e condotto dal Mit e dell’Università di Louvain, in Belgio, sulla difficoltà di mantenere anonimi i metadati prodotti dai cellulari. Il data journalist del Guardian (ed ex membro del team di Wikileaks) ricorda che lo scopo dell’Nsa è, più dell’identificazione del singolo individuo, il “data mining: usare algoritmi che, sfruttando l’imponente mole di dati raccolti, siano in grado di dedurre comportamenti “inusuali” o “sospetti” e dunque prevenire attacchi terroristici o smantellare organizzazioni criminali. Possedere tutte queste informazioni, tuttavia, fornisce al governo “un potere di cui in precedenza era sprovvisto: sorveglianza facile e retroattiva”, che consente alle autorità di percorrere storie individuali in qualunque momento. “In sostanza, siete osservati; il governo non sa solamente il vostro nome, mentre lo fa”.

Bruce Schneier, tra i massimi esperti di sicurezza informatica e privacy al mondo, commentando su The Atlantic è allarmato da ciò che ancora non è stato scoperto: “Non sappiamo se anche altre compagnie telefoniche [oltre a Verizon, ndr] hanno consegnato i loro dati all’Nsa. Non sappiamo se è stata una richiesta unica o continuamente reiterata”. Ancora, non sappiamo quali dati esattamente maneggi l’azienda per la sicurezza, a livello nazionale e internazionale; se abbia stretto degli accordi con i colossi del Web o li sfrutti a loro insaputa, magari inserendo deliberatamente delle vie d’accesso nascoste (“backdoor) negli strumenti di comunicazione (perfino senza che i rivenditori lo sappiano). Non sappiamo se questa sorveglianza si interfacci con quella operata da droni e videocamere (anche “intelligenti”) e in che modo, per quanto vengano trattenuti questi dati e come vengano trattati e utilizzati. E “c’è molto altro che non sappiamo, e spesso ciò che sappiamo è obsoleto”. Per questo, conclude Schneier, abbiamo bisogno dei whistleblower, a cui Obama, e a questo punto non può certo essere un caso, dà una caccia senza precedenti.
Almeno una domanda di Schneier sembra trovare risposta: secondo il Wall Street Journal, infatti, le compagnie telefoniche coinvolte sarebbero tre, non una. Oltre a Verizon, la sorveglianza dell’Nsa riguarderebbe anche At&T e Sprint Nextel. Di mezzo ci sarebbero non solo le telefonate, ma anche le mail, le navigazioni online dei cittadini e le transazioni compiute secondo i dati forniti da tre compagnie di carte di credito, secondo le fonti del
Wall Street Journal.

Se l’opinione pubblica ignora i fatti rivelati dal Guardian, la politica, invece, sapeva? “Tutti ne erano consapevoli da anni”, riporta The Hill, “ogni membro del Senato”. Usa Today ne aveva scritto già nel 2006, ma citando fonti coperte dall’anonimato e nessun documento. Visto alla radice, il problema è di aver continuato lungo il solco tracciato dall’amministrazione di George W. Bush e dall’impostazione, dopo l’11 settembre, sulla sicurezza nazionale in funzione antiterroristica.

Il 7 giugno, il giorno dopo lo sccop di Greenwald, il Wall Street Journal ripercorre le tappe fondamentali di questo processo a partire dal Patrioct Act del 2001, con cui le autorità si arrogavano il diritto di registrare dati telefonici senza passare dal giudice; il New York Times fornisce una cronologia in forma di infografica della sorveglianza elettronica durante le amministrazioni Bush e Obama. Lo stesso giorno, il Daily Beast rivela che i metadati sono condivisi con l’intelligence britannica: “in pochi e discreti casi”, scrive riportando le parole di ufficiali presenti e passati dell’intelligence statunitense, “l’Nsa ha condiviso analisi non redatte della documentazione ottenuta con la sua controparte britannica”, il Gchq [7].

-

Sorveglianza di massa delle comunicazioni online

Per capre quale ruolo giochi Prism nel Datagate, occorre fare un passo indietro, allo scoop del Washington Post (anch’esso del 6 giugno):
“La National Security Agency e l’Fbi si inseriscono direttamente nei server centrali di nove colossi statunitensi del web, estraendone chat audio e video, fotografie, e-mail, documenti e log di connessione che consentono agli analisti di tracciare bersagli stranieri.”
Lo rivela un documento “
top secretconsistente in quarantuno slide, datate aprile 2013, a uso dell’intelligence; fonti dell’Nbc confermano. Il programma Prism, fino a questo momento segreto, è in corso dal 2007 e da allora ha conosciuto “sei anni di rapida crescita nella raccolta dei dati”. Le aziende coinvolte sono: Microsoft, Yahoo, Google, Facebook, Pal Talk, AoL, Skype, YouTube e Apple. Tutte le compagnie che hanno deciso di rispondere pubblicamente negano di sapere di che si tratti e respingono qualunque coinvolgimento. Come note David Meyer su Gigaom, tuttavia, è il governo a non aver negato l’esistenza di questo canale diretto segreto [8]. Siamo in presenza di una sorveglianza elettronica effettuata senza passare da un giudice? Ne scrivono anche Greenwald ed Ewen MacAskill sul Guardian, rivelando particolari inquietanti: “Diversamente dalla raccolta delle documentazioni telefoniche, questa sorveglianza può includere il contenuto delle comunicazioni e non solo i metadati. […] Prism […] apre la possibilità che le comunicazioni fatte interamente in suolo statunitense siano tracciate senza ordinanza giudiziaria.”
Anche il consenso dei colossi web non sembra necessario: “il programma Prism”, si legge infatti, “consente all’agenzia di impadronirsi direttamente e unilateralmente delle comunicazioni contenute sui server delle aziende”. Riassumendo cosa cambi dal punto di vista operativo nella lotta al terrorismo per comunicazioni anche fuori dal territorio statunitense (ma avvenute tramite cavi americani), i due giornalisti scrivono: “Se in precedenza l’Nsa aveva bisogno di autorizzazioni individuali, e della conferma che tutte le parti in causa si trovassero fuori dagli Stati Uniti, ora hanno solamente bisogno del ragionevole sospetto che una delle parti sia fuori dal Paese quando i dati sono stati raccolti dall’Nsa”.
Gli autori dettagliano anche l’incremento del numero di comunicazioni ottenute nel 2012: del 248% per Skype, del 131% per i dati di Facebook e del 63% per quelli di Google.
Su
Gigaom, è ancora David Meyer a sottolineare la mancanza di credibilità degli Stati Uniti verso la promozione delle libertà civili online. Se già fino a ieri gli Stati Uniti potevano essere accusati di ipocrisia rispetto alla loro politica di promozione dei social media e delle tecnologie di rete come strumenti di democrazia e libertà, oggi sarà ancora più difficile per l’amministrazione Obama condannare censura e sorveglianza di massa nei regimi autoritari. Del resto, mentre l’ex vicepresidente Al Gore definisce i programmi di sorveglianza di massa appena rivelati “oscenamente offensivi”, l’amministrazione Obama li difende a spada tratta. Il direttore dell’Nsa, James Clapper, li definisce “importanti e totalmente legali”, affermando che i resoconti del Guardian e Washington Post sarebbero pieni di errori, anche se Clapper non entra nello specifico. Giudica addirittura le pubblicazioni “riprovevoli”, poiché rischiano di procurare “danni irreversibili” alla capacità degli Stati Uniti di “identificare e rispondere” alle tante minacce cui è sottoposto il Paese. Come già nel caso di Wikileaks, il problema è chi le pubblica, non il loro contenuto.
Risulta debole la difesa di Obama: ribadisce che “nessuno ascolta le vostre telefonate” e che il governo Usa non detiene l’identità di chi chiama e riceve le chiamate controllate. Prism “non si applica ai cittadini statunitensi”, ha aggiunto (le inchieste giornalistiche dicono il contrario), ricordando come il contestato programma abbia ricevuto più volte lo scrutinio e il via libera del Congresso (ma non dell’opinione pubblica) [9]. Il paragone con il Grande Fratello, dice Obama, regge solo “in astratto”; il sacrificio della privacy sarebbe “modesto” secondo il presidente (difficile usare un aggettivo simile per una sorveglianza indiscriminata e di massa di un’intera popolazione). Particolarmente infelice poi l’uscita sulle fughe di notizie: “
I don’t welcome leaks, non sono benvenute, ha detto Obama, forse dimenticando cheil processo a Chelsea Manning, fonte di Wikileaks, è in quel momento in corso di svolgimento [10].
Per quanto riguarda le implicazioni di quanto emerso finora, un primo bilancio può essere affidato a Cindy Cohn, direttore legale dell’EFF, che dichiara a The Verge:
“Ci sono tre modi per eliminare tutto questo […]. L’esecutivo o potrebbe dire ‘basta, lo fermiamo’. Il Congresso potrebbe costringerlo a fermarsi in un modo o nell’altro, o passando una legge contro (il programma di sorveglianza) o definanziandolo. Un terzo modo è che le corti emanino un’ingiunzione stabilendo che è illegale o incostituzionale.”

-

La fonte è Edward Snowden

È il 9 giugno quando il Guardian, su decisione del diretto interessato, rivela la propria fonte degli scoop sull’Nsa. Si tratta del ventinovenne Edward Snowden: ex assistente tecnico della Cia, un passato alla stessa agenzia dell’intelligence e un presente alla Booz Allen Hamilton e altri contractor della difesa. “Non ho intenzione di nascondermi perché non ho fatto niente di male”, dice al quotidiano londinese, che già lo annovera tra i whistleblower più importanti della storia statunitense insieme a Daniel Ellsberg (cui dobbiamo la conoscenza dei Pentagon Papers) e lo stesso Manning. Snowden sostiene di averlo fatto unicamente per “informare il pubblico”, di essere conscio che i media lo “demonizzeranno” e cercheranno di “personalizzare” il dibattito e di non desiderare alcuna attenzione mediatica. Avrebbe copiato i documenti tre settimane fa, dall’ufficio dell’Nsa della Hawaii, dove lavorava. Da allora si trova a Hong Kong, in una stanza d’albergo in cui cerca di proteggersi dal rischio di essere spiato. Come visto, il suo timore per una reazione da parte delle autorità Usa è più che giustificato.
Emerge un forte attaccamento di Snowden al valore della libertà della Rete e in particolare al preservare la privacy degli utenti
online: afferma che un tempo vedeva Internet come “la più importante invenzione di tutta la storia umana”. Da adolescente, ha trascorso giornate intere “parlando con persone di ogni tipo di vedute che non avrei mai incontrato da me”. Ma crede che il valore di Internet, insieme con la sua privacy di base, stia venendo rapidamente distrutto dalla sorveglianza ubiqua. “Non mi vedo come un eroe”, dice, “perché ciò che faccio è auto-interessato: non voglio vivere in un mondo in cui non c’è nessuna privacy e quindi nessuno spazio per l’esplorazione intellettuale e la creatività”.
“Ciò che stanno facendo”, dice dell’Nsa e del governo Usa, “pone un rischio esistenziale alla democrazia”.

-

Da Prism a Boundless Informant

Il Guardian intanto, continua le rivelazioni:
“La National Security Agency ha sviluppato un potente strumento per registrare e analizzare da dove provenga la sua
intelligence, sollevando dubbi sulle sue ripetute rassicurazioni fornite al Congresso circa il non tenere traccia di tutta la sorveglianza che opera sulle comunicazioni americane”.

Il potente strumento si chiama Boundless Informant. Il suo funzionamento è descritto in un documento top secret analizzato e pubblicato dal quotidiano londinese: permetterebbe di “dettagliare e mappare paese per paese l’enorme massa di informazioni raccolte da computer e reti telefoniche”. A marzo 2013, Boundless Informant ha raccolto 97 miliardi di “elementi di intelligencedalle reti informatiche globali, scrivono Glenn Greenwald ed Ewen MacAskill, tre da quelle statunitensi. Gli autori ricordano come il direttore dell’intelligence Usa, James Clapper, avesse negato di fronte alla commissione per l’intelligence del Senato di raccogliere “milioni di informazioni su cittadini americani”. Ed è ancora così, risponde una portavoce dell’Nsa in relazione alla rivelazione di Boundless Informant.

-

Sviluppi sul caso Prism

Fonti interpellate da Cnet che contraddicono quelle della Nbc, e un’analisi di Business Insider (che segnala anche alcune modifiche nello scoop del Washington Post su Prism, che ne annacquerebbero la portata), negano che l’intelligence statunitense abbia accesso diretto ai server delle aziende inizialmente menzionate nello scandalo, da Facebook a Google passando per Microsoft e Apple. Tutte, come visto, hanno ripetutamente negato alcun coinvolgimento nel programma di sorveglianza di massa Prism. Tuttavia, il New York Times sostiene che “almeno un po’” abbiano collaborato, a eccezione di Twitter. In particolare, a seguito di un incontro con esponenti del governo Usa in visita nella Silicon Valley, alcune avrebbero concesso “modifiche” per rendere più semplice i passaggio dei dati in loro possesso nelle mani delle autorità; Google e Facebook avrebbero discusso un piano per costruire “portali sicuri” appositamente dedicati allo scopo [11]. Le aziende sono in ogni caso obbligate ad adempiere a tali richieste secondo il Foreign Intelligence Surveillance Act (Fisa): si tratterebbe solo di rendere più semplice il trasferimento dei dati [12].
Zdnet formual un’ipotesi sul funzionamento di Prism:
“Crediamo che l’ingiunzione Fisa [di cui il Transparency Report di Google, pur potenziato con i dati della National Security Letters, non può recare traccia, ndr] abbia autorizzato l’Nsa a piazzare uno strumento di intercettazione della rete Tier 1 di Verizon, che ha aspirato efficacemente ogni bit e byte di dati transitati nei suoi network. Se fosse così, Verizon sarebbe stato costretto ad ottemperare, senza possibilità di appello. La chiave è cosa faccia davvero un Tier 1, come funzioni, e quali compagnie lo usino. Dato che tutte le compagnie [coinvolte nello scandalo, ndr] usano reti Tier 1, ciò che potrebbe essere accaduto è che i dati dei loro utenti siano stati sottratti a loro insaputa per il semplice fatto di essere connessi a Internet”.

Le autorità statunitensi continuano intanto a difendere il proprio operato, e non solo. Secondo la Reuters, l’8 giugno un’agenzia di intelligence avrebbe chiesto l’apertura di un’inchiesta penale sulla fuga di notizie che ha portato allo scoop del Guardian e Washington Post. La richiesta è nella mani del Dipartimento di Giustizia, si legge, che dovrà decidere se ci siano i presupposti per l’avvio dell’indagine giudiziaria. Il numero uno dell’intelligence, Clapper, attacca nuovamente gli autori dello scoop e le loro fonti: le pubblicazioni sarebbero “incaute” e fuorvianti; impossibile dettagliare in che modo, ha argomentato, senza rivelare ulteriori informazioni riservate. Prism, contrariamente a quanto si è detto, non sarebbe un “programma di data mining, rispetterebbe le leggi vigenti e soprattutto “continua a essere uno dei nostri strumenti più importanti per la difesa della sicurezza nazionale”.
La difesa delle autorità non convince l’organizzazione per i diritti umani Freedom House che, come anticipato dal blog
Future Tense di Slate, ha penalizzato gli Stati Uniti nella classifica 2013 sulla libertà della Rete. Nel frattempo si moltiplicano le analisi che inseriscono lo scandalo nell’ottica della perdita di credibilità dell’amministrazione Obama rispetto alla difesa del libero web e sull’assottigliarsi dei confini con democrazie immature e regimi autoritari (quanto al controllo della Rete).
The Atlantic è durissimo: l’infrastruttura tecnica e giuridica messa in piedi da Bush e Obama costituisce esattamente l’apparato materiale e concettuale di cui abbisogna un tiranno. Non si può fondare uno Stato di diritto sulla presunzione che gli elettori non ne eleggano mai uno pronto a tramutare strumenti per la difesa della sicurezza nazionale in strumenti di dominio e repressione indiscriminata.

La Cnn riassume i tre scenari possibili:

1. Le cose non stanno come dicono i giornali. Non c’è accesso diretto ai server delle aziende, non c’è sorveglianza indiscriminata e di massa, le informazioni vengono solamente trasferite sulla base di richieste specifiche e dopo un’ingiunzione apposita. È l’ipotesi di Declan McCullagh su Cnet e della stessa Nsa: Prism è un semplice strumento per processare dati dell’intelligence, come dice il nome stesso, “Planning Tool for Resource Integration, Synchronization and Management”. Non uno strumento di raccolta di informazioni, ma di organizzazione interna di informazioni già precedentemente ottenute, dunque. Che dice il contrario ha male interpretato le slide top secret di cui sono entrati in possesso Guardian e Washington Post [13];

2. Le cose stanno come dicono i giornali, e le aziende sapevano. Del resto che l’Nsa si stesse dotando del più grande (e preoccupante) data center per la sorveglianza al mondo è cosa nota almeno dalla storia di copertina di Wired del marzo 2012. È improbabile che le compagnie ignorassero tutto, e non siano mai state chiamate a collaborare. Ma i dati in possesso delle aziende non sono crittati? Nessun problema, dice un esperto all Cnn: il governo sarebbe in gradi di decrittarli (accedendo ai loro server). La versione ritenuta più probabile dell’ipotesi è che all’interno delle singole aziende fossero in pochi a sapere, e che fosse richiesta massima segretezza;

3. Le aziende non sapevano, ma l’Nsa è entrata in possesso dei loro dati comunque. È lo scenario ipotizzato anche da Zdnet, e – precisa la Cnn- qualcosa di simile è già accaduto nel 2003. tuttavia in caso di intrusione dell’intelligence “le aziende lo avrebbero scoperto in poco tempo”.

Secondo il Guardian, una slide precedentemente non pubblicata ed estratta dal materiale top secret visionato contraddice la prima e la terza ipotesi. Nel documento Prism è distinto da “programmi che riguardano la ‘raccolta di dati durante il passaggio su cavi in fibra ottica e infrastrutture’”, concerne invece la raccolta “diretta” dai server alle aziende coinvolte. Per i sostenitori della versione dell’Nsa, insomma, non resta che aggrapparsi alla possibilità che le slide non siano corrette o particolarmente rilevanti, dovendo però spiegare, come detto, la ragione della loro massima segretezza.

-

Uno scandalo sempre più internazionale

A poco più di una settimana dall’articolo di Greenwald, il Datagate estende ulteriormente la portata degli attori e degli scenari coinvolti (consapevoli o no). Il 16 giugno il Guardian, servendosi ancora del materiale fornito da Edward Snowden, rivela che l’intelligence britannica (il Gchq), in collaborazione con quella statunitense, ha spiato le comunicazioni telefoniche e via Internet dei delegati agli incontri del G20 tenuti a Londra nell’aprile e settembre 2009. secondo il quotidiano londinese l’intelligence è in grado di:

- Predisporre Internet cafè dove ha utilizzato un programma di intercettazione delle email e un software di key-logging per spiare l’uso dei computer da parte dei delegati;
- Fare breccia nella sicurezza dei BlackBerry dei delegati per controllarne messaggi via email e telefonate;
- Fornire a quarantacinque analisti resoconti in tempo reale, 24 ore su 24, su chi stesse telefonando e a quale destinatario durante il summit;
- Sorvegliare il ministro delle finanze turco e potenzialmente quindici altri;
- Ricevere rapporti da un tentativo dell’Nsa di intercettare il leader russo, Dmitry Medvedev.

Sempre lo stesso giorno, il Guardian scrive che l’intelligence britannica ha anche cercato di spiare i delegati di un incontro tra i vertici dei governi membri del Commonwealth tenutosi a Trinidad nel 2009.
Il giorno prima, invece, Cnet ha spostato il dibattito negli Stati Uniti sui livelli interni di autorizzazione: “La National Security Agency”, scrive
Cnet, “ha ammesso in un nuovo briefing riservato che non ha bisogno di un’autorizzazione giudiziaria per ascoltare le telefonate all’interno del paese”. Il democratico Jerold Nadler, si legge, ha rivelato in settimana, durante una sessione informativa segreta con i membri del Congresso che “gli è stato detto” che per accedere ai contenuti delle telefonate basterebbe “semplicemente” la decisione al riguardo di un “analista” dell’intelligence. “Nessun’altra autorizzazione di legge è richiesta”, riporta il sito di notizie tecnologiche, citando ciò che ha appreso Nadler, che commenta: “ero piuttosto sorpreso”. I funzionari anche “di basso rango” che possono ascoltare le telefonate dei cittadini sarebbero “migliaia”. Ma non ci sono solo di mezzo le telefonate: la rivelazione di Nadler indica che gli analisti dell’Nsa potrebbero aver accesso ai contenuti delle comunicazioni via Internet senza precedentemente chiedere l’autorizzazione del giudice.

L’Nsa non ha inizialmente risposto alle richieste di Cnet di commentare le affermazioni di Nadler, che contraddicono l’idea del direttore dell’Fbi, Robert Mueller, secondo cui nessuna intercettazione sarebbe possibile senza autorizzazione specifica (per l’individuo e la singola telefonata) della Foreign Intelligence Surveillance Court [14]. Nelle ore successive alla pubblicazione, James Clapper, direttore dell’Nsa, smentisce ufficialmente Cnet: “l’affermazione per cui un singolo analista possa intercettare comunicazioni domestiche senza adeguata autorizzazione legale è scorretta e non è stata comunicata al Congresso”. Il democratico Nadler si dice “soddisfatto” che l’amministrazione abbia ribadito ciò che aveva “sempre creduto”, ossia appunto che l’intelligence non possa ascoltare cittadini statunitensi senza autorizzazione. Come racconta l’Huffington Post, il pezzo di Cnet, in seguito aggiornato con un nuovo titolo per meglio rispecchiarne il contenuto, scrive Declan McCullagh, era stato accolto con scetticismo da alcuni commentatori.
Sul fronte dei livelli di autorizzazione, il 20 giugno il
Guardian pubblica due documenti (di cui uno top secret) che mettono però in dubbio la smentita di Clapper:
“Documenti top secret inviati alla corte che supervisiona la sorveglianza dell’intelligence USA mostrano che i giudici hanno autorizzato ordini non specifici che consentono all’Nsa di utilizzare informazioni ‘inavvertitamente’ registrate da comunicazioni interne agli Stati Uniti senza autorizzazione giudiziaria”.

Il primo documento riguarda le procedure usate per sorvegliare cittadini non statunitensi, il secondo la minimizzazione della raccolta dati sugli statunitensi. Entrambi sono stati inviati alla corte segreta che ha il compito di valutare le richieste dell’intelligence prima che possa controllare un soggetto bersaglio. Scrive il Guardian:
“I documenti mostrano che perfino se sottoposte al giudizio delle autorità che governano la raccolta di
intelligence straniera su bersagli stranieri, le comunicazioni degli statunitensi possono essere registrate, immagazzinate e usate, si legge”.

In particolare, nonostante il regime legale del Fisa, l’Nsa può:

+ Mantenere fino a cinque anni dati che possono potenzialmente contenere dettagli sui cittadini statunitensi;
+ Conservare e utilizzare comunicazioni domestiche “acquisite inavvertitamente” se contengono informazioni di intelligence utili, informazioni su attività criminali, minacce all’incolumità di persone o cose, informazioni crittate o che si ritiene contengano informazioni rilevanti per la cybersecurity;
+ Preservare “informazioni di intelligence straniera” contenute in comunicazioni tra legali e clienti;
+ Accedere al contenuto di comunicazioni raccolte da “macchine con sede negli Stati Uniti” o utenze telefoniche per stabilire se i bersagli si trovino negli Usa, con lo scopo di cessare ulteriore sorveglianza. [15]

-

Prism è solo la punta dell’iceberg

Sebbene l’attenzione


inizio pag 34



DOCUMENTO IN CONTINUO AGGIORNAMENTO…

ULTIMO AGGIORNAMENTO: 12-05-2020