PROVE DI GRANDE FRATELLO

Transcript

PROVE DI GRANDE FRATELLO
LIMES, RIVISTA ITALIANA DI GEOPOLITICA
pubblicato l' 8/9/ 2007 su http://www.limesonline.com
PROVE DI GRANDE FRATELLO
di Luca Mainoldi
L'arma delle banche dati contro il terrorismo. I tentativi di raccogliere dati personali
in Usa e nel mondo e di metterli in connessione alla ricerca di individui sospetti. Gli
scontri con l'Unione Europea. Banche dati pubbliche e private. Una nuova Echelon?
C
ome impedire il ripetersi di eventi come
quelli dell’11 settembre 2001? È la domanda ossessiva che affligge i responsabili
statunitensi all’indomani dei tragici fatti di quel martedì nero di 6 anni fa. Indagando su
“cosa è andato storto”, gli esperti di oltre Atlantico si sono resi conto che molti dati erano a
disposizione dei diversi servizi di sicurezza americani (dall’Fbi alla Cia, passando per le
dogane e la Nsa), ma nessuno ha “collegato i punti”, ha cioè messo insieme le singole
informazioni, permettendo se non di scoprire in tempo il complotto, almeno di avvertite le
autorità competenti (l’aviazione civile e quella militare, per esempio) in modo da limitare i
danni.
Con spirito tipicamente americano, oltre a prendere misure come l’adozione dell’Usa
Patriot Act [1] e la creazione del Dhs (Department of Homeland Security, in pratica un
ministero degli Interni che finora gli Usa non avevano mai avuto), i decisori di Washington
si sono rivolti alla tecnologia.
Nelle moderna società tecnologica anche il terrorista più esperto lascia importanti
tracce elettroniche, contenute in innumerevoli database sparsi dovunque. La sfida
tecnologica intrapresa dall’amministrazione statunitense è quella di creare particolari sistemi
che permettano l’accesso alle banche dati sparse sul pianeta, in modo da individuare le
tracce di attività sospette. Transazioni bancarie, acquisti con carte di credito, prenotazioni in
alberghi o di biglietti aerei, persino i prestiti di libri nelle biblioteche pubbliche, tutto
interessa il grande fratello americano.
Questi particolari sistemi sono definiti Non-Obvious Relationship Analysis (Nora). La
sigla indica appunto la capacità di questi sistemi di correlare informazioni apparentemente
casuali in uno schema che porti allo scoperto legami nascosti tra individui e organizzazioni
in tutto il mondo.
L’analisi di flussi di dati a fini antiguerriglia e antiterrorismo non è una novità. È usata
da anni nei territori palestinesi dai servizi israeliani i quali attraverso la lettura dei consumi
di elettricità e di acqua sono in grado di scoprire in quali case si nascondono i gruppi di
guerriglieri [2]. Se infatti improvvisamente in un’abitazione di 5 persone si verificavano dei
“picchi” nel consumo di energia, può vuol dire che si erano aggiunte altri individui
all’originale nucleo familiare.
Con l’ampliarsi del numero delle banche dati si sono create le condizioni per potere
stabilire i legami familiari, sociali, lavorativi ed economici di una singola persona,
individuata tra milioni di altre in base a determinati criteri di ricerca. Sono state alcune
società private a mettere a punto sistemi di questo tipo a scopo commerciale, per potere ad
1
LIMES, RIVISTA ITALIANA DI GEOPOLITICA
pubblicato l' 8/9/ 2007 su http://www.limesonline.com
esempio fare proposte di vendita “mirata” ritagliate sulla singola persona sulla base di
informazioni estrapolate da appositi programmi che analizzano flussi enormi di dati [3].
Il Total Information Awareness
Due anni prima dell’11 settembre, J.Brian Sharkey, allora vice direttore
dell’Information Systems Office della Darpa (Defense Advanced Research Projects Agency)
[4], delineò in una conferenza a Denver, il Total Information Awareness (Tia) [5], un
“sistema di sistemi” in grado di raccogliere informazioni sia da fonti aperte, come Internet,
sia da database pubblici e privati, monitorando incessantemente i dati raccolti alla ricerca di
segnali di possibili preparativi di attentati o comunque di attività sospette.
Il Tia in realtà costituisce la sintesi di progetti di ricerca avviati nei decenni precedenti
allo scopo di facilitare il rapporto uomo/macchina e di predire il comportamento del nemico
[6]. Il progetto è passato inosservato per due anni e solo dopo l’11 settembre è decollato
sotto l’impulso dell’Ammiraglio John M. Poindexter, ex consigliere alla Sicurezza
Nazionale di Ronald Reagan, coinvolto nello scandalo Irangate, un particolare che sarà
decisivo nel futuro del programma.
Alla base dello scarso interesse suscitato inizialmente dal Tia vi era forse il fatto che un
programma simile era già operativo sia pure a livello sperimentale, nell’ambito di un’altra
branca del Pentagono.
Si tratta del controverso progetto “Able Danger”, avviato nell’ottobre 1999 dal
Generale Henry H. Shelton, allora Joint Chief of Staff che chiese al Socom (Special
Operations Command) di identificare i leader, la struttura di comando e controllo, e i
supporti operativi di al Qaida. Usando tecniche all’epoca allo stato dell’arte di data mining e
di analisi dei collegamenti, i responsabili di “Able Danger” analizzarono milioni di dati
contenuti in archivi pubblici e in quelli classificati del Pentagono.
I risultati sono stati controversi. Secondo il Senatore repubblicano Curt Weldon “Able
Danger” riuscì a identificare il capo del commando dell’11 settembre, Mohammed Atta,
prima degli attentati. Per una questione legale però il Pentagono non condivise le
informazioni raccolte con l’FBI. Il Dipartimento della Difesa ha però smentito con fermezza
la versione del Senatore Weldon [7]. In questa sede ci preme sottolineare che “Able Danger”
era frutto a sua volta di programmi precedentemente messi a punto per rintracciare i
criminali di guerra bosniaci ricercati dalla giustizia internazionale.
Per sviluppare “Able Danger” il Socom infatti si rivolse al Land Information Warfare
Activity (Liwa) una componente del servizio di intelligence dell’Esercito (Intelligence and
Security Command o Inscom) che a partite dal 1996 aveva creato una “matrice” dei punti
deboli della leadership serbo-bosniaca (legami familiari e sociali, in particolare) usando
raffinate tecniche di data mining e link analysis [8].
Se “Able Danger” è stato poi cassato, l’Esercito statunitense continua a sviluppare
programmi simili a Fort Belvoir presso l’Information Dominance Center (Idc, ora
ribattezzato Information Operations Center). I responsabili del Tia in effetti hanno
collaborato con l’Idc per sviluppare il proprio progetto [9].
2
LIMES, RIVISTA ITALIANA DI GEOPOLITICA
pubblicato l' 8/9/ 2007 su http://www.limesonline.com
Per coordinare i precedenti sforzi nel campo dell’analisi dei dati, nel gennaio 2002, la
Darpa creò l'Information Awareness Office (Iao) con “il compito di immaginare, sviluppare,
applicare, integrare e dimostrare tecnologie dell'informazione, componenti e prototipi di
sistemi informativi per far fronte a minacce asimmetriche attraverso la consapevolezza
totale dell'informazione” [10].
Il programma più importante del nuovo organismo era il Tia, descritto come “uno
sforzo di ricerca e sviluppo che cerca di integrare tecnologie sviluppate dalla Darpa (e
altrove, se appropriate), in una serie di sempre più potenti prototipi” che possono essere
sperimentati in un ambiente operativo reale. Il “Tia è un programma di programmi” il cui
scopo è la creazione di una architettura di intelligence che dovrebbe:
- aumentare la copertura informativa di un ordine di grandezza;
- fornire avvertimenti precisi entro un'ora dopo il verificarsi di un evento scatenante;
- indirizzare automaticamente gli analisti sulla base di corrispondenze parziali a
schemi già noti di attentati terroristici; fornire supporto alle capacità di analisi e alla
condivisione delle informazioni. [11]
A guidare il nuovo organismo fu chiamato Poindexter, proveniente dalla Syntek
Technologies, Inc [12], l’azienda che aveva messo a punto per la Darpa il programma
Genoa [13], volto ad analizzare e a condividere i dati raccolti il più rapidamente possibile.
Nell’ambito del Tia venne finanziato Genoa II, un’evoluzione del precedente programma e
la Syntek ne era coinvolta.
Il possibile conflitto d’interessi, il passato di Poindexter, ma soprattutto le
preoccupazioni per la violazioni dei diritti civili dei cittadini americani, spinsero diversi
parlamentari statunitensi a indagare sugli scopi e sulla legittimità del progetto. Nonostante le
rassicurazioni di Poindexter [14] sul fatto che il Tia fosse solo un programma di ricerca, che
non prevedeva l’uso fattivo di dati di cittadini americani e sulla messa a punto di apposite
salvaguardie della privacy, il Congresso impose la conclusione del programma e
l’abolizione dello Iao nel bilancio per l’anno fiscale 2004.
In realtà, il Congresso ha reindirizzato i fondi destinati al Tia ad altri programmi simili,
gestiti dalla comunità d’intelligence. L’agenzia incaricata di proseguire le ricerche per conto
dell’intelligence community è l’Arda (Advanced Research and Development Activity) [15].
A tal fine il l’Arda si è vista attribuire 64 milioni di dollari per un programma di ricerca
simile al Tia. I parlamentari hanno chiesto che, almeno per il momento, gli strumenti messi
a punto da queste ricerche siano usati solo all’estero e nei confronti di stranieri su suolo
americano, ma non contro cittadini statunitensi all’interno degli Stati Uniti [16]. I nuovi
programmi che riprendono alcuni dei 18 progetti compresi nel Tia sono raccolti sotto la
dizione di “Novel Intelligence from Massive Data” [17].
Nel febbraio 2006 sono emersi altri particolari che confermano il proseguimento del
trasferimento delle ricerche di almeno due componenti del Tia presso Fort Meade, sede della
Nsa e dell’Arda [18]. Il primo è lo “Information Awareness Prototype System” (ora
ribattezzato Basketball), l’architettura di base che collega i diversi strumenti per selezionare,
analizzare e disseminare le informazioni.
Il prototipo messa a punto dalla Darpa incorporava anche alcune tecnologie di
protezione della privacy dei cittadini americani che potrebbero non essere presenti in quello
3
LIMES, RIVISTA ITALIANA DI GEOPOLITICA
pubblicato l' 8/9/ 2007 su http://www.limesonline.com
sviluppato dall’Arda. Il contratto originale di 19 milioni di dollari fu assegnato dalla Darpa
alla Hicks & Associates, un’azienda di consulenza di Fairfax (Virginia) di proprietà della
Saic, diretta da Brian Sharkey, l’ideatore del programma Tia.
L’altro programma è il Genoa II, rinominato Topsail dall’Arda che nell’ottobre 2005
aveva assegnato alla Saic un contratto da 3,7 milioni di dollari per sviluppare il progetto il
cui scopo è quello di “assistere i team gli analisti di intelligence ad anticipare e contrastare
le minacce terroristiche nei confronti di interessi statunitensi” [19].
In ogni caso sistemi di data mining (o “dataveillance” per usare un orrido neologismo
inventato appositamente) sono in fase di sviluppo o già operativi in diverse branche
dell’amministrazione americana federale e a livello di singoli Stati della federazione.
La Nsa utilizza sistemi simili nel suo programma di intercettazione delle
comunicazioni che passano attraverso gli snodi telematici collocati su suolo americano,
attualmente al centro di dure polemiche negli Stati Uniti. Inoltre Cia, Dipartimento della
Giustizia, Transportation Security Administration (Tsa una componente del Dhs), persino la
Nasa hanno programmi di questo tipo.
Secondo William Arkin la Nsa e altre organizzazioni governative statunitensi hanno
sviluppato almeno 500 software e strumenti analitici diversi per raccogliere informazioni di
intelligence da un’enorme massa di dati strutturati (informazioni Sigint, traffico radio e
telefonico, immagini, rapporti di agenti d’intelligence, fonti aperte compresi dati di origine
commerciale e notizie diffuse dai media tradizionali) e non strutturati (notizie e video
reperiti in Internet ) [20].
A livello di amministrazione federale si assiste a una progressiva centralizzazione delle
ricerche attorno ad almeno 2 o forse 3 poli: il Department of Homeland Security (Dhs),
l’Office of the Director of National Intelligence e (probabilmente) il Pentagono.
L’accentramento delle ricerche della comunità intelligence nell’ufficio dello “zar dello
spionaggio” indica che il data mining è considerato uno strumento indispensabile per tutte le
16 componenti dell’intelligence community americana [21].
Il Dhs ha promosso diverse ricerche in questo campo, soprattutto per quel che riguarda
lo screening dei passeggeri dei voli commerciali. Lo sforzo più importante è però
rappresentato dal Advise Enhancement (Analysis, Dissemination, Visualization, Insight, and
Semantic) che ricorda molto da vicino il Tia. Anche se alcune sue componenti sono già
operative [22], il sistema è ancora in gran parte in fase di sviluppo.
Il Congresso ha stanziato 40 milioni di dollari nell’ambito del bilancio del Dhs per il
suo sviluppo e un prototipo di Advise è a disposizione degli analisti dell’intelligence per
“estrarre relazioni e correlazioni da un’estesa quantità di dati per produrre informazioni di
intelligence sui terroristi” [23]. IL Dhs inoltre gestisce lo US Visit Program che registra le
persone che entrano ed escono dai confini statunitensi, a ciascuna delle quali viene
assegnato un “profilo di rischio terrorismo” che viene conservato per 40 anni negli enormi
database del Dipartimento [24].
La partnership pubblico-privato
L’analisi dei flussi di dati è nata in ambito commerciale; non stupisce dunque che
quelle stesse società che vendono da anni liste di potenziali acquirenti a catene commerciali
4
LIMES, RIVISTA ITALIANA DI GEOPOLITICA
pubblicato l' 8/9/ 2007 su http://www.limesonline.com
si sono attivate per offrire i propri servizi al settore pubblico nel campo della sicurezza. Il
caso più noto è quello della Seisint di Boca Rayon in Florida che gestisce il sistema Matrix
(Multistate Anti-Terrorism Information Exchange) che usa uno specifico software per
estrarre informazioni su potenziali minacce terroristiche da database pubblici e privati.
Matrix è cofinanziato dal governo federale e da alcuni Stati della federazione.
Il “pezzo da novanta” è però l’Axiom è una delle più importanti aziende di trattamento
dati degli USA e del mondo. Fondata negli anni ’70, ha sede nei pressi di Little Rock (in
Arkansas patria dei Clinton) ed è collegata al Partito Democratico (una delle sue prime
attività fu quella di compilare le liste di potenziali donatori di fondi al Partito).
Nei suoi giganteschi database (delle dimensione di un petabyte) vi sono i dati personali
di circa 200 milioni di americani raccolti grazie all’aiuto delle principali compagnie
finanziarie, bancarie e commerciali statunitensi. Dopo l’11 settembre, Axiom ha cooptato
nel suo Board l’ex generale Wesley Clark [25], che ha proposto i servizi di Axiom alla
Transportation Security Administration per effettuare lo screening dei passeggeri negli
aeroporti e ha avuto incontri con Poindexter e il Vicepresidente Cheney.
Lo schema è quello di combinare i database e il software di Axiom con le sofisticate
capacità messe a punto dai programmi governativi simili al Tia, oltre ai dati raccolti
dall’intelligence, per creare un sistema in grado di allertare le autorità di ogni potenziale
passeggero sospetto.
Axiom e Matrix sono quindi due esempi di partnership pubblico-privato statunitense
nel campo dell’utilizzo delle banche dati. Sorge la domanda su quanto le informazioni
contenute in banche dati di proprietà statunitense siano protette nei confronti
dell’intelligence statunitense.
Il problema si pone non solo nei confronti dei database americani, quanto di quelli
stranieri comprati da aziende americane. Alcuni esempi spiegano il concetto. Nel settembre
2001 la società Choice Point ha offerto all’amministrazione federale statunitense (in
particolare al Ministero della Giustizia e al servizio Immigrazione che è stato incorporato
nel Dhs) i dati personali di oltre 100 milioni di abitanti di Paesi latinoamericani. Si va dalla
lista dei 60 milioni di elettori messicani al registro dei 31 milioni di colombiani adulti con
descrizione fisica, stato civile e numero di passaporto” [26]. Sebbene la società avesse
dichiarato che queste liste sono state acquistate “legalmente da fonti ufficiali” sono sorte
polemiche feroci nei Paesi interessati.
Nell’articolo di Libération si affermava che Choice Point era in grado di fornire al
governo statunitense “le coordinate di tutti gli aerei e imprese in Colombia, i telefoni
aziendali e personali dei principali dirigenti d’azienda messicani, i contatti degli impiegati
delle multinazionali brasiliane, ecc..”. Dati che sembrano essere utili più ai fini
dell’intelligence economica che non alla lotta al terrorismo o al traffico di droga.
Il ricorso a società come Choice Point costituirebbe, secondo un esperto americano
citato dal quotidiano francese, un espediente per aggirare la stessa legge americana che
“vieta al governo di immagazzinare informazioni personali. Bisogna far eseguire il lavoro a
imprese private”. In questo modo precisa l’articolo “Washington avrebbe fatto ricorso alla
schedatura generalizzata ogni volta che un’impresa gliene avesse fornito la possibilità”.
In questo contesto, i potenti fondi d’investimento americani possono essere utilizzati
per acquistare aziende strategiche oppure per mettere le mani su milioni di dati portati in
5
LIMES, RIVISTA ITALIANA DI GEOPOLITICA
pubblicato l' 8/9/ 2007 su http://www.limesonline.com
dote attraverso acquisizioni “mirate”. È il caso del fondo Carlyle (nel cui Board vi è Bush
padre e diversi ex alti ufficiali del Pentagono e della Cia) che nel 2004 ha cercato di
acquistare la società Amadeus che gestisce il sistema di prenotazione di Air France, Iberia e
Lufthansa, utilizzato anche da centinaia di altre compagnie aeree.
Il database dell’azienda, collocato nei pressi di Monaco, contiene i nomi, indirizzi,
riferimenti (telefoni, e-mail, ecc...), numeri di carte di credito, preferenze alimentari,
spostamenti, per un totale di una trentina di informazioni di decine di milioni di persone, il
70% delle quali sono cittadini europei.
Pur di non far cadere in mano americana Amadeus, i vettori aerei europei hanno
preferito cedere la compagnia a due fondi di investimento britannici ad un prezzo inferiore a
quelle proposto da Carlyle [27]. La stessa Axiom nel 2004 ha comprato le attività inglesi,
francesi e spagnole di Consodata dall’italiana Seat Pagine Gialle mentre in precedenza
aveva acquisito le attività di Claritas in Gran Bretagna, Francia, Germania, Olanda, Spagna,
Portogallo e Polonia. Entrambe le compagnie dispongo di milioni di dati di cittadini europei.
La trattativa tra Unione Europea e Stati Uniti sui dati dei passeggeri
Il governo statunitense, in nome della lotta al terrorismo, insiste per aver accesso ai dati
dei passeggeri delle rotte transatlantiche e ha ingaggiato da tempo un braccio di ferro con le
autorità di Bruxelles sulla questione. Nel maggio 2004, l’allora Segretario del Dhs, Tom
Ridge, firmava con i rappresentanti della Presidenza e della Commissione Europea, un
accordo che permetteva alla polizia di frontiera statunitense di aver accesso a 34 tipi di
informazioni (“Passenger Name Record” Pnr).
Le informazioni sarebbero state conservate dalle autorità americane per 3 anni e
mezzo. L’accordo specificava che già dal marzo 2003 le compagnie aeree fornivano queste
informazioni alla polizia statunitense e che la nuova intesa con Bruxelles veniva a sanare
una situazione nella quale i vettori aerei si trovavano tra due fuochi: o violare le normative
europee sulla privacy oppure contravvenire alle leggi americane sulla lotta al terrorismo.
L’accordo è stato però annullato da una sentenza della Corte di Giustizia europea del
maggio 2006 che stabiliva che l’Unione Europea non poteva permettere che le informazioni
raccolte per fini commerciali dalle compagnie aeree venissero trasferite alla polizia di
frontiera statunitense.
Gli Stati Uniti inoltre erano insoddisfatti perché l’accordo del 2004 non permetteva alle
dogane americane di condividere queste informazioni con le altre forze di polizia, come
l’Fbi, oppure con le autorità di altri Paesi.
Dopo accese discussioni, è stato raggiunto un nuovo accordo provvisorio che è scaduto
il 31 luglio 2007, molto simile a quello precedente ma che accoglie la richiesta americana di
potere condividere i dati con le altre forze di polizia e con l’intelligence.
In vista delle negoziazione dell’intesa definitiva sulla materia l’amministrazione di
Washington ha accentuato le pressioni sull’Europa. Il nuovo Segretario del Dhs, Michael
Chertoff, ha dichiarato che intende chiedere ai partner europei il permesso di inserire i dati
dei passeggeri delle rotte transatlantiche nell’ Automated Targeting System, un sistema che
compila un profilo di “rischio” di ogni passeggero e che si avvale di procedure automatiche
di data mining.
6
LIMES, RIVISTA ITALIANA DI GEOPOLITICA
pubblicato l' 8/9/ 2007 su http://www.limesonline.com
La nuova intesa, entrata in vigore il primo agosto riduce il numero di informazioni
trasferibili da 34 a 19, ma consente alle autorità statunitensi di conservarle per sette anni in
una “banca dati attiva” e quindi per altri otto in una “inattiva” in cui saranno consultabili
solo “in situazioni eccezionali e sotto strette condizioni”, non specificate.
Cia e Swift
Un’altra controversia tra Unione Europea e Usa riguarda l’ingiunzione delle autorità
americana di aver accesso ai database della Society for Worldwide Interbank Financial
Telecommunication (Swift). Fondata nel 1973 Swift è un consorzio di banche che gestisce il
principale sistema mondiale di trasferimento elettronico di denaro transfrontaliero (non
riguarda quindi il movimento di denaro all’interno di un singolo Stato).
Ogni giorno Swift gestisce 11 milioni di transazioni finanziarie tra 7.800 banche di
oltre 200 Paesi. Washington ha la possibilità legale di aver accesso alle informazioni di
Swift, perché uno dei due maggiori centri operativi di trasferimento dati della società si
trova a Manassas in Virginia (il secondo si trova in Belgio).
Per ragioni di sicurezza entrambi i centri condividono i dati dell’altro per 124 giorni. È
quindi evidente che i servizi di intelligence statunitensi possono richiedere di verificare
anche le transazioni avvenute completamente al di fuori del territorio degli Usa.
Oltre al Dipartimento del Tesoro, che dispone del sistema FinCent che controlla le
transazioni finanziarie sul suolo statunitense, è stata la Cia ad avere accesso ai dati di Swift.
Fbi e Cia inoltre hanno emesso ingiunzioni per accedere ai dati di altre compagnie attive nel
trasferimenti di fondi, come la Western Union.
Nell’ambito dei rapporti di collaborazione nella lotta al terrorismo anche le intelligence
di altri Paesi hanno beneficiato delle informazioni cosi raccolte. È il caso della Israel
Security Agency (lo “Shin Bet”) che ha così potuto bloccare i canali di finanziamento di
alcune organizzazioni terroristiche [28].
Dopo le rivelazioni sulle intrusione dell’intelligence Usa nel sistema Swift, il
Parlamento Europeo ha adottato una risoluzione con il quale si chiede al consorzio di
cessare di conservare i propri dati negli Stati Uniti. “La conseguenza naturale per Swift
sarebbe quella di essere obbligata a interrompere la pratica corrente di conservare in copia
tutti i dati concernenti i cittadini e le imprese dell’Ue nel suo sito statunitense oppure
spostare il suo database di riserva al di fuori della giurisdizione degli Usa” afferma la
risoluzione [29].
La risoluzione esprime inoltre la preoccupazione per le “filiali americane di società
europee come banche, compagnie assicurative e provider di servizi di telecomunicazioni”
che possono essere soggetti a ingiunzioni giudiziarie americane come nel caso di Swift. Lo
stesso può avvenire per le filiali europee di aziende americane attive negli stessi settori, se
queste adottano la procedure di conservare i loro dati in copia sul suolo americano.
A onor del vero centinaia di compagnie americane hanno firmato il cosiddetto “Safe
Harbour program” in base al quale esse si impegnano a rispettare le leggi europee sulla
privacy per i dati relativi a soggetti comunitari che vengono conservati al di fuori
dell’Unione, ma il precedente di Swift rimette tutto in discussione, tanto più che nel caso in
questione il Presidente Bush intende invocare il segreto di Stato per bloccare una causa
intentata da alcuni correntisti contro la compagnia belga [30].
7
LIMES, RIVISTA ITALIANA DI GEOPOLITICA
pubblicato l' 8/9/ 2007 su http://www.limesonline.com
La Nsa approfitta inoltre del fatto che gran parte degli snodi telematici mondiali
passano per gli Stati Uniti dove sono collocati appositi Switch, gestiti da compagnie
americane, per condurre sia attività di intercettazione della comunicazioni di determinate
persone, sia, attraverso appositi programmi, per condurre attività di data mining ottenute
analizzando i dati di traffico di milioni di messaggi.
Il Tia risorge a Singapore: un Echelon delle banche dati?
La volontà americana di aver accesso a banche dati straniere è indirettamente
confermato dal fatto che Poindexter sta collaborando con il governo di Singapore a mettere
a punto un sistema molto simile al Tia, chiamato Rahs (Risk Assessment and Horizon
Scanning).
Poindexter attualmente fa parte del Board di BrightPlanet, un’azienda attiva nel ramo
[31]. Sono legati al Tia anche i due principali consulenti del governo locale per il Rahs, John
Peterson dell’Arlington Institute, e Dave Snowden, che lavorava alla Darpa con Poindexter
e che è ora uno dei dirigenti di Cognitive Edge, una compagnia locale che ha ricevuto un
contratto per sviluppare il sistema.
Secondo un esperto di Singapore intervistato dalla rivista Wired, non è stata tanto la
minaccia del terrorismo a spingere il governo locale a creare il Rahs, quanto l’epidemia di
Sars di qualche anno fa. “Stiamo studiando l’applicazione dei concetti e degli strumenti
Rahs nel campo sociale, economico e finanziario” ha precisato [32] . Una dichiarazione
importante alla luce dei timori di un sistema di controllo sociale ed economico-finanziario
globale al cui confronto il famigerato sistema Echelon impallidisce. In effetti, Singapore ha
ospitato nel marzo 2007 una conferenza sui sistemi tipo Tia/Rahs alla quale hanno
partecipato delegazioni di Stati Uniti, Regno Unito, Australia, Nuova Zelanda e Israele. Si
tratta di 4 Paesi del patto Ukusa (oltre al Canada) che gestiscono Echelon, mentre Israele, al
di là dal legame con Washington, ha un’estesa collaborazione strategica con Singapore che
risale agli anni ’60. Diverse società israeliane sono inoltre attive nel settore tra cui una che
gestisce in diverse parti del mondo (Russia e Cina comprese) la fatturazione del traffico
telefonico, dalla cui analisi si possono ricavare informazioni strategiche.
Conclusioni
Il confine tra le attività di polizia e di antiterrorismo e quelle di intelligence, anche
economica, stanno dunque diventando sempre più labile. Con la giustificazione della lotta al
terrorismo si sta creando una sorta di Grande Fratello planetario, la cui utilità nella
prevenzioni di atti terroristici è incerta [33], mentre può diventare uno strumento di
controllo di movimenti di opinione internazionali (stile no-global), utile pure a fini di
spionaggio economico/strategico.
A queste considerazioni occorre aggiungere però che il governo americano sembra
orientato a fermare i programmi più controversi, almeno in base a due annunci effettuati
nell’estate del 2007, prima dal Pentagono e poi dal Dhs.
Nel primo caso si tratta del programma Talon, un database gestito dal servizi di
sicurezza del Dipartimento della Difesa, nel quale confluivano le segnalazioni su attività
8
LIMES, RIVISTA ITALIANA DI GEOPOLITICA
pubblicato l' 8/9/ 2007 su http://www.limesonline.com
“sospette” attorno alle basi militari Usa. “Il valore analitico di Talon è alquanto scarso” ha
dichiarato alla stampa un portavoce militare nell’annunciare la definita chiusura del progetto
entro il 17 settembre [34].
Anche il fantomatico Advice del Dhs è nel mirino del Congresso dopo la pubblicazione
a giugno di un rapporto del Dhs Office of Inspector General, che afferma che il programma
non rispetta le leggi statunitensi sulla privacy. Di conseguenza Advice potrebbe essere
cassato [35].
Sono sorti inoltre dubbi sull’efficacia del database gestito dal Terrorist Screening
Center (Tsc), che contiene informazioni contenute in una dozzina di liste compilate dalle
diverse amministrazioni americane (da quelle dei passeggeri a quelle dei richiedenti il visto
alla autorità consolari Usa). Nonostante l’uso di sofisticati filtri informatici, infatti, troppe
persone innocenti sono state fermate per essere interrogate dalle autorità di polizia su
segnalazione del Tsc.
[1] Uniting and Strenghtening America by Providing Appropriate Tool Required to Intercept and Obstruct
Terrorism (Usa Patriot Act il provvedimento legislativo che rafforza notevolmente i poteri delle forze di polizia e dei
servizi d’intelligence
[2] Cfr. Fabrizio Calvi, Thierry Pfister, L’oeil de Washington, Albin Michel, Parigi, 1997, p. 124. Sistemi
analoghi furono venduti alla Giordania e al Guatemala (ivi pp. 131-136).
[3] Su questo punto si veda Jacques Henno, Tous Fichés, éditions Télématique, Parigi, 2005, pp-67-77 e . Robert
O’ Harrow, No place to Hide, Penguin Londra, 2006 pp-34-73.
[4] Creato nel 1958, all’indomani del lancio dello Sputnik, con il nome di Arpa, questo organismo ha il compito
di sviluppare tecnologie innovative nell’ambito della Difesa. L’Agenzia ha creato Arpanet, la prima rete informatica
dalla quale è nata l’odierna Internet.
[5] Cfr. Robert O’ Harrow, op. cit., p. 192. Sharkey lavora ora per la Saic (Science Applications International
Corporation) , una compagnia, le cui azioni sono in mano ai dipendenti, che ha stretti legami con il Pentagono e
l’Intelligence Community.
[6] Cfr, Shane Harris, Total Information Awareness official responds to criticism, 31 gennaio 2003 disponibile al
seguente indirizzo: http://www.govexec.com/dailyfed/0103/013103h1.htm. Le origini del Tia sono così descritte da
John M. Poindexter in un rapporto al Congresso degli Stati Uniti: “Dal 1996 la Darpa sta sviluppando tecnologie
dell’informazione per contrastare minacce di tipo asimmetrico. Sebbene i singoli sforzi hanno affrontato parti
significative del problema, mancava un approccio integrato. L’11 settembre ha fatto emergere l’esigenza di una nuova
ricerca focalizzato sul contrasto al terrorismo”(Cfr. Report to Congress regarding the Terrorism Information Awareness
Program, 20 maggio 2003). Ma l’antenato degli odierni sistemi di data mining a fini è il spionistici è il programma
Promis sviluppato nei primi anni ’80 per far dialogare le banche dati che utilizzavano diversi linguaggi di
programmazione. Promis è stato poi venduto in tutto il mondo, con aggiunta una “porta di servizio” che permetteva alle
agenzia spionistiche americane e israeliane di avere accesso ai database che lo utilizzavano (cfr. Fabrizio Calvi, Thierry
Pfister, L’oeil de Washington, op. cit e Luca Mainoldi, “Oltre Echelon: dove va lo spionaggio elettronico” in I Quaderni
Speciali di Limes 1/2001).
[7] Una delle ricostruzioni più dettagliate sulla genesi e gli sviluppi di “Able Danger” è quella di William Arkin
pubblicata in una serie di articoli sul suo blog nell’edizione on line del Washington Post (http//
blogs.washingtonpost.com/earlywarning) dal 27 settembre al 3 ottobre 2005. Si veda anche il sito
http://www.abledangerblog.com/index.html. Il senatore Weldon è uno strenuo sostenitori dei sistemi di data mining e di
link analysis, ed è considerato “vicino” alla SAIC. È comprensibile dunque il suo interesse a presentare Able Danger
come un programma che avrebbe potuto, se ben gestito, fermare gli attentati del 2001.
[8] Lo stesso Senatore Weldon ottenne dettagliate informazioni sulla dirigenza serba e serbo-bosniaca
dall’Information Dominance Center alla fine degli anni ’90 (Shane Harris,Army project illustrates promise,
shortcomings of data mining, National Journal, 7 dicembre 2005)
[9] Cfr. Robert O’ Harrow, op. cit, p. 195
[10] Cfr. Report to Congress regarding op. cit p.1. Nella presentazione dell’IAO Poindexter sottolinea la stretta
collaborazione con l’intelligence dell’Esercito (INSCOM).
9
LIMES, RIVISTA ITALIANA DI GEOPOLITICA
pubblicato l' 8/9/ 2007 su http://www.limesonline.com
[11] Ivi, pp 3-4.
[12] Fondata nel 1994 dal Dr. Reuven Leopold, Syntek Technologies, Inc. di Arlington, Virginia (dove hanno
sede diverse società legate o che lavorano a contratto per la CIA e altri servizi USA) è una sussidiaria di British
Maritime Technology, (BMT). Syntek è una società di “servizi professionali tecnici e d’ingegneria”. (Fonte
http://www.syntek.org/Overview.htm)
[13] Iniziato nel 1997 Genoa era terminato nell’anno fiscale 2002.
[14] Lo stesso logo dello Iao, con un occhio che sovrasta una piramide che illumina la terra, ricordava troppo
simboli massonici e di chissà quali misteriosi gruppi (“gli illuminati!) e ha contribuito a sollevare preoccupazioni e
polemiche. Anche il nome Total Information Awareness” venne cambiato nel meno “orwelliano” Terrorism Information
Awareness” nel maggio 2003.
[15] L’Arda (http://www.ic-arda.org ) è l’equivalente per l’intelligence community della Darpa del Dipartimento
della Difesa. Questo ente di ricerca è piuttosto giovane, essendo stato fondato nel 1998, da George Tenet (all’epoca
DCI, Director of Central Intelligence e capo della Cia) preoccupato dal calo delle prestazioni tecnologiche della Nsa,
l’ente per lo spionaggio elettronico.
[16] Michael J. Sniffen, Pentagon's terrorism research lives on at other agencies, Associated Press, 23 febbraio
2004, reperibile presso http://www.fas.org/irp/news/2004/02/ap022304.html.
[17] Ibidem.
[18] Shane Harris, “Tia Lives On”, National Journal 23 febbraio 2006.
[19] Ivi. Nell’articolo si riporta anche che nel Febbraio 2003 il Pentagono prevedeva di sperimentare GenoaII a
Fort Belvoir, dove si erano già sperimentati altri programmi legati al Tia e dove si era messo a punto Able Danger.
Questa struttura militare sembra avere quindi un ruolo essenziale nei programmi di data mining del Dipartimento della
Difesa. Sul fronte della ricerca privata la sede di Palo Alto della Xerox è all’avanguardia in questo tipo di tecnologie.
[20] William M. Arkin, Telephone Records are just the Tip of Nsa's Iceberg, in The Washington Post 12 maggio
2006.
[21] L’accentramento delle ricerche sul data mining presso l’ufficio del Direttore dell’Intelligence Nazionale è
propiziato dal fatto che l’Arda è passata sotto il suo controllo con il nome di “Disruptive Technology Office”, un
riferimento a invenzioni che, all’improvviso, rivoluzionano o sostituiscono procedure consolidate da tempo. L’ente ha
però di nuovo cambiato nome ed è diventato la Intelligence Advanced Research Projects Activity (Iarpa).
[22] In particolare il programma Starlight che permette agli analisti di creare automaticamente un grafico da una
serie di dati per permettere di visualizzare schemi e collegamenti non facilmente rilevabili quando i dati sono aggregati
in forma scritta (cfr. Mark Clayton US plans massive data sweep The Christian Science Monitor 9 febbraio 2006)
[23] Disegno di legge che autorizza lo stanziamento di fondi per Advse, citato da Ellen Nakashima and Alec
Klein New Profiling Program Raises Privacy Concerns, Washington Post 28 febbraio 2007.
[24] Ellen Nakashima and Spencer S. Hsu, .S. Plans to Screen All Who Enter, Leave Country, Washington Post, 3
novembre 2006. Si intende estendere la registrazione anche alle frontiere terrestri, ma vi sono enormi difficoltà tecniche
da superare.
[25] Originario di Little Rock, ex Comandante in Capo della Nato al tempo della guerra del Kosovo e uno dei
potenziali candidati democratici alla elezioni presidenziali del 2004. I coniugi Clinton e Little Rock hanno uno strano
rapporto con il data mining. Il consigliere della Casa Bianca di Clinton, Vincent Foster, morto in circostanze misteriose
nel 1993 ha lavorato per un’azienda di Little Rock specializzata nel trattamento delle banche dati, la Systematics (ora
comprata dalla Alltel sempre di Little Rock). L’impresa sarebbe stata un “front” della NSA utilizzata per controllare le
transazioni finanziarie internazionali. Queste informazioni sono contenute in un articolo del giornalista James R.
Norman che la rivista Forbes doveva pubblicare nel 1995. Il pezzo non fu pubblicato per l’intervento di Forbes in
persona che fu sollecitato da pressioni della Casa Bianca. Cfr. L’Oeil de Washington, op. cit pp 326-337.
[26] Cfr. Michel Taille “Washington joue à Big Brother en Amérique latine”, Libération 11 giugno 2003 e Oliver
Burkeman e Jo Tuckman “Firm in Florida election fiasco earns millions from files on foreigners” The Guardian 5
maggio 2003. Choice Point è considerata vicina al Partito Repubblicano ed è stata al centro delle polemiche per la
gestione delle liste elettorali della Florida nelle elezioni presidenziali del 2000.
[27] Cfr. Jacques Henno, op. cit, pp17-20. L’offerta britannica è inferiore del 12% di quella di Carlyle.
[28] Su questo punto si veda Ron Suskind, The One Percent Doctrine: Deep Inside America's Pursuit of Its
Enemies Since 9/11, 2006, New York pp. 232-233.
[29] Cfr. Mark Ballard, Pull European data from the US, The Register, 15 febbraio 2007. La risoluzione è stata
presentata il 7 febbraio 2007 ed è stata approvata il 15 febbraio. Vedi il testo della risoluzione:
http://www.europarl.europa.eu/sides/getDoc.do?language=EN&reference=B6-2007-0042&type=MOTION
[30] Eric Lichtblau, U.S. Cites ‘Secrets’ Privilege as It Tries to Stop Suit on Banking Records, New York Times,
31 agosto 2007
[31] La società produce sistemi al fine di “Search, harvest, consolidate, index, merge, analyze and categorize
documents and associated metadata: In any format In any language From surface and deep sources From inside and
10
LIMES, RIVISTA ITALIANA DI GEOPOLITICA
pubblicato l' 8/9/ 2007 su http://www.limesonline.com
outside the firewall” (cfr. http://www.brightplanet.com/). La società è attiva inoltre nella ricerca del “deep Web”, quella
parte di Internet che sfugge ai motori di ricerca tradizionali.
[32] Cfr. Sharon Weinberger Son of TIA Will Mine Asian Data, in Wired 22 marzo 2007.
[33] Il sistema registra ancora diversi “falsi positivi”: persone sono considerate “sospette” per casi di omonimia,
furto d’identità ecc… Nel 1999 in uno dei primi esperimenti di data mining su persone che poteva essere potenziali
talpe dell’intelligence cinese venne fuori il nome di Condoleezza Rice, all’epoca Rettore della Stanford University (Cfr.
Shane Harris, Army project illustrates promise, shortcomings of data mining op. cit)
[34] Andrew Gray, Pentagon ditches controversial security database, Washington Post, 21 agosto 2007.
[35] Mark Clayton, US suspends vast ADVISE data-sifting system, The Christian Science Monitor, 29 agosto
2007 http://www.csmonitor.com/2007/0828/p01s02-usju.html
11