Grazie Mr Snowden
Transcript
Grazie Mr Snowden
Fabio Chiusi Grazie Mr. Snowden Cos’è il Datagate, perché riguarda l’Italia e perché ci rende liberi GRAZIE MR S NOWDEN Un’iniziativa editoriale di Messaggero Veneto in collaborazione con Valigia Blu http://messagger ov eneto.gel oc al .i t/ http://c hi usi nel l ar ete-messagger ov eneto.b l ogautor e.r epub b l i c a.i t/ http://w w w .v al i gi ab l u.i t/ Edi ti ng: Matteo Pasc ol etti e V i nc enzo Mar i no Coper ti na: Mar c o Tonus Real i zzazi one tec ni c a: Fab i o Di Donna Thi s w or k i s l i c ensed under the Cr eati v e Commons A ttr i b uzi one – N on c ommer c i al e – N on oper e der i v ate 3.0 U npor ted Li c ense. To v i ew a c opy of thi s l i c ense, v i si t http://c r eati v ec ommons.or g/l i c enses/b y -nc -nd/3.0/ 4 GRAZIE MR S NOWDEN Fabio Chiusi Cl asse 1 980, udi nese, dopo un master i n Stor i a e f i l osof i a del l a sc i enza pr esso l a London Sc hool of Ec onomi c s ha aper to i l b l og i l ni c hi l i sta.c om e c omi nc i ato a l av or ar e c ome gi or nal i sta f r eel anc e. A ttual mente c ol l ab or a c on l e testate l oc al i del gr uppo Espr esso, i l setti manal e l 'Espr esso, W i r ed Ital i a e La Lettur a del Cor r i er e del l a Ser a, ol tr e a gesti r e un b l og sul si to del Messagger o V eneto (c hi usi nel l ar etemessagger ov eneto.b l ogautor e.r epub b l i c a.i t). È autor e di di v er si saggi sul r appor to tr a tec nol ogi a e soc i età, tr a c ui “Cr i ti c a del l a democ r azi a di gi tal e” (Codi c e, mar zo 201 4). 5 GRAZIE MR S NOWDEN 6 GRAZIE MR S NOWDEN INTRODUZIONE Milioni di cittadini trattati com e sospetti terroristi e spiati senza riguardo della legge. Capi di Stato, leader politici, uom ini d’affari intercettati al telefono o v iolati nelle loro com unicazioni priv ate. Accordi segreti per l’accesso alle banche dati dei principali colossi web, costretti a obbedire alle richieste gov ernativ e senza poterne riv elare l’esatta estensione, o direttam ente a loro insaputa. Il traffico internet copiato direttam ente dai cav i sottom arini che trasportano le connessioni e im m agazzinato, analizzato, dall’India al Brasile, passando per Germ ania, Spagna, Francia e Italia. Ma anche il deliberato indebolim ento degli standard crittografici che rendono possibile m antenere sicure le nostre transazioni finanziarie online così com e le com unicazioni in chat, i contenuti pubblicati sui social network, gli scam bi v ia m ail. E le intrusioni inform atiche a danno dell’Onu e dei partner europei, lo spionaggio com m erciale del gigante petrolifero Petrobras, l’intrusione ai danni di Al Jazeera, il controllo delle abitudini sessuali online dei diffusori di «idee radicali» (così da poterne com prom ettere la reputazione) e delle community online di giochi com e World of Warcraft. Il tutto affogato da una m assa di bugie, silenzi, prom esse elettorali infrante, m inacce a giornalisti. E tanta, tantissim a opacità in luogo della sbandierata trasparenza. Tutto questo, e m olto altro, è lo scandalo che in Italia 7 GRAZIE MR S NOWDEN abbiam o definito «Datagate». Ossia, ciò che è em erso e continua a em ergere dai docum enti top secret sottratti all’intelligence statunitense dell’Nsa (National Security Agency ) dal suo ex analista, Edward Snowden, e pubblicati a partire da giugno da Guardian, Der Spiegel, Washington Post e in seguito New York Times, El Mundo, Le Monde e L’Espresso. Una v icenda già esplosiv a, che ha scatenato incidenti diplom atici a ripetizione, reazioni indignate (m a ipocrite) dei capi di Stato europei, un m utato atteggiam ento dell’opinione pubblica nei confronti del rapporto tra sicurezza e priv acy (oggi, a prescindere dal colore politico, la bilancia pende m olto m eno dalla parte della prim a). Senza contare i tim idi e m eno tim idi propositi di riform a, della cui opportunità si sono finalm ente accorti anche il presidente Barack Obam a e i v ertici dell’intelligence. Resta ancora m olto da sapere e capire, se è v ero che ciò che conosciam o non rappresenta che una m inim a parte di quanto contenuto nel m ateriale prelev ato da ll’ex contractor dell’Nsa. Eppure qualcosa si può già dire. Prim a di tutto, le accuse m osse all’intelligence appaiono m olto più solide delle sue sm entite. Da un lato ci sono prov e docum entali e testim onianze dirette, dall’altro la parola di v ertici di istituzioni incapaci di replicare nel m erito, scoperte a m entire (e ad am m etterlo, più o m eno v elatam ente) o, più sem plicem ente, intente a porre la questione della sorv eglianza digitale di m assa in term ini talm ente v aghi da risultare im perscrutabili, sottraendole così al v aglio della ragione. Finora non risultano pubblicazioni indiscrim inate di m asse di docum enti tali da m ettere a 8 GRAZIE MR S NOWDEN repentaglio le operazioni dell’intelligence nel m ondo o addirittura la «sicurezza nazionale» degli Stati Uniti. A fronte delle afferm azioni dell’Nsa, che v orrebbero oltre 50 piani terroristici sv entati grazie all’im ponente apparato di controllo im piegato, risultano m olte più sm entite (dati alla m ano, questa v olta) che conferm e, com e ha scritto Pro Publica. E com e ha conferm ato, dopo un’accurata analisi caso per caso, il think tank "New 1 Am erica Foundation". Anzi, uno dei m essaggi principali da trarre dalla v icenda è una dom anda seria e articolata sull’efficacia dell’idea che per tutelare la sicurezza dei propri cittadini si debba m ettere sotto sorv eglianza il m ondo intero, per giunta senza badare alle regole (proprie o di altri paesi). Dom anda che, tuttav ia, discende da una ancora più radicale sull’opportunità del progetto dell’Nsa, sulla sua com patibilità stessa con l’idea di un paese libero nel senso in cui intendiam o la parola «libertà» nelle più av anzate dem ocrazie occidentali. Perché scorrendo i docum enti di Snowden ci si trov a di fronte a un ecosistem a com posto da due gam be, una costituita da colossi priv ati, l’altra da program m i dell’intelligence, che reggono entram be sullo stesso presupposto: la loro sussistenza si fonda su una raccolta sem pre più bulim ica e al contem po m irata di dati, il petrolio della nostra era. È un m odo per conciliare l’equilibrio econom ico e quello politico. Ma ciò che entram be queste gam be reggono è un sistem a che non differisce di m olto rispetto a quello in atto nei regim i autoritari che gli Stati Uniti, in questi anni, hanno condannato com e «nem ici del libero web» e delle libertà civ ili. O alm eno, questa è la spiacev ole sensazione: che le differenze siano m olto più sfum ate 9 GRAZIE MR S NOWDEN rispetto a prim a dello scandalo. Cam biano gli acronim i, m a tra il Sorm russo e il Prism statunitense (insiem e a tutti gli altri program m i di sorv eglianza), tutto som m ato, non c’è una differenza qualitativ a: si registra tutto, e la legge troppo spesso finisce per div entare una form alità che in qualche m odo si può sem pre sbrigare prim a che div enti un intralcio. Un altro insegnam ento che già possiam o trarre dal Datagate è che la reazione di larghi settori dell’opinione pubblica soffre di due pericolose prem esse concettuali, deriv anti in parte dal trattam ento m ediatico del caso e in parte dal clim a culturale in cui siam o im m ersi. La prim a è il determ inism o tecnologico, l’idea arrendev ole che siccom e una tecnologia può fare x, allora x si dov rà necessariam ente v erificare nella storia. Nel caso Nsa, se l’intelligence dispone di abbastanza capacità di raccolta, im m agazzinam ento e analisi dei dati da registrare e com putare ogni com unicazione al telefono o in rete, allora è norm ale, scontato lo faccia. Può, quindi dev e. È un’idea av v ersata anche dallo stesso Snowden nel suo Manifesto per la verità pubblicato da Der Spiegel: «il fatto che le tecnologie di spionaggio esistano non basta a determ inare che siano utilizzate, né tantom eno com e». Altrim enti dal piano descrittiv o si passa al norm ativ o, e dalla cronaca si finisce per giungere a una giustificazione politica, addirittura morale, di quanto accade. Le tecnologie sono costrutti um ani, non dati di natura: contengono la m etafisica di chi le ha create, le prem esse concettuali, le conv inzioni, gli scopi degli ingegneri inform atici che le hanno predisposte. Accettare il determ inism o tecnologico significa m ettere 10 GRAZIE MR S NOWDEN il futuro della dem ocrazia nelle m ani di tecnici del tutto sv incolati dal controllo degli elettori e m olto spesso perfino degli eletti. E si giunge alla seconda pericolosa prem essa: il riduzionism o tecnologico. Perché la politica a questo m odo si riduce ad algoritm o, a scelta obbligata. E se il calcolo restituisce il risultato per cui la priv acy indiv iduale è solam ente un intralcio nel cam m ino della storia, non stupisce che siano così tanti ad accettarne la dipartita prim a ancora che esali l’ultim o respiro. Senza rendersi conto, oltretutto, che il prossim o ostacolo da rim uov ere in quel percorso è la politica stessa. Lo scandalo Nsa dov rebbe costringere a ferm arci e riflettere sul m odo acritico con cui abbiam o accettato il predom inio di così tante tecnologie in così tanti aspetti delle nostre v ite. Se accettando i term ini di utilizzo di serv izi com e Facebook, Google e Apple non siam o in grado di m etterci al riparo da intrusioni di qualunque tipo (e in qualunque tem po, dato che non sappiam o in che m odo i dati raccolti oggi potranno essere usati contro di noi tra dieci o v ent’anni) da parte dei gov erni, anche di quelli dem ocratici, è forse giunto il m om ento di ripensare il contratto sociale su cui l’uso di questi serv izi si fonda. Se il «tutto gratis» si tram uta in un incubo di controllo e insensatezza, forse è il caso di ridiscuterlo. Se l’architettura di Internet così com e la conosciam o non porta inev itabilm ente alla libertà, alla condiv isione egualitaria, alla partecipazione, all’inclusione com e ci hanno raccontato presunti «guru» per decenni, m a consente al contrario una sorv eglianza inv isibile, perv asiv a e potenzialm ente totalitaria forse è il caso di cam biarla – non a caso si inizia a parlare di infrastrutture di rete a codice aperto, di utilizzo diffuso 11 GRAZIE MR S NOWDEN delle più av anzate tecniche di cifratura, di m odalità per scom parire dalla rete, più che di essere sem pre v isibili, presenti. Lo hanno scritto in m olti, in questi m esi, m a credo v alga la pena ribadirlo: la rete così com e la conosciam o è a un punto di sv olta con il Datagate. Perché il Big Data e il cloud computing si basano sulla fiducia: che quei dati raccolti in m assa, e im m agazzinati nei serv er delle aziende per liberare i nostri hard disk e renderli ubiqui, siano com putati nel rispetto delle regole che le società dem ocratiche si sono date offline com e online, non in base all’inutile tautologia per cui «le spie spiano» (quindi tutto è lecito?) o a una presunta (m a m ai esplicitata) differenza tra i diritti di un uom o quando è un utente di Internet e quando è un cittadino del m ondo «reale». Oggi quella fiducia per m olti si è rotta, con conseguenze in term ini di governance globale di Internet, di geopolitica m a anche di puri e sem plici affari: già div ersi studi sostengono, per esem pio, che il danno all’industria della «nuv ola inform atica» nei soli Stati Uniti sia stim abile tra i 3 5 e gli oltre 1 00 m iliardi di dollari. Ciò che v a ridisegnato non è solo l’equilibrio tra sicurezza e libertà – com pito già di per sé arduo. È anche l’econom ia basata sui nostri dati, che produce al contem po pubblicità personalizzate (Am azon che ci consiglia proprio il libro che ci interessa, per esem pio) e sorv eglianza di m assa. Due lati di una stessa m edaglia, per una m oneta che ha accontentato tutti: i consum atori, che fruiscono di serv izi gratuiti e focalizzati proprio su ciascuno di loro; le aziende, che ne 12 GRAZIE MR S NOWDEN ricav ano copiosi introiti; i gov erni, che possono controllare i loro cittadini, sem pre. Ma si è scoperto nel dettaglio, anche e soprattutto grazie al Datagate, quanto entram bi i lati costringano al pensiero spiacev ole che la v era cifra della nostra epoca non sia la liberazione tram ite la tecnologia, m a un punto di equilibrio retto su una serv itù v olontaria e in m olti casi inconsapev ole dei cittadini nei confronti dei loro nuov i sov rani digitali. Mi auguro che il racconto delle pagine seguenti sia letto com e il tentativ o di aum entare questa consapev olezza, per iniziare una riflessione collettiv a e critica su com e inv ertire la rotta prim a che sia troppo tardi. Di certo è il m odo in cui l’ho inteso. 13 GRAZIE MR S NOWDEN 14 GRAZIE MR S NOWDEN CAPITOLO I: GIUGNO Sorv eglianza di massa delle comunicazioni t elefoniche Il Datagate inizia ufficialm ente il 6 giugno 2 01 3 con lo scoop del Guardian firm ato da Glenn Greenwald: «la National Security Agency sta attualm ente raccogliendo le docum entazioni telefoniche di m ilioni di utenti Verizon sulla base di una ingiunzione top secret em anata in aprile». La richiesta della Foreign Intelligence Surv eillance Court all’operatore è di fornire i «m etadati» sulle utenze per chiam ate all’interno degli Stati Uniti o dagli Usa all’estero per il periodo dal 2 5 aprile 2 01 3 al 1 9 luglio 2 01 3 , «su base quotidiana e 2 senza interruzioni». Scriv e Greenwald: Il documento dimostra per la prima v olta che sotto l’amministrazione Obama i dati delle comunicazioni di milioni di cittadini statunitensi v engono raccolti indiscriminatamente in massa – indipendentemente dal loro essere sospettati di alcun illecito. Secondo Greenwald, l’Nsa registra il num ero di telefono di chi chiam a e di chi risponde, da dov e chiam ino e ricev ano la telefonata, la durata e l’ora della chiam ata, i num eri di serie che identificano i telefoni coinv olti; non il contenuto delle telefonate né l’identità delle persone al telefono. 15 GRAZIE MR S NOWDEN I risv olti per la priv acy , argom enta il quotidiano londinese, si possono facilm ente ricav are: L’amministrazione [Obama, ndr] sottolinea che l’ingiunzione ottenuta dal Guardian riguarda i dati delle chiamate, e non consente al gov erno di ascoltare le telef onate. Tuttav ia, nel 2013, i metadati ottenuti f orniscono alle autorità una ampia conoscenza dell’identità del chiamante. In particolare, una v olta incrociati con gli archiv i pubblici, i metadati possono riv elare nome, indirizzo, patente di guida, storia creditizia, numero di sicurezza sociale e altro. Gli analisti del gov erno sarebbero in grado di determinare se la relazione tra le due persone sia abituale, occasionale o un ev ento unico. (Guardian) per Com e spiega Jam es Ball l’am m inistrazione Usa la priv acy non ha niente a che 3 v edere con questi m etadati, non più di leggere m ittente e destinatario su un pacco postale o una lettera. Una concezione criticata dagli attiv isti per la tutela della 4 5 riserv atezza personale, in testa Eff e Aclu: quest’ultim a ha definito la sorv eglianza dell’Nsa «oltre l’orwelliano». Mentre il giudizio della Corte d’Appello sul caso Stati Uniti v s May nard av ev a ev idenziato in precedenza: Una persona che sappia tutto degli spostamenti di un altro indiv iduo può dedurre se v a in Chiesa ogni settimana, se è un f orte bev itore, se v a regolarmente in palestra, se è un marito inf edele, se è un paziente sottoposto a cure mediche, se è coinv olto in qualche gruppo politico e non solo uno di questi f atti personali, ma tutti questi f atti personali. 6 Il giudizio è coerente con il risultato di uno studio, pubblicato a m arzo e condotto dal Mit e dall’Univ ersità di Louv ain, in Belgio, sulla difficoltà di m antenere 16 GRAZIE MR S NOWDEN anonim i i m etadati prodotti da cellulari. Il data journalist del Guardian (ed ex m em bro del team di Wikileaks) ricorda che lo scopo dell’Nsa è, più dell’identificazione del singolo indiv iduo, il «data mining»: usare algoritm i che, sfruttando l’im ponente m ole di dati raccolti, siano in grado di dedurre com portam enti «inusuali» o sospetti e dunque prev enire attacchi terroristici o sm antellare organizzazioni crim inali. Possedere tutte queste inform azioni, tuttav ia, fornisce al gov erno «un potere di cui in precedenza era sprov v isto: sorv eglianza facile e retroattiv a», che consente alle autorità di percorrere storie indiv iduali in qualunque m om ento. «In sostanza, siete osserv ati; il gov erno non sa solam ente il v ostro nom e, m entre lo fa». Bruce Schneier, tra i m assim i esperti di sicurezza inform atica e priv acy al m ondo, com m entando su The Atlantic è allarm ato da ciò che ancora non è stato scoperto: «non sappiam o se anche altre com pagnie telefoniche [oltre a Verizon, ndr] hanno consegnato i loro dati all’Nsa. Non sappiam o se è stata una richiesta unica o continuam ente reiterata». Ancora, non sappiam o quali dati esattam ente m aneggi l’agenzia per la sicurezza, a liv ello nazionale e internazionale; se abbia stretto degli accordi con i colossi del web o li sfrutti a loro insaputa, m agari inserendo deliberatam ente delle v ie d’accesso nascoste («backdoor») negli strum enti di com unicazione (perfino senza che i riv enditori lo sappiano). Non sappiam o se questa sorv eglianza si interfacci con quella operata da droni e v ideocam ere (anche «intelligenti») e in che m odo, per quanto v engano trattenuti questi dati e com e 17 GRAZIE MR S NOWDEN v engano trattati e utilizzati. E «c’è m olto altro che non sappiam o, e spesso ciò che sappiam o è obsoleto». Per questo, conclude Schneier, abbiam o bisogno dei whistleblower, a cui Obam a, e a questo punto non può certo essere un caso, dà una caccia senza precedenti. Alm eno una dom anda di Schneier sem bra trov are risposta: secondo il Wall Street Journal, infatti, le com pagnie telefoniche coinv olte sarebbero tre, non una. Oltre a Verizon, la sorv eglianza dell’Nsa riguarderebbe anche At&T e Sprint Nextel. Di m ezzo ci sarebbero non solo le telefonate, m a anche le m ail, le nav igazioni online dei cittadini e le transazioni com piute secondo i dati forniti da tre com pagnie di carte di credito, secondo le fonti del Wall Street Journal. Se l’opinione pubblica ignora i fatti riv elati dal Guardian, la politica, inv ece, sapev a? «Tutti ne erano consapev oli da anni», riporta The Hill, «ogni m em bro del Senato». Usa Today ne av ev a scritto già nel 2 006 , m a citando fonti coperte dall’anonim ato e nessun docum ento. Visto alla radice, il problem a è av er continuato lungo il solco tracciato dall’am m inistrazione di George W. Bush e dall’im postazione, dopo l’1 1 settem bre, sulla sicurezza nazionale in funzione antiterroristica. Il 7 giugno, il giorno dopo lo scoop di Greenwald, il Wall Street Journal ripercorre le tappe fondam entali di questo processo a partire dal Patriot Act del 2 001 , con cui le autorità si arrogav ano il diritto di registrare dati telefonici senza passare dal giudice; il New York Times fornisce una cronologia in form a di infografica della sorv eglianza elettronica durante le am m inistrazioni Bush e Obam a. Lo stesso giorno, il Daily Beast riv ela che 18 GRAZIE MR S NOWDEN i m etadati sono condiv isi con l’intelligence britannica: «in pochi e discreti casi», scriv e riportando le parole di ufficiali presenti e passati dell’intelligence statunitense, «l’Nsa ha condiv iso analisi non redatte della docum entazione ottenuta con la sua controparte 7 britannica», il Gchq. 19 GRAZIE MR S NOWDEN Sorv eglianza di massa delle comunicazioni online Per capire quale ruolo giochi Prism nel Datagate, occorre fare un passo indietro, allo scoop del Washington Post (anch’esso del 6 giugno): La National Security Agency e l’Fbi si inseriscono direttamente nei serv er centrali di nov e colossi statunitensi del web, estraendone chat audio e v ideo, f otograf ie, e-mail, documenti e log di connessione che consentono agli analisti di tracciare bersagli stranieri. Lo riv ela un docum ento «top secret» consistente in quarantuno slide, datate aprile 2 01 3 , a uso conferm ano. Il dell’intelligence; fonti dell’Nbc program m a Prism , fino a questo m om ento segreto, è in corso dal 2 007 e da allora ha conosciuto «sei anni di rapida crescita nella raccolta dei dati». Le aziende coinv olte sono: Microsoft, Yahoo, Google, Facebook, Pal Talk, Aol, Sky pe, YouTube e Apple. Tutte le com pagnie che hanno deciso di rispondere pubblicam ente negano di sapere di che si tratti e respingono qualunque coinv olgim ento. Com e nota Dav id Mey er su Gigaom, tuttav ia, è il gov erno a non av er negato l’esistenza di 8 questo canale diretto segreto. Siam o in presenza di una sorv eglianza elettronica effettuata senza passare da un giudice? Ne scriv ono anche Greenwald ed Ewen riv elando particolari MacAskill sul Guardian, inquietanti: Div ersamente dalla raccolta delle documentazioni telef oniche, questa sorv eglianza può includere il contenuto delle comunicazioni e non solo i metadati. […] Prism […] apre la possibilità che le comunicazioni f atte interamente in 20 GRAZIE MR S NOWDEN suolo statunitense giudiziaria. siano tracciate senza ordinanza Anche il consenso dei colossi web non sem bra necessario: «il program m a Prism », si legge infatti, «consente all’agenzia di im padronirsi direttam ente e unilateralm ente delle com unicazioni contenute sui serv er delle aziende». Riassum endo cosa cam bi dal punto di v ista operativ o nella lotta al terrorism o per com unicazioni anche fuori dal territorio statunitense (m a av v enute tram ite cav i am ericani), i due giornalisti scriv ono: Se in precedenza l’Nsa av ev a bisogno di autorizzazioni indiv iduali, e della conf erma che tutte le parti in causa si trov assero f uori dagli Stati Uniti, ora hanno solamente bisogno del ragionev ole sospetto che una delle parti sia f uori dal Paese quando i dati sono stati raccolti dall’Nsa. Gli autori dettagliano anche l’increm ento nel num ero di com unicazioni ottenute nel 2 01 2 : del 2 4 8% per Sky pe, del 1 3 1 % per i dati di Facebook e del 6 3 % per quelli di Google. Su Gigaom, è ancora Dav id Mey er a sottolineare la m ancanza di credibilità degli Stati Uniti v erso la prom ozione delle libertà civ ili online. Se già fino a ieri gli Stati Uniti potev ano essere accusati di ipocrisia rispetto alla loro politica di prom ozione dei social media e delle tecnologie di rete com e strum enti di dem ocrazia e libertà, oggi sarà ancora più difficile per l’am m inistrazione Obam a condannare censura e sorv eglianza di m assa nei regim i autoritari. Del resto, m entre l’ex v icepresidente Al Gore definisce i program m i di sorv eglianza di m assa appena riv elati 21 GRAZIE MR S NOWDEN «oscenam ente offensiv i», l’am m inistrazione Obam a li difende a spada tratta. Il direttore dell’Nsa, Jam es Clapper, li definisce «im portanti e totalm ente legali», afferm ando che i resoconti di Guardian e Washington Post sarebbero pieni di errori, anche se Clapper non entra nello specifico. Giudica addirittura le pubblicazioni «riprov ev oli», poiché rischiano di procurare «danni irrev ersibili» alla capacità degli Stati Uniti di «identificare e rispondere» alle tante m inacce cui è sottoposto il Paese. Com e già nel caso delle riv elazioni di Wikileaks, il problem a è chi le pubblica, non il loro contenuto. Risulta debole la difesa di Obam a: ribadisce che «nessuno ascolta le v ostre telefonate» e che il gov erno Usa non detiene l’identità di chi chiam a e ricev e le chiam ate controllate. Prism «non si applica ai cittadini statunitensi», ha aggiunto (le inchieste giornalistiche dicono il contrario), ricordando com e il contestato program m a abbia ricev uto più v olte lo scrutinio e il v ia 9 libera del Congresso (m a non dell’opinione pubblica). Il paragone con il Grande Fratello, dice Obam a, regge solo «in astratto»; il sacrificio della priv acy sarebbe «m odesto» secondo il presidente (difficile usare un aggettiv o sim ile per una sorv eglianza indiscrim inata e di m assa di un’intera popolazione). Particolarm ente infelice poi l’uscita sulle fughe di notizie: «I don’t welcome leaks», non sono benv enute, ha detto Obam a, forse dim enticando che il processo a Chelsea Manning, fonte di Wikileaks, è in quel m om ento in corso di 10 sv olgim ento. Per quanto riguarda le im plicazioni di quanto em erso finora, un prim o bilancio può essere affidato a 22 GRAZIE MR S NOWDEN Cindy Cohn, direttore legale dell’Eff, che dichiara a The Verge: Ci sono tre modi per f ermare tutto questo […]. L’esecutiv o potrebbe dire «basta, lo f ermiamo». Il Congresso potrebbe costringerlo a f ermarsi in un modo o nell’altro, o passando una legge contro (il programma di sorv eglianza) o def inanziandolo. Un terzo modo è che le corti emanino un’ingiunzione stabilendo che è illegale o incostituzionale. 23 GRAZIE MR S NOWDEN La font e è Edward Snowden È il 9 giugno quando il Guardian, su decisione del diretto interessato, riv ela la propria fonte degli scoop sull’Nsa. Si tratta del v entinov enne Edward Snowden: ex assistente tecnico della Cia, un passato alla stessa agenzia dell’intelligence e un presente alla Booz Allen Ham ilton e altri contractor della difesa. «Non ho intenzione di nasconderm i perché non ho fatto niente di m ale», dice al quotidiano londinese, che già lo annov era tra i whistleblower più im portanti della storia statunitense insiem e a Daniel Ellsberg (cui dobbiam o la conoscenza dei Pentagon Papers) e lo stesso Manning. Snowden sostiene di av erlo fatto unicam ente per «inform are il pubblico», di essere conscio che i m edia lo «dem onizzeranno» e cercheranno di «personalizzare» il dibattito e di non desiderare alcuna attenzione m ediatica. Av rebbe copiato i docum enti tre settim ane fa, dall’ufficio Nsa delle Hawaii, dov e lav orav a. Da allora si trov a a Hong Kong, in una stanza d’albergo in cui cerca di proteggersi dal rischio di essere spiato. Com e v isto, il suo tim ore per una reazione da parte delle autorità Usa è più che giustificato. Em erge un forte attaccam ento di Snowden al v alore della libertà della Rete e in particolare al preserv are la priv acy degli utenti online: Af f erma che un tempo v edev a Internet come «la più importante inv enzione di tutta la storia umana». Da adolescente, ha trascorso giornate intere «parlando con persone di ogni tipo di v edute che non av rei mai incontrato da me». Ma crede che il v alore di Internet, insieme con la priv acy di base, stia v enendo rapidamente distrutto dalla 24 GRAZIE MR S NOWDEN sorv eglianza ubiqua. «Non mi v edo come un eroe», dice, «perché ciò che f accio è auto-interessato: non v oglio v iv ere in un mondo in cui non c’è alcuna priv acy e quindi nessuno spazio per l’esplorazione intellettuale e la creativ ità». «Ciò che stanno facendo», dice dell’Nsa e del gov erno Usa, «pone un rischio esistenziale alla dem ocrazia». 25 GRAZIE MR S NOWDEN Da Prism a Boundless Informant Il Guardian, intanto, continua le riv elazioni: La National Security Agency ha sv iluppato un potente strumento per registrare e analizzare da dov e prov enga la s u a intelligence, sollev ando dubbi sulle sue ripetute rassicurazioni f ornite al Congresso circa il non tenere traccia di tutta la sorv eglianza che opera sulle comunicazioni americane. Il «potente strum ento» si chiam a Boundless Inform ant. Il suo funzionam ento è descritto in u n docum ento top secret analizzato e pubblicato dal quotidiano londinese: perm etterebbe di «dettagliare e m appare paese per paese l’enorm e m assa di inform azioni raccolte da com puter e reti telefoniche». A m arzo 2 01 3 , Boundless Inform ant ha raccolto 9 7 m iliardi di «elem enti di intelligence» dalle reti inform atiche globali, scriv ono Glenn Greenwald ed Ewen MacAskill, tre da quelle statunitensi. Gli autori ricordano com e il direttore dell’intelligence Usa, Jam es Clapper, av esse negato di fronte alla com m issione per l’intelligence del Senato di raccogliere «m ilioni di inform azioni su cittadini am ericani». Ed è ancora così, risponde una portav oce dell’Nsa in relazione alla riv elazione di Boundless Inform ant. 26 GRAZIE MR S NOWDEN Sv iluppi sul caso Prism Fonti interpellate da Cnet, che contraddicono quelle e un’analisi di Business I nsider d e l l a Nbc, ( c h e segnala anche alcune m odifiche nello scoop del Washington Post su Prism , che ne annacquerebbero la portata), negano che l’intelligence statunitense abbia accesso diretto ai serv er delle aziende inizialm ente m enzionate nello scandalo, da Facebook a Google passando per Microsoft e Apple. Tutte, com e v isto, hanno ripetutam ente negato alcun coinv olgim ento nel program m a di sorv eglianza di m assa Prism . Tuttav ia, il New York Times sostiene che «alm eno un po’» abbiano collaborato, a eccezione di Twitter. In particolare, a seguito di un incontro con esponenti del gov erno Usa in v isita nella Silicon Valley , alcune av rebbero concesso «m odifiche» per rendere più sem plice il passaggio dei dati in loro possesso nelle m ani della autorità; Google e Facebook av rebbero discusso un piano per costruire 11 «portali sicuri» appositam ente dedicati allo scopo. Le aziende sono in ogni caso obbligate ad adem piere a tali richieste secondo il Foreign Intelligence Surv eillance Act (Fisa): si tratterebbe solo di rendere più sem plice il 12 trasferim ento dei dati. Zdnet form ula un’ipotesi sul funzionam ento di Prism : Crediamo che l’ingiunzione Fisa [di cui il Transparency Report di Google, pur potenziato con i dati delle National Security Letters, non può recare traccia, ndr] abbia autorizzato l’Nsa a piazzare uno strumento di intercettazione della rete Tier 1 di Verizon, che ha aspirato ef f icacemente ogni bit e by te di dati transitati nei suoi network. Se f osse così, Verizon sarebbe stato costretto ad ottemperare, senza 27 GRAZIE MR S NOWDEN possibilità di appello. La chiav e è cosa f accia dav v ero un Tier 1, come f unzioni, e quali compagnie lo usino. Dato che tutte le compagnie [coinv olte nello scandalo, ndr] usano reti Tier 1, ciò che potrebbe essere accaduto è che i dati dei loro utenti siano stati sottratti a loro insaputa per il semplice f atto di essere connessi a Internet. Le autorità statunitensi continuano intanto a difendere il proprio operato, e non solo. Secondo l a Reuters, l’8 giugno un’agenzia dell’intelligence av rebbe chiesto l’apertura di un’inchiesta penale sulla fuga di notizie che ha portato agli scoop di Guardian e Washington Post. La richiesta è nelle m ani del Dipartim ento di Giustizia, si legge, che dov rà decidere se ci siano i presupposti per l’av v io dell’indagine giudiziaria. Il num ero uno dell’intelligence, Clapper attacca nuov am ente gli autori degli scoop e le loro fonti: le pubblicazioni sarebbero «incaute» e fuorv ianti; im possibile dettagliare in che m odo, ha argom entato, senza riv elare ulteriori inform azioni riserv ate. Prism , contrariam ente a quanto si è letto, non sarebbe un «program m a di data mining», rispetterebbe le leggi v igenti e soprattutto «continua a essere uno dei nostri strum enti più im portanti per la difesa della sicurezza nazionale». La difesa delle autorità non conv ince l’organizzazione per i diritti um ani Freedom House che, com e anticipato dal blog Future Tense di Slate, ha penalizzato gli Stati Uniti nella classifica 2 01 3 sulla libertà della rete. Nel frattem po si m oltiplicano le analisi che inseriscono lo scandalo nell’ottica della perdita di credibilità dell’am m inistrazione Obam a rispetto alla difesa del libero web e sull’assottigliarsi dei confini con dem ocrazie im m ature e regim i autoritari (quanto al controllo della 28 GRAZIE MR S NOWDEN rete). The Atlantic è durissim o: l’infrastruttura tecnica e giuridica m essa in piedi da Bush e Obam a costituisce esattam ente l’apparato m ateriale e concettuale di cui abbisogna un tiranno. Non si può fondare uno Stato di diritto sulla presunzione che gli elettori non ne eleggano m ai uno pronto a tram utare strum enti per la difesa della sicurezza nazionale in strum enti di dom inio e repressione indiscrim inata. La Cnn riassum e i tre scenari possibili: 1 . Le cose non stanno come dicono i giornali. Non c’è accesso diretto ai serv er delle aziende, non c’è sorv eglianza indiscrim inata e di m assa, le inform azioni v engono solam ente trasferite sulla base di richieste specifiche e dopo un’ingiunzione apposita. È l’ipotesi di Declan McCullagh s u Cnet e della stessa Nsa: Prism è un sem plice strum ento per processare dati dell’intelligence, com e dice il nom e stesso: «Planning Tool for Resource Integration, Sy nchronization, and Managem ent». Non uno strum ento di raccolta di inform azioni, m a di organizzazione interna di inform azioni già precedentem ente ottenute, dunque. Chi dice il contrario ha m ale interpretato le slide top secret di cui sono entrati 13 in possesso Guardian e Washington Post; 2 . Le cose stanno come dicono i giornali, e le aziende, almeno alcune, sapevano. Del resto che l’Nsa si stesse dotando del più grande (e preoccupante) data center per la sorv eglianza al m ondo è cosa nota alm eno dalla storia di copertina di Wired del m arzo 2 01 2 . È im probabile che le com pagnie 29 GRAZIE MR S NOWDEN ignorassero tutto, e non siano m ai state chiam ate a collaborare. Ma i dati in possesso delle aziende non sono crittati? Nessun problem a, dice un esperto alla Cnn: il gov erno sarebbe in grado di decrittarli (accedendo ai loro serv er). La v ersione ritenuta più probabile dell’ipotesi è che all’interno delle singole aziende fossero in pochi a sapere, e che fosse richiesta m assim a segretezza; 3 . Le aziende non sapev ano, m a l’Nsa è entrata in possesso dei loro dati com unque. È lo scenario ipotizzato anche da Zdnet, e – precisa la Cnn – qualcosa di sim ile è già accaduto nel 2 003 . Tuttav ia in caso di intrusione dell’intelligence «le aziende lo av rebbero scoperto in poco tem po». Secondo il Guardian, una slide precedentem ente non pubblicata ed estratta dal m ateriale top secret v isionato contraddice la prim a e la terza ipotesi. Nel docum ento Prism è distinto da «program m i che riguardano la “raccolta di dati durante passaggio su cav i in fibra ottica e infrastrutture”», concerne inv ece la raccolta «diretta» dai serv er delle aziende coinv olte. Per i sostenitori della v ersione dell’Nsa, insom m a, non resta che aggrapparsi alla possibilità che le slide non siano corrette o particolarm ente rilev anti, dov endo però spiegare, com e detto, la ragione della loro m assim a segretezza. 30 GRAZIE MR S NOWDEN Uno scandalo sempre più int ernazionale A poco più di una settim ana dall’articolo di Greenwald, il Datagate estende ulteriorm ente la portata degli attori e degli scenari coinv olti (consapev oli o no). Il 1 6 giugno il Guardian, serv endosi ancora del m ateriale fornito da Edward Snowden, riv ela che l’intelligence britannica (il Gchq), in collaborazione con quella statunitense, ha spiato le com unicazioni telefoniche e v ia Internet dei delegati agli incontri del G2 0 tenuti a Londra nell’aprile e settem bre 2 009 . Secondo il quotidiano londinese l’intelligence è in grado di: - Predisporre Internet caf è dov e ha utilizzato un programma di intercettazione delle email e un sof tware di key-logging per spiare l’uso dei computer da parte dei delegati; - Fare breccia nella sicurezza dei BlackBerry dei delegati per controllarne messaggi v ia mail e telef onate; - Fornire a quarantacinque analisti resoconti in tempo reale v entiquattr’ore su v entiquattro su chi stesse telef onando e a quale destinatario durante il summit; - Sorv egliare il ministro delle f inanze turco e potenzialmente quindici altri; - Ricev ere rapporti da un tentativ o dell’Nsa di intercettare il leader russo, Dmitry Medv edev . Sem pre lo stesso giorno, il Guardian scriv e che l’intelligence britannica ha anche cercato di spiare i delegati di un incontro tra i v ertici dei gov erni di m em bri del Com m onwealth tenutosi a Trinidad nel 2 009 . Il giorno prim a, inv ece, Cnet ha spostato il dibattito 31 GRAZIE MR S NOWDEN negli Stati Uniti sui liv elli interni di autorizzazione: «la National Security Agency », scriv e Cnet, «ha am m esso in un nuov o briefing riserv ato che non ha bisogno di un’autorizzazione giudiziaria per ascoltare le telefonate all’interno del paese». Il dem ocratico Jerrold Nadler, si legge, ha riv elato in settim ana, durante una sessione inform ativ a segreta con i m em bri del Congresso che «gli è stato detto» che per accedere ai contenuti delle telefonate basterebbe «sem plicem ente» la decisione al riguardo di un «analista» dell’intelligence. «Nessun’altra autorizzazione di legge è richiesta», riporta il sito di notizie tecnologiche, citando ciò che ha appreso Nadler, che com m enta: «ero piuttosto sorpreso». I funzionari anche «di basso rango» che possono ascoltare le telefonate dei cittadini sarebbero «m igliaia». Ma non ci sono di m ezzo solo le telefonate: La riv elazione di Nadler indica che gli analisti dell’Nsa potrebbero av ere accesso ai contenuti delle comunicazioni v ia Internet senza precedentemente chiedere l’autorizzazione del giudice. L’Nsa non ha inizialm ente risposto alle richieste di Cnet di com m entare le afferm azioni di Nadler, che contraddicono l’idea del direttore dell’Fbi, Robert Mueller, secondo cui nessuna intercettazione sarebbe possibile senza autorizzazione specifica (per l’indiv iduo e la singola telefonata) della Foreign Intelligence 14 Surv eillance Court. Nelle ore successiv e alla pubblicazione, Jam es Clapper, direttore dell’Nsa, sm entisce ufficialm ente Cnet: «l’afferm azione per cui un singolo analista possa intercettare com unicazioni dom estiche senza adeguata autorizzazione legale è 32 GRAZIE MR S NOWDEN scorretta e non è stata com unicata al Congresso». Il che dem ocratico Nadler si dice «soddisfatto» l’am m inistrazione abbia ribadito ciò che av ev a «sem pre creduto», ossia appunto che l’intelligence non possa ascoltare cittadini statunitensi senza autorizzazione. Com e racconta l’Huffington Post, il pezzo di Cnet, in seguito aggiornato con un nuov o titolo per m eglio rispecchiarne il contenuto, scriv e Declan McCullagh, era stato accolto con scetticism o da alcuni com m entatori. Sul fronte dei liv elli di autorizzazione, il 2 0 giugno il Guardian pubblica due docum enti (di cui uno top secret) che m ettono però in dubbio la sm entita di Clapper: Documenti top secret inv iati alla corte che superv isiona la sorv eglianza dell’intelligence USA mostrano che i giudici hanno autorizzato ordini non specif ici che consentono all’NSA di utilizzare inf ormazioni ‘inav v ertitamente’ registrate da comunicazioni interne agli Stati Uniti senza autorizzazione giudiziaria. Il prim o docum ento riguarda le procedure usate per sorv egliare cittadini non statunitensi, il secondo la m inim izzazione della raccolta dati sugli statunitensi. Entram bi sono stati inv iati alla corte segreta che ha il com pito di v alutare le richieste dell’intelligence prim a che possa controllare un soggetto bersaglio. Scriv e il Guardian: I documenti mostrano che perf ino se sottoposte al giudizio delle autorità che gov ernano la raccolta di intelligence straniera su bersagli stranieri, le comunicazioni degli statunitensi possono essere registrate, immagazzinate e usate, si legge. 33 GRAZIE MR S NOWDEN In particolare, nonostante il regim e legale del Fisa, l’Nsa può: - Mantenere f ino a cinque anni dati che possono potenzialmente contenere dettagli su cittadini statunitensi; - Conserv are e utilizzare comunicazioni domestiche «acquisite inav v ertitamente» se contengono inf ormazioni di intelligence utili, inf ormazioni su attiv ità criminali, minacce all’incolumità di persone o cose, inf ormazioni crittate o che si ritiene contengano inf ormazioni rilev anti per la cybersecurity; - Preserv are «inf ormazioni di intelligence straniera» contenute in comunicazioni tra legali e clienti; - Accedere al contenuto di comunicazioni raccolte da «macchine con sede negli Stati Uniti» o utenze telef oniche per stabilire se i bersagli si trov ino negli Usa, con lo scopo 15 di cessare ulteriore sorv eglianza. 34 GRAZIE MR S NOWDEN Prism è solo la punt a dell’iceberg Sebbene l’attenzione si sia concentrata su Prism , tra le riv elazioni del Washington Post, com e ricorda Think Progress, si m enzionav a un altro program m a di sorv eglianza: Blarney . Di che si tratta? Secondo il Washington Post, Blarney raccoglie metadati dai colli di bottiglia [«choke point», ndr] distribuiti lungo la dorsale [«backbone» , ndr] di Internet come parte di un «programma di raccolta in corso che f a lev a sulla comunità dell’intelligence e le partnership commerciali per ottenere accesso e sf ruttare intelligence straniera ottenuta dalle reti globali». Nella slide pubblicata dal Guardian, Blarney figura, in opposizione a Prism , tra i sistem i di raccolta che si basano sull’intercettazione del flusso di dati m entre v engono trasm essi («Upstream»). Un analogo per il traffico online di quanto riv elato sulla sorv eglianza delle utenze Verizon nello scandalo Datagate nei giorni 16 scorsi. Di nuov o, il tutto è perfettam ente coerente con i docum enti e le ricostruzioni prodotte da Klein anni fa. Alla luce di quanto ha scritto Cnet, Blarney potrebbe essere uno degli strum enti tecnici attrav erso cui si realizza la raccolta delle com unicazioni telefoniche senza autorizzazione giudiziaria. Sono però le inchieste di Bloomberg, Washington Post e Associated Press a m ettere Prism e Blarney nella più am pia prospettiv a del funzionam ento com plessiv o della m acchina della sorv eglianza di m assa dell’Nsa. Com e v isto, nei giorni dello scoppio dello scandalo i colossi web coinv olti hanno ripetutam ente negato di 35 GRAZIE MR S NOWDEN essere alla conoscenza del program m a Prism ; Facebook e Microsoft hanno riv elato il num ero di richieste m irate da parte del gov erno di dati degli utenti in loro possesso. Dati che tuttav ia non dettagliano quali richieste siano dov ute alla preoccupazione di tutelare la sicurezza nazionale (a norm a del Fisa), com e inv ece chiedono di poter com unicare Google, Facebook, Microsoft e Twitter. Così, m entre l’afferm azione del direttore dell’Nsa Keith Alexander, secondo cui questi dati av rebbero consentito di sv entare «dozzine» di piani terroristici, non trov a sostegno em pirico, Bloomberg riv ela com e sarebbero «m igliaia» le aziende (del settore tecnologico, m a anche finanziario e m anufatturiero) a collaborare con l’intelligence fornendo dettagli tecnici delle loro infrastrutture (anche in funzione di intrusione in com puter “nem ici”), ricev endone in cam bio dei «benefici, tra cui l’accesso a intelligence riserv ata». Si v a a questo m odo «m olto oltre» quanto riv elato da Snowden, continua Bloomberg. Microsoft, per esem pio, «fornisce alle agenzie di intelligence inform azioni sui bug al proprio popolare software prim a di rilasciarne in pubblico la risoluzione (fix)». Si torna inoltre a parlare di raccolta di dati senza passare dalle richieste del Fisa. Racconta Bloomberg, m enzionando una delle fonti interpellate: Alcune compagnie di telecomunicazione statunitensi f orniscono alle agenzie di intelligence accesso a inf rastrutture e dati all’estero che richiederebbero un ordine del giudice se consentito all’interno degli Stati Uniti […]. In questi casi, non è necessario alcun controllo a norma del Fisa, e le aziende f orniscono le inf ormazioni su base 17 v olontaria. 36 GRAZIE MR S NOWDEN Gli accordi in questione, precisa Bloomberg, sono «legali» m a «v asti». E, soprattutto, sono conosciuti solo da pochi dirigenti all’interno di ogni singola azienda. In cam bio della cooperazione, le com pagnie otterrebbero la garanzia di essere tenute al riparo da cause civ ili riguardanti il passaggio delle inform azioni. Il tutto si aggiunge alla raccolta sui dati delle carte di credito e, com e ha riv elato il New York Times, del Dna dei cittadini anche solo «potenziali sospetti» di crim ini, così com e al program m a di catalogazione della sorv eglianza globale Boundless Inform ant, e allo spionaggio elettronico di Cina e Hong Kong da parte degli Stati Uniti di cui Snowden ha finora solo parlato a v oce in una interv ista al South China Morning Post. Anche per Associated Press siam o in presenza della punta dell’iceberg: Interv iste con oltre una dozzina di attuali e precedenti uf f iciali gov ernativ i, del settore tecnologico e di esperti mostrano che, se Prism ha attratto l’attenzione di recente, il programma in realtà non è che una parte relativ amente piccola di un progetto di controllo molto più esteso e intrusiv o. Mentre Prism sarebbe un m odo per «dare senso alla cacofonia del traffico Internet grezzo», il v ero m otiv o di preoccupazione dov rebbe essere che l’intelligence si allacci al backbone della struttura della Rete per intercettare tutto il traffico in entrata e uscita dal Paese. Secondo le fonti di Associated Press sono due le «com ponenti v itali del successo di Prism »: la collaborazione delle aziende e, soprattutto, il suo inserirsi in un progetto di sorv eglianza com plessiv o più am pio che «dura da anni». Il responsabile sarebbe 37 GRAZIE MR S NOWDEN George W. Bush: Poco dopo gli attacchi terroristici dell’11 settembre […] ha segretamente autorizzato l’Nsa ad allacciarsi ai cav i in f ibra ottica che entrano ed escono dagli Stati Uniti, conscio del f atto che ciò av rebbe dato al gov erno un accesso senza precedenti e senza bisogno di ricorso all’autorità giudiziaria alle conv ersazioni priv ate degli americani. Nonostante la legge lo v ieti, senza prev ia autorizzazione giudiziaria, l’Nsa a questo m odo ha da a l l o r a accesso a «em ail, telefonate, v ideo chat, nav igazioni, transazioni bancarie e altro». «Serv ono com puter potenti per decrittare, im m agazzinare e analizzare tutte queste inform azioni, m a i dati sono tutti lì, a sfrecciare alla v elocità della luce». Dati che, in più, restano a tem po indeterm inato a disposizione delle autorità per future indagini: Ciò che non è chiaro al pubblico è per quanto il gov erno trattenga i suoi dati. E questo è importante, perché gli Stati Uniti un giorno av ranno un nuov o nemico. Tra due decenni, il gov erno potrebbe av ere una raccolta di mail e documentazione telef onica degli statunitensi cui f are ricorso per indagare su qualunque cosa il Congresso dichiari costituire una minaccia alla sicurezza nazionale. A dettagliare ulteriorm ente il sistem a com plessiv o della sorv eglianza telefonica e digitale prodotto da Bush è il Washington Post, che riv ela aspetti inediti del 18 program m a Stellar Wind e dei suoi quattro successori che «hanno portato gli am ericani e il territorio am ericano sotto il dom inio dell’Nsa per la prim a v olta in decadi». Prism sarebbe uno di questi quattro program m i insiem e a Nucleon (per intercettare il 38 GRAZIE MR S NOWDEN contenuto delle telefonate) e ai sistem i di raccolta dei m etadati telefonici e prodotti v ia web chiam ati Marina e Mainway . 39 GRAZIE MR S NOWDEN Sul funzionament o di Prism e sulla responsabilit à di chi ridimensiona Il punto più controv erso resta il funzionam ento di 19 Prism . Fanno discutere, in particolare, alcune correzioni da più parti ev idenziate al resoconto iniziale del Washington Post, oltre che div erse fonti interpellate, che sm entirebbero l’accesso «diretto» dell’intelligence ai server delle aziende m enzionate nelle slide passate da Snowden ai giornalisti. Una posizione che si riassum e n e l ridim ensionam ento della portata dello scandalo Prism v erso un trav isam ento scandalistico. Questo scetticism o si scontra però con le conferm e fornite dalle fonti interpellate dalla Nbc, e più in generale con le afferm azioni riportate dal dem ocratico Nadler e da Cnet, con il quadro dipinto dalle dodici fonti ascoltate da Associated Press, con le inform azioni diffuse al pubblico negli anni passati dal whistleblower Klein, con le parole di Snowden. E con il parere di uno dei m assim i esperti di sicurezza inform atica al m ondo, Bruce Schneier: «dov ete assum ere che tutto sia intercettato». Se l’Nsa ha accesso indiscrim inato a tutto il traffico Internet, la disputa sull’accesso «diretto» o m eno ai serv er dei colossi web non m uta nella sostanza l’entità della sorv eglianza dell’intelligence sui cittadini Usa e non. Muta, questo di certo, rispetto alla responsabilità delle aziende coinv olte. Riassum e I l Post: L’espressione «accesso diretto», scriv e il Washington Post, nel suo signif icato tecnico signif ica esattamente ciò che è stato scritto alla pubblicazione delle due inchieste, cioè che la Nsa av rebbe potuto entrare direttamente nei server delle aziende. Nel contesto può v oler dire però un’altra cosa: 40 GRAZIE MR S NOWDEN «diretto» può signif icare che la Nsa ricev e i dati che gli sono inv iati direttamente dalle società inf ormatiche, e quindi che non dev e «intercettarli» come f a con altri sistemi di sorv eglianza. Le inesattezze sono state corrette dal Washington Post dopo che era arriv ata la smentita da parte delle aziende interessate […]: con parole div erse, le aziende sono andate oltre i toni rituali di queste circostanze e hanno detto di non av ere mai sentito parlare di Prism, di non av ere mai concesso l’autorizzazione alla Nsa per accedere direttamente ai loro serv er, ma di av ere collaborato solo in presenza di specif iche ordinanze di un tribunale f ederale, e solo caso per caso. Questo ha ridimensionato anche un’altra inf ormazione che si è riv elata poi inesatta, cioè che le società di Internet «partecipassero consapev olmente» al progetto. Scriv e inv ece l’Associated Press: Ciò che l’Nsa chiamav a Prism era conosciuto dalle aziende come un sistema semplif icato che automatizzav a e rendev a più f acile l’hoovering [cioè la raccolta di dati, nda] degli anni precedenti […]. Le compagnie […] v olev ano ridurre il loro carico di lav oro. Il gov erno v olev a dati in un f ormato strutturato, coerente che f osse semplice da nav igare. Se le richieste di cui le aziende erano a conoscenza a norm a di legge erano tutto som m ato poche m igliaia e m irate (com e pare di capire dai dati pubblicati), le fonti che raccontano di una sorv eglianza indiscrim inata senza prev ia autorizzazione giudiziaria fanno pensare che la differenza tra accesso «diretto» e intercettazione di m assa sia più funzionale a una presentazione in 20 Power Point che a un ridim ensionam ento del tem a com plessiv o agli occhi dell’opinione pubblica Ma, se fosse conferm ato il non accesso «diretto», non è detto che le aziende ne escano m eglio. Prim a di tutto l’am piezza della collaborazione fornita e l’accettazione di benefici 41 GRAZIE MR S NOWDEN com e contropartita ipotizzate da Bloomberg dov rebbero essere oggetto di scrutinio pubblico, non di accordi segreti tra pochi dirigenti di m ultinazionali e ufficiali dell’intelligence. Dov rebbero esserlo di certo per chi fa del «do no evil» la propria m issione aziendale. Inoltre le sm entite delle aziende potrebbero essere v ere form alm ente, m a produrre un sistem a che, di fatto, le priv a di significato. Scriv e Michael Arrington, che in proposito ha una teoria ben strutturata (e corroborata dal parere di div ersi esperti): «le aziende hanno form ulato attentam ente le loro risposte, in m odo da non stare tecnicam ente m entendo». Ov v ero: La mia ipotesi è che Google e le altre abbiano acconsentito a ricev ere richieste Fisa in modo automatico, processarle in modo automatico, e inv iare i dati in modo automatico. L’intero processo potrebbe richiedere un lasso di tempo molto limitato. Millisecondi per piccoli set di dati. Molto raram ente, scriv e Arrington, ci sarebbe un interv ento um ano per rifiutare la trasm issione dei dati. Il problem a di tutta questa autom azione (che, com e dicono le fonti di Associated Press, risponde all’idea di ridurre il carico di lav oro – e le possibili lagnanze del gov erno) è che: L’Nsa può iniziare la sorv eglianza su un tema specif ico una intera settimana prima di riv olgersi alla corte segreta per ottenere un ordine Fisa. Nell’ultimo anno, ogni singolo ordine emanato è stato rispettato, per cui è solo una f ormalità. Per ottenere dati tram ite Prism basterebbe che un analista dell’intelligence lo decida: il sistem a autom atizzato fa il resto. Il tutto a norm a di legge, 42 GRAZIE MR S NOWDEN anche se la legge div enta in sostanza superflua. Il punto 21 che m ette in crisi l’innocenza delle aziende è, nell’ipotesi di Arrington, il non essersi opposti (com e ha fatto solam ente Twitter) a questo grado di autom azione, pur rendendo possibile nei fatti un sistem a di raccolta 22 indiscrim inata dei dati degli utenti. C’è infine un argom ento teorico contro l’ipotesi del ridim ensionam ento (in Italia e all’estero). Lo espone 23 splendidam ente Ham ilton Nowlan su Gawker: Noterete alcune somiglianze tra le posizioni [di chi v orrebbe ridimensionare l’impatto dello scandalo, o giustif icarlo, ndr]. Tutti questi membri dei media, che apparentemente lav orano per conto del pubblico, pref erirebbero credere alle parole completamente non v erif icabili di un’agenzia gov ernativ a top secret che sostiene che non ci sia niente di scorretto, piuttosto che v edere qualunque tipo di materiale riserv ato f uoriuscire nel regno del pubblico dominio. Amano ritenersi capaci di dedurre le motiv azioni e la mentalità di Edward Snowden sulla base del più insignif icante degli aneddoti. Tutti mostrano sdegno all’idea che il pubblico abbia il diritto di sapere cosa stia f acendo il suo gov erno, a meno che tale conoscenza non sia specif icamente approv ata dai censori gov ernativ i. Ecco il passaggio chiav e, sulla responsabilità dei «cinici dei media»: E tutti, in un modo o nell’altro, esprimono l’idea che queste cose non meritino le nostre preoccupazioni perché, ehi, persone intelligenti come loro sapev ano già (ehm, assumev ano) che cosa stav a succedendo. Prestarci troppa attenzione ora danneggerebbe dunque la loro reputazione di esperti. Questa è l’idea più pericolosa di tutte. Quando i media stessi non si possono permettere di appassionarsi a un enorme programma segreto di spionaggio gov ernativ o, siamo tutti nei guai. Nessuno saprebbe alcunché di nulla, se qualcuno non si prendesse la briga di scriv erne. 43 GRAZIE MR S NOWDEN Circa un m ese dopo, il 1 0 luglio, il Washington Post pubblica quattro nuov e slide delle quarantuno com plessiv e che dettagliano il program m a Prism , fornite da Snowden al quotidiano statunitense e al Guardian. Le slide illustrano, rispettiv am ente: 1 . La raccolta dati da un nuov o bersaglio; 2 . Com e siano processate e analizzate le inform azioni ottenute da com pagnie priv ate; 3 . Il sistem a di notazione utilizzato, che dim ostra che la sorv eglianza di m assa di Prism è 24 effettiv am ente «in tem po reale»; 4 . La ricerca nel database di Prism , che av rebbe «1 1 7 .6 7 5 bersagli di sorv eglianza attiv i». P e r Business I nsider le nuov e slide sem brano contraddire l’afferm azione iniziale degli autori dello scoop, secondo cui Prism fornirebbe all’intelligence «accesso diretto» ai server delle aziende spiate. Per Read Write, le nuov e slide m ostrano l’esatto contrario. Nel frattem po, gli scoop continuano. 44 GRAZIE MR S NOWDEN Spiat e le rappresent anze Ue a Washingt on e div erse ambasciat e Dopo le riv elazioni del Guardian sullo spionaggio effettuato da Nsa e Gchq durante i summit del G2 0 tenuti a Londra nell’aprile e settem bre 2 009 , alla fine di giugno arriv ano quelle di Der Spiegel. Docum enti riserv ati datati 2 01 0, ottenuti da Der Spiegel grazie a Edward Snowden, m ostrano che l’Nsa «non solo ha condotto sorv eglianza online dei cittadini europei, m a sem bra anche av ere specificam ente preso a bersaglio gli edifici che ospitano le istituzioni europee», in particolare le loro rappresentanze a Washington. La sorv eglianza sarebbe stata condotta con intercettazioni telefoniche e l’intrusione nelle loro reti inform atiche. «A questo m odo», si legge, «gli am ericani sono stati in grado di accedere alle discussioni nelle stanze dell’Ue, così com e alle m ail e a docum enti a uso interno sui loro com puter». Le rappresentanze dell’Onu av rebbero subito lo stesso trattam ento, secondo i docum enti «parzialm ente» consultati da Der Spiegel. L a reazione del presidente del Parlam ento Europeo, Martin Schulz, è durissim a: Sono molto preoccupato e scioccato dalle accuse alle autorità Usa di spionaggio degli uf f ici Ue. Se dov essero riv elarsi v ere, sarebbe una questione estremamente seria che av rebbe un duro impatto sulle relazioni Ue-Usa. In nome del Parlamento Europeo, chiedo un pieno chiarimento e richiedo immediatamente ulteriori inf ormazioni alle autorità Usa riguardo a queste accuse. In una m ail alla Cnn, la portav oce Marlene Holzner 45 GRAZIE MR S NOWDEN precisa che l’Ue si è «im m ediatam ente» m essa in contatto con le autorità Usa a Washington e Bruxelles, le quali hanno risposto di stare v erificando l’accuratezza delle inform azioni diffuse dallo Spiegel, prom ettendo di rispondere nel m erito quanto prim a. Nel frattem po, i l Guardian fornisce ulteriori dettagli sull’operazione riv elata da Der Spiegel: le m issioni e am basciate spiate, secondo i docum enti forniti da Snowden, sono trentotto. Tra i paesi bersaglio, insiem e a Francia, Grecia, 25 Giappone, Messico e Corea del Sud, c’è anche l’Italia. Non è chiaro se la sorv eglianza sia com piuta dalla sola Nsa o di concerto con Fbi e Cia. Scriv e il Guardian: I documenti suggeriscono che lo scopo della prassi d’intercettazione contro l’ambasciata Ue a Washington sia di raccogliere inf ormazioni riserv ate sui motiv i di disaccordo a liv ello delle politiche su questioni di riliev o globale o su altre ragioni di dissenso tra gli stati membri. In precedenza, il 2 9 giugno, il Guardian ha 26 pubblicato in esclusiv a un’interv ista a un ex tenente della Marina, Way ne Madsen, in cui si sostiene che «alm eno sei paesi dell’Unione Europea oltre alla Gran Bretagna», Italia com presa, av rebbero «collaborato» con l’Nsa; in particolare, i paesi coinv olti av rebbero stipulato accordi per consegnare, su richiesta, i dati telefonici e delle com unicazioni v ia Internet all’intelligence statunitense. Il pezzo è poi rim osso dal sito del quotidiano, com e spiegano Telegraph e Business I nsider: quest’ultim o elenca anche i m olti m otiv i per cui Madsen risulta una fonte tutt’altro che affidabile. Ragione ufficiale della rim ozione? Un’indagine in corso. In seguito il contenuto delle afferm azioni di Madsen è 46 GRAZIE MR S NOWDEN stato conferm ato dal Guardian, che a supporto cita rapporti dell’intelligence Usa a cui è stato tolto il v elo di segretezza e docum enti parlam entari Ue. Si legge nella v ersione attualm ente disponibile online del pezzo: [Il contraente, ndr] continuerà a rendere disponibile all’altro, di continuo e senza richiesta, tutto il traf f ico grezzo, le comunicazioni di intelligence (Comint) e il materiale tecnico acquisito o prodotto, e tutte le inf ormazioni rilev anti riguardo alle sue attiv ità, priorità e strutture. Non sono tuttav ia spiegate la tem poranea rim ozione e la scom parsa di ogni m enzione a Madsen. È serv ita un’interv ista del Corriere all’autore dell’articolo originario per conferm are le ricostruzioni delle testate riv ali: il problem a era effettiv am ente l’affidabilità della fonte. 47 GRAZIE MR S NOWDEN Gchq e Nsa spiano innocent i e sospet t at i Senza che il pubblico ne fosse a conoscenza, il Gchq ha intercettato, allacciandosi ai cav i in fibra ottica che trasportano i dati, il traffico telefonico, il contenuto di em ail, post su Facebook e la storia delle nav igazioni di persone «innocenti, così com e di sospetti», scriv e i l Guardian. Inform azioni che l’intelligence britannica condiv ide con l’Nsa secondo il program m a di sorv eglianza Tem pora. I dati, processati da trecento analisti del Gchq e duecentocinquanta dell’Nsa (m a sarebbero ben 850 m ila i suoi dipendenti e contractor che v i hanno av uto accesso), sono m antenuti nei registri dell’intelligence per trenta giorni. Il program m a è in corso da diciotto m esi, scriv e il quotidiano, e porta alla raccolta di seicento m ilioni di «ev enti telefonici» al giorno, ottenuti da circa duecento cav i in fibra ottica (fino a quarantasei alla v olta). Tem pora ha la capacità teorica di registrare oltre v entuno petaby te (cioè m igliaia di teraby te, o m igliaia di m iliardi di by te) di dati al giorno, «l’equiv alente di inv iare tutte le inform azioni contenute in tutti i libri della British Library centonov antadue v olte al giorno». Una fonte inform ata del program m a interpellata dal Guardian afferm a che il tutto av v iene nel rispetto della legge, e che gran parte dei dati non sia nem m eno presa in considerazione: sarebbero analizzati solo quelli potenzialm ente relazionati a una m inaccia per la sicurezza nazionale, sulla base di alcuni indicatori capaci di riconoscere elem enti di pericolo nelle com unicazioni intercettate. 48 GRAZIE MR S NOWDEN Analogo trattam ento sem bra essere toccato ai cittadini statunitensi. A fine giugno il Guardian si occupa anche dell’am m inistrazione Obam a. Secondo il quotidiano londinese, l’Nsa ha av uto il v ia libera dall’attuale presidente degli Stati Uniti per registrare «in m assa» i m etadati della posta elettronica per «com unicazioni con alm eno un parlante al di fuori degli Stati Uniti o per cui nessuno dei parlanti fosse riconosciuto com e cittadino degli Stati Uniti». Secondo un m em o segreto del 2 007 , pubblicato dal quotidiano londinese, ciò si è tradotto nel tem po nella possibilità per l’intelligence di «analizzare i m etadati delle com unicazioni associate a cittadini degli Stati Uniti e persone ritenute essere negli Stati Uniti». Il program m a, prosecuzione dello Stellar Wind lanciato da George W. Bush nel 2 001 , si sarebbe interrotto nel 2 01 1 «per ragioni operativ e e di risorse». Che significa? Che fino ad allora l’Nsa, scriv ono Glenn Greenwald e Spencer Ackerm ann, ha potuto registrare account e indirizzo Ip del m ittente, e account del destinatario – anche se non il contenuto delle m ail. Il tutto per cittadini statunitensi. Per il Guardian, la distinzione tra contenuto e m etadati, nel caso delle com unicazioni elettroniche, è tuttav ia più sfum ata di quanto sostenga l’am m inistrazione Obam a, che usa la distinzione per giustificare la sorv eglianza e attestare il rispetto della priv acy dei cittadini. Per esem pio, bastano i m etadati per sapere cosa stiam o leggendo, su cosa siam o curiosi, con quali persone interagiam o, a che tipo di conv ersazioni prendiam o parte, spiega al Guardian Julian Sanchez del Cato Institute: «è un m odo per entrarti nella testa per m olti v ersi equiv alente alla 49 GRAZIE MR S NOWDEN lettura di un diario personale», afferm a ancora, parlando di una «m appa in tem po reale del nostro cerv ello». Si tratta di un’integrazione decisiv a – perché prov eniente dalle com unicazioni priv ate – rispetto alla m ole già sterm inata di dati che im m ettiam o quotidianam ente (e pubblicam ente) in rete, da noi e su noi stessi, tram ite le nav igazioni online e i contenuti pubblicati sui social media. In un secondo articolo del 2 7 contraddice i proclam i giugno, il Guardian dell’am m inistrazione Obam a, secondo cui il program m a iniziato con Bush sarebbe finito nel 2 01 1 : È chiaro che l’agenzia [l’Nsa, ndr] raccolga e analizzi quantità signif icativ e di dati da sistemi di comunicazione statunitensi durante il monitoraggio di bersagli stranieri. A supporto dell’afferm azione il quotidiano porta «docum enti top secret» v isionati dai propri giornalisti. In particolare, a dicem bre 2 01 2 l’intelligence ha annunciato «l’am pliam ento» delle capacità di intercettazione del traffico online tram ite il program m a Ev il Oliv e, che consentirebbe all’agenzia di im m agazzinarne il 7 5%. È m enzionato un altro program m a di sorv eglianza, Shell Trum pet, che av rebbe raggiunto il triliardo di m etadati acquisiti: non è chiaro in che m isura riguardino cittadini stranieri o am ericani e quale ne sia la legittim azione legale. Nonostante il program m a sia in corso da cinque anni, solo nel 2 01 2 av rebbe registrato m età dei dati ottenuti. Due ulteriori program m i di sorv eglianza, Moonlight Path e Spinneret, sono stati annunciati a febbraio 2 01 3 e pianificati per il lancio a settem bre di quest’anno. 50 GRAZIE MR S NOWDEN CAPITOLO II: LUGLIO Gli abusi della cort e segret a sulla sorv eglianza Dallo scoppio dello scandalo, il passaggio delle richieste di sorv eglianza per la corte segreta Fisa è stato richiam ato dai difensori della National Security Agency com e garanzia che lo spionaggio di m assa delle com unicazioni telefoniche e online av v enisse sem pre e com unque a norm a di legge. Alle riv elazioni di Cnet, sm entite dal direttore dell’Nsa Jam es Clapper, e ai docum enti pubblicati successiv am ente dal Guardian, che m ostrano la fragilità della sm entita, si unisce un’inchiesta del New York Times. Ai dubbi già v isti il New York Times aggiunge «una dozzina di sentenze riserv ate» che dim ostra com e in realtà la corte abbia creato «un corpo legislativ o segreto che fornisce all’Nsa il potere di accum ulare im m ense raccolte di dati sui cittadini am ericani». E non solo sospetti terroristi, «m a anche persone potenzialm ente coinv olte in casi di proliferazione nucleare, spionaggio e attacchi inform atici», secondo gli esperti interpellati dal quotidiano. Nelle 1 00 pagine di docum entazione v isionate dal Times è dim ostrato com e la corte abbia stabilito dei precedenti legali «senza quasi alcuno scrutinio pubblico» e sulla base di una interpretazione del corpo norm ativ o am pia abbastanza da rendere 51 GRAZIE MR S NOWDEN com patibile la sorv eglianza di m assa col Quarto 27 Em endam ento della Costituzione Usa. Decade così la tesi delle richieste specifiche per soli bersagli già ragionev olm ente sospettati di terrorism o: In un caso recente per esempio gli uf f iciali dell’intelligence sono stati in grado di accedere all’allegato a una mail inv iata all’interno degli Stati Uniti perché av ev ano sostenuto di essere preoccupati che la mail contenesse uno schema o un diagramma potenzialmente connesso al programma nucleare iraniano. Un tem po sarebbe serv ita probabilm ente l’autorizzazione giudiziaria, nota il Times, perché di m ezzo ci sono com unicazioni cittadini am ericani. Dal 2 008 non più. La corte segreta, inoltre, ascolta il solo parere del gov erno (che dunque m anca di contraddittorio) e non ha m ai opposto un rifiuto alle richieste di intercettazione. Un singolo giudice, addirittura, ha totalizzato circa m illeottocento autorizzazioni solo lo scorso anno. Il potere della corte, continua il Times, è im pressionante: È div entato quasi il parallelo della Corte Suprema, ricoprendo il ruolo di arbitro ultimo delle questioni riguardanti la sorv eglianza e producendo sentenze che molto probabilmente costituiranno la base delle prassi di intelligence per gli anni a v enire. 52 GRAZIE MR S NOWDEN L’Nsa collabora con alt ri paesi Edward Snowden ritorna a parlare in un’interv ista concessa a Der Spiegel in cui accusa l’intelligence statunitense di «collaborare con i tedeschi». Secondo Snowden, il Foreign Affairs Directorate dell’agenzia sarebbe «responsabile di collaborazioni con altri paesi». Non solo: Le collaborazioni sono organizzate in modo da consentire alle autorità di «mettere al riparo i leader politici» degli altri paesi da «contraccolpi negativ i» nel caso dov esse div entare di pubblico dominio «quanto grav emente abbiano v iolato la priv acy globale». La scelta dei partner av v errebbe sulla base dei loro «contenuti su Facebook o v ia m ail». In particolare, la collaborazione tra Nsa e il Bnd tedesco (il serv izio di intelligence per m inacce dall’estero) è «m olto più intensa di quanto sapessim o in precedenza». L’Nsa fornirebbe al Bnd «strum enti di analisi» per il m onitoraggio di flussi di dati stranieri che attrav ersano la Germ ania. I dati sarebbero prelev ati da «cinque differenti nodi» e analizzati a Pullach, v icino a Monaco di Bav iera. «Il capo del Bnd, Gerhard Schindler, ha conferm ato la collaborazione con l’Nsa durante un incontro con m em bri del com itato di controllo dell’intelligence del Parlam ento tedesco», si legge. Ma non è tutto. Der Spiegel pubblica inoltre un resoconto basato su docum enti «segreti» forniti da Snowden. I docum enti «riv elano che l’Nsa ha sistem aticam ente m onitorato e raccolto gran parte dei dati telefonici e delle connessioni Internet» in Germ ania. Scriv e il settim anale tedesco: 53 GRAZIE MR S NOWDEN Statistiche interne all’Nsa indicano che l’agenzia immagazzina all’incirca mezzo miliardo di comunicazioni in Germania al mese. Sono incluse telef onate, email, messaggi su cellulare e trascrizioni delle chat. I metadati […] sono poi immagazzinati nel quartier generale dell’Nsa di Fort Meade, v icino a Washington, Dc. L’intensità della sorv eglianza che inv este la Germ ania è alla pari con Cina, Iraq e Arabia Saudita – scriv e Der Spiegel ricordando i dati ottenuti d a Boundless Inform ant (la m appa della sorv eglianza 28 globale dell’Nsa riv elata dal Guardian). Scorrendo le statistiche fornite da Der Spiegel, si scopre che di m ezzo ci sono anche Francia e Italia: I dati raccolti sulla Germania nei giorni qualunque sono f ino a v enti milioni di chiamate e dieci milioni di scambi di dati v ia Internet. Durante l’ultima v igilia di Natale, i dati raccolti sono stati di circa tredici milioni di telef onate e circa la metà di scambi online. Nei giorni più traf f icati, come il 7 gennaio di quest’anno, le inf ormazioni raccolte hanno av uto un picco di quasi sessanta milioni di comunicazioni sorv egliate. Si scopre che l’Nsa è più attiv a in Germania che in qualunque altro paese dell’Ue. Per f are un paragone, durante gli stessi giorni, gli statunitensi hanno registrato soltanto una media di due milioni di dati al giorno in Francia. Una m edia, quest’ultim a, che la Francia condiv ide con l’Italia. Non a caso è anche su questi dati che si sv olge, il 2 luglio, un’audizione dell’am basciatore Giam piero Massolo al Copasir. Di cui il presidente, il leghista Giacom o Stucchi, e il segretario, il senatore Pd Felice Casson, danno interpretazioni radicalm ente opposte: «tutte le dom ande hanno av uto una risposta», secondo il prim o; «le risposte non sono state 54 GRAZIE MR S NOWDEN assolutam ente sufficienti», ribatte il secondo. Nel frattem po, buona parte degli organi di stam pa italiani si è accontentata delle (non) spiegazioni dell’am m inistrazione Obam a, spesso nascondendosi dietro l’argom ento per cui sarebbero solo m etadati, e quindi niente di preoccupante. Una tesi insostenibile, 29 alla luce di quanto v isto finora. A rendere ancora più insufficienti le risposte dell’audizione al Copasir, giungono il 2 8 agosto le riv elazioni dell’Espresso, in un articolo firm ato da Stefania Maurizi. Si legge, tra l’altro: Dalle inf ormazioni in possesso dell’Espresso risulta che i documenti dell’ex contractor [Snowden, ndr] lasciano emergere una serie di nomi dei cav i sottomarini a f ibra ottica intercettati dai serv izi inglesi del Gchq, […] omologo britannico della Nsa e che con la Nsa ha una relazione speciale di collaborazione e condiv isione dei dati. Tra i cav i intercettati dal Gchq ce ne sono tre che interessano l’Italia e che permettono quindi di accedere ad alcuni dei dati più personali degli italiani: quelli delle loro interazioni sociali attrav erso le comunicazioni telef oniche e v ia Internet. Sono inev itabili due dom ande: Londra e Washington ci spiano (a nostra insaputa o m eno)? Se sì, com e e con quali regole? Quanto alla Francia, ci sono anche le riv elazioni d i Le Monde, secondo cui il paese, al netto dell’indignazione di Francois Hollande per lo spionaggio dell’am basciata a Washington, ha il suo «Prism », indipendente dall’Nsa. Afferm azioni analoghe si leggono i n Spagna. In Sv ezia, inv ece, Rick Falkv inge, fondatore del prim o Partito Pirata, sostiene che «la Sv ezia intercetta la Russia per conto dell’Nsa». E lo sta facendo dall’entrata in v igore di una controv ersa legge sulla 55 GRAZIE MR S NOWDEN sorv eglianza: L’agenzia Fra sta continuamente intercettando la Russia sulla base di un accordo f irmato nell’aprile del 2007, e condiv idendone i dati con l’Nsa. In questo contesto, non è una coincidenza che la Sv ezia e la Gran Bretagna, unici due Paesi europei, abbiano recentemente scelto di bloccare le inchieste dell’Ue sulle intercettazioni da parte degli Stati Uniti di uf f iciali e imprese europee. Nel corso del m ese Der Spiegel, ancora grazie a Snowden e a docum enti riserv ati forniti dal whistleblower, torna sulla situazione tedesca, facendo em ergere un quadro ancora più preoccupante che chiam a in causa Angela Merkel. «A fine aprile», scr iv e Der Spiegel, «un team di dodici ufficiali di alto rango della Bnd si è recato negli Stati Uniti, dov e ha v isitato il cuore dell’im pero am ericano globale della sorv eglianza». Lì il presidente della Bnd, Gerhard Schindler, ha espresso ripetutam ente il desiderio di collaborare più strettam ente con l’Nsa; una richiesta esaudita, scriv e ancora Der Spiegel. Gli agenti, com presi quelli della Ssi (i «gioielli della corona» dell’intelligence statunitense, secondo Snowden), istruiscono i colleghi tedeschi sulle m odalità di raccolta di dati all’interno dei program m i di sorv eglianza. Secondo i docum enti in possesso del settim anale non si tratterebbe né del prim o né dell’ultim o v iaggio di questo tipo. I rapporti tra le agenzie dei due paesi, sv iluppati a partire dal 2 007 per sv entare un piano terroristico in Germ ania, si sarebbero intensificati durante l’era di Angela Merkel, portando a sessioni di addestram ento degli agenti tedeschi da parte dei colleghi Usa e, già dal 2 008, alla 30 fornitura ai tedeschi del program m a XKey score, 56 GRAZIE MR S NOWDEN capace di intercettare dati grezzi. Essendo in grado di m onitorare in tem po reale le attiv ità online dei bersagli, secondo Der Spiegel, XKey score rende possibile una 31 «sorv eglianza digitale quasi totale». In conferenza stam pa Merkel ha ribadito di non essere assolutam ente al corrente dei rapporti tra Nsa e intelligence tedesca. I docum enti, tuttav ia, la contraddicono. La Germ ania è considerata dagli am ericani un «partner chiav e». Un partner, tra l’altro, che nel 2 01 2 av rebbe m ostrato più v olte la sua v olontà di aum entare la capacità di sorv eglianza, addirittura giungendo a m odificare l’interpretazione di una legge sulla priv acy (G-1 0) «per consentire al Bnd di condiv idere con m aggiore facilità le inform azioni riserv ate con i partner stranieri». Si com prende dunque com e quella di Merkel sia una posizione sem pre più insostenibile. Le riv elazioni di Der Spiegel si som m ano a quelle sul m ezzo m iliardo di com unicazioni im m agazzinate ogni m ese – telefonate, em ail, sm s, trascrizioni di chat – tram ite XKey score – dall’intelligence statunitense e quindi trasferite a Fort Meade, nella sede dell’Nsa; alle infrastrutture di spionaggio im bastite dagli statunitensi in suolo tedesco, e oggi utilizzate da entram bi. Lo spiato è dunque div entato a sua v olta spia. Non solo per i docum enti di Snowden che prov ano i rapporti tra le intelligence dei due Paesi. Ci sono anche le riv elazioni di Bild, secondo cui i serv izi segreti e il gov erno tedesco sapev ano da anni di un program m a chiam ato Prism a conduzione statunitense per spiare la Germ ania. La prov a è un docum ento Nato del 2 01 1 ottenuto dal tabloid. Anche in questo caso la reazione delle autorità tedesche è stata a 57 GRAZIE MR S NOWDEN dir poco bizzarra: hanno sostenuto si trattasse non del Prism che ha originato il Datagate, m a di un altro program m a om onim o, specifico per la Nato, tutt’altro che segreto e a cui com unque av rebbero av uto accesso solam ente statunitensi. La Bild ha replicato colpo su colpo, al punto che Dav id Mey er, su Gigaom, si è chiesto se esistano dav v ero due Prism , per «folle coincidenza» sostanzialm ente identici, oppure uno solo, nel qual caso è Angela Merkel che m ente al riguardo. 58 GRAZIE MR S NOWDEN Il programma XKey score Sul Guardian Glenn Greenwald approfondisce il funzionam ento di XKey score, «un program m a top secret della National Security Agency », che «consente agli analisti di com piere ricerche, senza alcuna autorizzazione, all’interno di v asti database contenenti em ail, chat online e lo storico delle nav igazioni di m ilioni di indiv idui». Secondo i docum enti forniti da Snowden a Greenwald, XKey score è il program m a di sorv eglianza di m assa più esteso in possesso dell’intelligence statunitense, al punto che una slide di presentazione v anta che possa registrare «quasi tutto ciò che un utente tipo fa su Internet», per giunta sulla base della sem plice com pilazione di un form ulario generico a scherm o, senza alcuna autorizzazione giudiziaria o controllo di un ufficiale dell’Nsa. Il Guardian, inoltre, pubblica integralm ente una presentazione di XKey scor e risalente al 2 5 febbraio 2 008, da cui si deduce, com e segnala Chris Soghoian dell’Aclu, che nem m eno l’utilizzo di sistem i di cifratura delle com unicazioni (Vpn, Pgp) è sufficiente a sfuggire allo spionaggio dell’Nsa. La sorv eglianza com piuta attrav erso XKey score si spinge, secondo le slide pubblicate dal Guardian (e in alcuni casi già dal br a silia n o O Globo), al «contenuto delle em ail, i siti v isitati e le ricerche com piute, così com e i relativ i m etadati». Basta essere in possesso di un indirizzo Ip o m ail, e si applica anche ai cittadini statunitensi, scriv e Greenwald, sem pre senza autorizzazione di alcuna autorità giudiziaria. L’attiv ità sui social media è inclusa 59 GRAZIE MR S NOWDEN grazie all’utilizzo di uno strum ento chiam ato «Dni Presenter», che consente agli analisti che utilizzano XKey score di «leggere i contenuti delle chat e dei m essaggi priv ati su Facebook». Il tutto in tem po reale. Stando a un docum ento del 2 007 , gli elem enti di intelligence raccolti in questo m odo sarebbero tra gli uno e i due m iliardi al giorno, per un totale di 850 m iliardi relativ i a conv ersazioni telefoniche e centocinquanta m iliardi per com unicazioni v ia Internet. Nel 2 01 2 , la capacità di raccogliere elem enti di intelligence ha raggiunto i quarantuno m iliardi nell’arco di trenta giorni; talm ente tanti dati da poter essere im m agazzinati solo per tre-cinque giorni, per quanto riguarda i contenuti, e trenta per i m etadati. Ma, com e ha spiegato Der Spiegel, XKey score ha la capacità di interv enire retroattiv am ente, riv elando «qualunque term ine l’utente bersaglio abbia inserito in un m otore di ricerca». Secondo Slate il program m a consentirebbe agli agenti dell’Nsa di spiare le ricerche com piute su Google Maps, m entre per O Globo, XKey score utilizza 7 00 serv er dislocati in 1 50 località sparse in tutto il m ondo. L’Nsa ha replicato al Guardian sostenendo che l’attiv ità dell’agenzia riguarda solam ente «bersagli stranieri legittim i», che XKey score rientra nei program m i legalm ente predisposti, e che «le afferm azioni riguardanti un accesso diffuso e senza v erifiche da parte degli analisti dell’Nsa» al program m a «sono sem plicem ente non v ere». Sem pre secondo l’Nsa, XKey score av rebbe contribuito a catturare trecento 32 terroristi. L’afferm azione è però senza riscontri. 60 GRAZIE MR S NOWDEN L’Nsa spia l’America Lat ina Tra i bersagli in Am erica latina della sorv eglianza di m assa della National Security Agency non c’è solo il Brasile, com e già riv elato da O Globo. Stando a una 33 nuov a inchiesta, pubblicata ancora da O Globo e firm ata da Glenn Greenwald con Roberto Kaz e José Casado, i m etadati delle conv ersazioni telefoniche e v ia Internet v engono registrati a m ilioni anche in «Messico, Venezuela, Argentina, Colom bia ed Ecuador, tra gli altri». Secondo i docum enti riserv ati consultati dai giornalisti, il m onitoraggio di questi paesi si spingerebbe oltre la prev enzione del terrorism o, com prendendo anche «segreti com m erciali» com e «dati sul petrolio e gli acquisti m ilitari in Venezuela, il settore energetico e il traffico di sostanze stupefacenti in Messico», e una m appatura dei m ov im enti delle forze riv oluzionarie colom biane (Farc); In Colom bia la raccolta dei dati da parte dell’intelligence av rebbe av uto luogo dal 2 008 a m arzo 2 01 3 . Nel prim o sem estre del 2 01 3 i program m i di sorv eglianza adoperati sono, secondo O Globo, Prism (con cui sarebbero stati ottenuti i «segreti com m erciali» m enzionati in precedenza) e Boundless Inform ant. Colom bia, Brasile e Messico sarebbero dunque gli obiettiv i prioritari dello spionaggio dell’Nsa nel continente, m entre sarebbero stati oggetto di m inori attenzioni Venezuela, Argentina, Panam a, Costa Rica, Nicaragua, Honduras, Paraguay , Cile, Perù ed El 34 Salv ador. Il sito della Reuters sottolinea com e le reazioni istituzionali non si siano fatte attendere. «Un 61 GRAZIE MR S NOWDEN briv ido m i è corso sulla schiena quando ho scoperto che siam o tutti spiati», dichiara il presidente argentino Cristina Fernandez de Kirchner, chiedendo anche una forte risposta form ale da parte degli aderenti a l Mercosur, incontratisi nei giorni seguenti; anche i presidenti di Perù e Boliv ia esprim ono preoccupazione dopo le riv elazioni di O Globo. Il gov erno brasiliano, inv ece, oltre a chiedere spiegazioni ha predisposto una «task force» com posta dai m inisteri della Difesa, delle Com unicazioni, della Giustizia e degli Esteri per «indagare sul presunto spionaggio e stabilire se la priv acy dei cittadini brasiliani sia stata v iolata», scriv e la Reuters. Com e precisa il Washington Post, l’intelligence non ha v oluto rispondere alle accuse del quotidiano brasiliano, se non con un brev e com unicato, che recita: «siam o stati chiari sul fatto che gli Stati Uniti raccolgono intelligence straniera del tipo raccolto da tutti i paesi». Sem pre secondo il Washington Post, l’am basciatore statunitense in Brasile, Thom as Shannon, ha negato le accuse riv olte all’Nsa (il resoconto di O Globo sarebbe «scorretto»), aggiungendo che gli Stati Uniti non collaborano con operatori delle telecom unicazioni brasiliani. 62 GRAZIE MR S NOWDEN La bocciat ura dell’emendament o ant i-sorv eglianza Negli Stati Uniti, intanto, il prim o tentativ o in Parlam ento di ferm are la sorv eglianza di m assa dell’Nsa subisce una battuta d’arresto. Anche se per poco, solam ente dodici v oti, la Cam era degli Stati Uniti boccia (dal nom e del infatti l’em endam ento Am ash repubblicano Justin Am ash) che si proponev a per l’appunto di «ferm are la sorv eglianza generalizzata degli am ericani» da parte dell’intelligence: nello specifico, di lim itare la raccolta dei dati da parte del gov erno secondo la sezione 2 1 5 del Patriot Act (riguardante questioni di sicurezza nazionale) a «persone soggette a un’indagine secondo quella norm a»; l’em endam ento prev edev a inoltre una superv isione giudiziaria del m onitoraggio più accurata rispetto a quella attuale, di fatto inesistente. Am ash av ev a m otiv ato la sua proposta con l’obiettiv o ideale di «difendere il Quarto Em endam ento», lo stesso di chi ha 35 36 protestato proprio il 4 luglio 2 01 3 , e «la priv acy di ogni cittadino statunitense», oltre a v oler ev itare, più pragm aticam ente, il ripetersi di registrazioni indiscrim inate di m ilioni di m etadati telefonici – com e av v enuto per le utenze Verizon, e non solo. Il v oto si è concluso con duecentocinque fav orev oli e duecentodiciassette contrari. Il Guardian li dettaglia nom e per nom e, m ostrando anche com e la proposta abbia incontrato il fav ore di più dem ocratici (1 1 1 contro i 9 4 dei repubblicani), m entre nel Partito Repubblicano (Gop) hanno prev also i no (1 3 4 , cui si som m ano 83 63 GRAZIE MR S NOWDEN dem ocratici). Una questione dunque che, scriv e il New York Times, «ha m esso dem ocratico contro dem ocratico e repubblicano contro repubblicano». Com e ha scritto The Atlantic, indipendentem ente dall’esito del v oto c’è di buono che ora sappiam o com e la pensano i singoli m em bri del Congresso rispetto ai program m i condotti dall’Nsa e sv elati da Edward Snowden. Un’operazione di elem entare trasparenza finora inedita. È singolare, tuttav ia, che la Casa Bianca abbia espresso netta contrarietà all’em endam ento proposto da Am ash citando la m ancanza di un «processo inform ato, aperto e deliberativ o»: non solo perché si tratta di program m i di intelligence considerati top secret, m a perché la loro approv azione non è stata affatto il risultato di un processo trasparente né di un dibattito con l’opinione pubblica. Non a caso, la prim a reazione di Barack Obam a allo scoppio del Datagate è stata di auspicarsi che una sim ile discussione potesse sv ilupparsi: significa che prim a non c’era. Secondo div ersi analisti il m argine tra fav orev oli e contrari è stato m olto più ristretto del prev isto. Per il Guardian, la spaccatura trasv ersale nel Congresso è un «chiaro segnale» al presidente: qualcosa, rispetto alle prassi dell’Nsa, dev e cam biare. A m aggior ragione dopo l’opposizione della Casa Bianca e gli «incontri segreti» tenuti dall’intelligence Usa per fare pressioni su singoli m em bri della Cam era e conv incerli a v otare contro l’em endam ento. «Che il m argine sia stato così ristretto», nota tuttav ia Tech Crunch, «non garantisce affatto che i program m i di sorv eglianza dom estica dell’Nsa saranno sfidati di nuov o, e con successo». 64 GRAZIE MR S NOWDEN CAPITOLO III: AGOSTO La sorv eglianza dell’Nsa usat a per combat t ere crimini domest ici Uno dei principali argom enti usati dalle autorità statunitensi a difesa dei program m i di sorv eglianza di m assa è stato quello sicurezza nazionale, anche se finora non è stato dim ostrato il legam e tra l’im piego dei prim i ed ev entuali attentati sv entati. L’argom ento subisce un duro colpo dopo quanto scoperto dalla Reuters a inizio m ese, ponendo l’attenzione su quali siano gli scopi effettiv i della sorv eglianza di m assa. Secondo Reuters, il gov erno statunitense sta nascondendo infatti l’uso dei program m i di sorv eglianza dell’intelligence, av v iando casi giudiziari e costruendo prov e contro cittadini am ericani su questioni che nulla hanno a che v edere con il contrasto del terrorism o. Reuters cita a sostegno docum enti riserv ati di cui è entrata in possesso. In particolare, scriv e: Un’unità segreta della Drug Enf orcement Administration (Dea) degli Stati Uniti sta incanalando inf ormazioni ottenute da intercettazioni di intelligence, cimici, inf ormatori e un consistente database di documentazione telef onica da div erse agenzie nel paese che le aiutano a lanciare indagini su cittadini americani. 65 GRAZIE MR S NOWDEN L’unità m enzionata è la Special Operations Div ision (Sod), che include tra i partner Fbi, Cia e Nsa; il program m a della Sod riguarda crim inali com uni, in particolare spacciatori. Non solo: l’unità copre le sue m osse, ricostruendo in m aniera artefatta il m odo in cui ha ottenuto le prov e. Reuters cita un caso di spaccio in Florida, in cui un giudice afferm a di av er prim a appreso di una dritta essenziale per far partire le indagini da un inform atore, e poi, dopo av er pressato la fonte, che quella dritta prov eniv a da dati raccolti dall’Nsa. Coprire il m odo in cui nasce un’inchiesta, spiega Reuters, è secondo div ersi esperti contrario al diritto a un giusto processo, perché potrebbe im pedire alla difesa la produzione di prov e a suo v antaggio. Alcuni ufficiali della Sod hanno tuttav ia replicato che si tratta di un m etodo in uso da decenni, perfettam ente legale e utile. L’idea su cui si basa è quella della «costruzione parallela». In un esem pio: se si dev e ferm are un cam ion sospetto di contenere un carico di droga, l’agenzia può im beccare gli agenti sul posto e far credere che il ferm o av v enga per un controllo di rito; inv ece, è inform ato dalle inform azioni precedentem ente ottenute dai program m i di raccolta dati dell’intelligence. Secondo Tech Crunch, questa scoperta rende l’idea che «l’attiv ità dell’Nsa riguardi solam ente terroristi e cittadini non statunitensi totalm ente pretestuosa». Ancora: «C’è una connessione diretta tra la sorv eglianza dell’Nsa e la persecuzione di crim ini ordinari nel paese». Il Washington Post pone inv ece una dom anda: I sondaggi mostrano un f orte supporto popolare per i programmi di sorv eglianza di massa dell’Nsa quando le parole «terrorismo» e «corti» sono incluse nella domanda. 66 GRAZIE MR S NOWDEN Quando i sondaggisti non f anno alcuna connessione col terrorismo, il supporto tende a sv anire. Che accadrà quando la domanda renderà chiaro che l’intelligence non solo non è utilizzata per indagini terroristiche contro bersagli stranieri, ma che sta v enendo impiegata attiv amente per indagare contro cittadini americani? Soltanto 2 4 ore prim a il New York Times av ev a scritto che l’utilizzo dei dati prodotti dall’Nsa è stato di frequente m otiv o di scontro tra le v arie agenzie gov ernativ e che potrebbero m ettere a frutto i risultati prodotti dai program m i di sorv eglianza di m assa per le loro indagini; non ultim e, proprio quelle citate da Reuters. Il problem a per gli ufficiali gov ernativ i sem bra non, com e denuncia parte dell’opinione pubblica, che quei program m i siano troppo v asti, m a che non lo siano abbastanza. Nel frattem po, il dato incontestabile è che prosegue l’effetto Snowden (ov v ero, com e da definizione di Jay Rosen, il m oltiplicarsi di inchieste sulla sorv eglianza Nsa indipendenti dai suoi docum enti). 67 GRAZIE MR S NOWDEN Chiudono Lav abit e Silent Mail Il New York Times l’8 agosto fornisce l’ennesim a sm entita dell’idea, sostenuta dalle autorità statunitensi, per cui la sorv eglianza delle com unicazioni telefoniche e v ia Internet della National Security Agency non riguardi i contenuti, av v enga solo prev ia autorizzazione giudiziaria e com unque solo per sospetti terroristi stranieri (e m ai per cittadini statunitensi). Il quotidiano, citando «ufficiali dell’intelligence», afferm a che l’Nsa com pie ricerche proprio tra i contenuti di em ail e com unicazioni testuali di cittadini am ericani da e per il paese, in «v aste quantità» e a caccia di «quelle persone che m enzionino inform azioni circa stranieri sotto sorv eglianza». Tradotto: L’Nsa non solo intercetta le comunicazioni degli americani che sono in diretto contatto con bersagli stranieri oltreoceano, una prassi che le autorità hanno apertamente riconosciuto. Sta anche tessendo una tela ben più ampia per includere soggetti che citino inf ormazioni collegate a quegli stranieri, come un indirizzo email poco usato. La riv elazione del New York Times porta a reazioni senza precedenti da parte di due fornitori di serv izi m ail «sicuri», Lav abit e Silent Circle. Lav abit, che sarebbe stato utilizzato anche da Edward Snowden, chiude i battenti il 9 agosto con un durissim o com unicato. Nel brev e testo il proprietario, Ladar Lev ison, spiega di av er preso questa decisione per ev itare di div entare «com plice di crim ini contro i cittadini am ericani». Lev ison av rebbe ricev uto l’ingiunzione di consegnare dati sui propri utenti, circa 3 50 m ila, al gov erno Usa, e 68 GRAZIE MR S NOWDEN senza poter inform are gli utenti coinv olti; secondo la Bbc, Lav abit av rebbe intrapreso una battaglia legale per opporsi. La chiusa del com unicato è nettam ente critica. Scriv e Lev ison: Senza un interv ento del Congresso o un chiaro precedente giudiziario, suggerisco caldamente di non af f idare i propri dati personali a un’azienda con legami f isici agli Stati Uniti. La decisione di Lev ison spinge il Ceo di Silent Circle, Michael Janke, a chiudere il serv izio di m ail criptata, Silent Mail, fornito dalla sua azienda. Troppe le possibilità di intercettazione dei dati scam biati da parte del gov erno Usa che, tuttav ia, finora non av ev a raggiunto Silent Circle con l’ordine di consegnare dati degli utenti, com e per Lav abit. Meglio in ogni caso cessare il serv izio che com prom etterne la priv acy , è il 37 ragionam ento di Janke. Janke ha anche risposto a una richiesta di chiarim ento da parte sem pre di Techrunch. In ballo non c’è solo la m inaccia alla sicurezza del serv izio m ail fornito, quanto piuttosto il fatto che Silent Mail fosse utilizzato da gruppi per i diritti um ani, reporter e capi di Stato. Bersagli di altro profilo che hanno dato da riflettere al Ceo dell’azienda: m eglio prev enire che trov arsi di fronte alle richieste del gov erno e com battere una battaglia persa per proteggerne la priv acy . Del resto, scriv e Janke, «sapev am o che il gov erno Usa ci av rebbe perseguito». Era solo questione di tem po, e il caso Lav abit dev e av ere conferm ato le preoccupazioni di Janke. 69 GRAZIE MR S NOWDEN La det enzione di Miranda, le int imidazioni del gov erno al Guardian Il com pagno di Glenn Greenwald, Dav id Miranda, il 1 8 agosto è trattenuto per più di nov e ore dalle autorità britanniche. Ne dà notizia il Guardian il giorno seguente il ferm o, scriv endo che il prov v edim ento è scattato m entre Miranda si trov av a all’aeroporto londinese di Heathrow, in transito in un v iaggio da Berlino al Brasile, dov e v iv e. Le reazioni sono, com prensibilm ente, dure: Dan Gilm or, su Twitter, denuncia la «la dichiarazione di guerra al Guardian e per estensione al giornalism o»; lo stesso Greenwald sul Guardian parla di «fallito tentativ o di intim idazione». Am nesty In t er n a t ion a l condanna la detenzione, il gov erno brasiliano «m anifesta grav e preoccupazione». Stando alla v ersione del Guardian, Miranda è ferm ato in base al Terrorism Act del 2 000. Eppure le autorità britanniche si lim itano (per m odo di dire) a inform arsi dell’ev entuale possesso di m ateriale riserv ato, interferendo così in un’inchiesta giornalistica. Il ferm o di nov e ore appare eccessiv o; Miranda subisce inoltre il sequestro di portatile, smarthpone e altri dispositiv i senza sapere se e quando gli saranno restituiti. 38 In seguito è lo stesso Miranda a parlare al Guardian della detenzione, che definisce «totale abuso di potere». «Mi hanno m inacciato per tutto il tem po, dicendo che se non av essi collaborato m i av rebbero sbattuto in galera» afferm a. Lo scenario delineato è da regim e autoritario, con sette agenti che lo interrogano alternandosi l’un 70 GRAZIE MR S NOWDEN l’altro, senza av v ocato né interprete, nonostante Miranda abbia m anifestato disagio non potendosi esprim ere nella propria lingua m adre, tra m inacce e intim idazioni. Miranda conferm a che il terrorism o non 39 ha nulla a che v edere con le ragioni del ferm o. Le parole di Gilm or sulla «guerra al Guardian e per estensione al giornalism o» sem brano riscontrate da quanto riporta successiv am ente il direttore del quotidiano, Alan Rusbridger: Poco più di due mesi f a sono stato contattato da un alto uf f iciale del gov erno che af f ermav a di rappresentare il punto di v ista del primo ministro. Vi hanno f atto seguito due incontri in cui ha richiesto la restituzione o la distruzione di tutto il materiale su cui stav amo lav orando. Il tono era gelido, pur se cordiale, ma c’era l’implicita minaccia che altri uf f iciali all’interno del gov erno e di Whitehall [sede del ministero della Dif esa e quartier generale dell’esercito, ndr] erano a f av ore di un approccio ben più draconiano. L’umore si è inasprito poco più di un mese f a, quando ho ricev uto una telef onata dal centro del gov erno che dicev a: «Vi siete div ertiti. Ora v ogliamo il materiale». Ci sono stati altri incontri, poi, con ombrose f igure di Whitehall. La richiesta era la stessa: ridateci il materiale di Snowden o distruggetelo. Ho spiegato che non potev amo proseguire il nostro lav oro di ricerca e giornalistico sul tema se av essimo acconsentito. L’uomo di Whitehall è apparso perplesso: «Av ete av uto il v ostro dibattito. Non c’è bisogno di scriv erne ancora». Durante uno di questi incontri ho chiesto direttamente se il gov erno si sarebbe mosso per f ermare il lav oro d’inchiesta del Guardian per v ie legali – riv olgendosi a una Corte per costringerci a consegnare il materiale su cui stav amo lav orando. L’uf f iciale ha conf ermato che, in assenza di una restituzione o della sua distruzione, questa era proprio l’intenzione del gov erno. Che in effetti si realizza: E così si è v erif icato uno dei momenti più bizzarri della 71 GRAZIE MR S NOWDEN lunga storia del Guardian – con due esperti di sicurezza del Gchq a superv isionare la distruzione degli hard disk nel seminterrato del Guardian solo per assicurarsi che non ci f osse nulla di interessante nei pezzi di metallo maciullati da passare ad agenti cinesi. Rusbridger dice che il lav oro giornalistico del Guardian sui docum enti di Snowden proseguirà, a ogni m odo. Solo «non da Londra». Il punto è che potrebbe non essere lontano il giorno in cui «sarà im possibile per i giornalisti av ere fonti riserv ate». Ci sono tuttav ia delle contraddizioni nella v ersione del Guardian del ferm o. Le ev idenziano gli articoli di Louise 40 Mensch e Joshua Foust. Prim a di tutto, a Miranda è stato offerto un av v ocato (in principio era stato scritto il contrario): è stato lui a rifiutarlo. Ancora, Miranda, inizialm ente presentato com e com pletam ente estraneo alla v icenda, è coinv olto esplicitam ente, dietro com penso del Guardian, nel lav oro giornalistico sul Datagate. Non si tratterebbe sem plicem ente del «com pagno di Greenwald», dunque, m a di una figura direttam ente coinv olta, in questo caso, nel trasporto di m ateriale riserv ato da Berlino al Brasile, cioè da Laura Poitras a Greenwald stesso. Sono aspetti che però non alterano la sostanza della v icenda: l’offerta di un av v ocato di ufficio, specie in circostanze sim ili, non equiv ale alla possibilità di disporre di un proprio av v ocato; e il ferm o è più grav e (e non m eno) se riguarda non un sem plice cittadino m a un «giornalista» (o qualcosa di affine). In ogni caso, il Guardian av rebbe com unque il dov ere di chiarire alla luce di questi nuov i elem enti, per tutelare oltre ogni sospetto la propria credibilità in un m om ento così delicato. 72 GRAZIE MR S NOWDEN Nei pezzi citati è inv ece m olto debole la difesa della legalità (m a non dell’opportunità) del ferm o. Com e 41 spi eg a questa analisi legale, «se l’interrogatorio, la detenzione e la perquisizione di Miranda sono stati condotti con qualunque altro scopo rispetto a determ inare se fosse un terrorista, allora sono stati condotti in m odo illegale». Qui tutti gli indizi sem brano portare a una pericolosissim a identificazione del lav oro giornalistico con l’attiv ità terroristica, se si v uole m antenere la ratio della legge. Per non parlare del fatto che il criterio stabilito dalla legge contro il terrorism o alla Parte 1 , Sezione 1 (e), la detenzione per la «seria» m inaccia di «interferire con o m anom ettere un sistem a elettronico», è talm ente v ago da rendere possibili gli abusi di cui il caso Miranda ha offerto testim onianza oltre ogni pur lecito dubbio sui dettagli del suo resoconto. 73 GRAZIE MR S NOWDEN Il cost o della sorv eglianza digit ale La sorv eglianza dell’Nsa ha un costo, e salato, per il contribuente. Secondo il Guardian si tratterebbe di m ilioni di dollari, che l’intelligence Usa av rebbe sborsato per coprire le spese dei colossi web coinv olti nel discusso program m a di sorv eglianza Prism . In particolare, l’esborso di denaro è av v enuto a carico dello Special Source Operations, il «fiore all’occhiello» dell’Nsa, com e sostiene Edward Snowden. I costi sono stati sostenuti per coprire le uscite necessarie a ottem perare alle richieste gov ernativ e, m a anche e soprattutto per ottenere «ripetute» proroghe nelle «certificazioni» annuali richieste dalla Fisc (la corte deputata a giudicare l’operato dell’Nsa). Atti che stabiliscono il rispetto della legge nella sorv eglianza condotta; più v olte, proprio a causa delle v iolazioni com m esse, è stato necessario chiedere estensioni del term ine ultim o, che si pagano a caro prezzo. Queste v iolazioni, aggiunge il Wall Street Journal, nell’Nsa sono av v enute anche per questioni affettiv e personali (denom inate Lov eint) che nulla hanno a che v edere con il contrasto del terrorism o. A beneficiare dei «rim borsi», le aziende che secondo il m ateriale fornito da Snowden all’origine del Datagate hanno partecipato a Prism : tra loro, Apple, Facebook, Yahoo e Google. I pagam enti sarebbero av v enuti dopo il sev ero giudizio della Fisc del 2 01 1 reso pubblico dalla stessa Nsa, dietro richiesta dell’Electronic Frontier Foundation, in quegli stessi giorni. Le proroghe dim ostrano i problem i incontrati dall’intelligence nel rendere a norm a di legge la 74 GRAZIE MR S NOWDEN sorv eglianza condotta insiem e alle aziende in questione. Il legam e tra Silicon Valley e intelligence, dunque, v a oltre i sem plici accordi di cui hanno già scritto il Guardian e il New York Times, da ora peraltro im pegnati in una partnership per i docum enti riguardanti l’agenzia britannica Gchq, così da sfuggire alle pressioni del gov erno britannico ordinate dallo stesso Dav id Cam eron. Il Guardian ha chiesto alle aziende coinv olte di precisare natura, entità e form e del «rim borso». Yahoo ha risposto che i rim borsi ottenuti sono stati sem pre a norm a di legge. Facebook ha negato ogni com penso legato a richieste gov ernativ e di dati. Google ha ev aso la dom anda, ribadendo più in generale che le afferm azioni reperite sulla stam pa sul grado di sorv eglianza esercitato sono esagerate. Le risposte non conv incono gli esperti: alcuni sostengono si tratti di “legalese” per nascondere la v erità. Per il guru della sicurezza inform atica, Bruce Schneier, le aziende sono addirittura «legalm ente obbligate a m entire». Non a caso alcune chiedono un quadro norm ativ o che consenta loro di poter fornire m aggiore trasparenza al pubblico. Il sospetto, poi, è che le aziende abbiano sfruttato l’obbligo del gov erno di rim borsare le spese sostenute per la sorv eglianza per realizzare v eri e propri guadagni. Com e spiega la consulente dell’Aclu, Michelle Richardson, a The Hill, gli attiv isti per la priv acy tem ono che le com pagnie traggano profitto dal consentire al gov erno di spiare i loro utenti. Sarebbe proprio la differenza tra rim borso e profitto, in altre parole, a incentiv are le aziende a supportare la sorv eglianza dell’Nsa. 75 GRAZIE MR S NOWDEN Non sono gli unici costi. Grazie a Snowden e al Washington Post, che pubblica un docum ento di 1 7 8 pagine, em erge per la prim a v olta il black budget dell’intelligence: nel 2 01 3 am m onta a 52 ,6 m iliardi di dollari. Con questo scoop ora sappiam o com e sono spesi i soldi dei contribuenti e se i risultati ottenuti dalle sedici agenzie che com pongono l’intelligence Usa soddisfino gli obiettiv i posti dal presidente e dal Congresso. Tra le riv elazioni contenute nel docum ento: 1 . L’esplosione dei costi della Cia, saliti a 1 4 ,7 m iliardi nel 2 01 3 , ben oltre le stim e e superiore del 50% a quelli dell’Nsa, considerata finora «il gigante» del settore; 2 . La conferm a delle intrusioni inform atiche dell’Nsa in sistem i inform atici stranieri per carpire inform azioni e in funzione di sabotaggio (offensiv e cyber-operations); 3 . L’esistenza di indagini nel 2 01 3 su oltre 4 m ila im piegati in possesso di inform azioni altam ente riserv ate per scongiurare il rischio che le com prom ettano; 4 . L’interesse dell’intelligence per paesi am ici e nem ici, m ettendo insiem e tra le priorità Cina, Russia, Cuba, Iran e Israele; 5. Il contrasto del terrorism o è solo il prim o di cinque obiettiv i dell’intelligence Usa; 6 . La Corea del Nord è il Paese più difficile da penetrare. Gli analisti, in particolare, non sanno nulla delle intenzioni del leader Kim Jong Un. Dagli attacchi subiti nel 2 001 a oggi, scriv e il Post, 76 GRAZIE MR S NOWDEN le spese in intelligence hanno raggiunto i 500 m iliardi di dollari: Un impero dello spionaggio con risorse e una portata superiore a quella di qualunque av v ersario, e sostenuto perf ino ora con spese che riv aleggiano con o superano i liv elli del culmine della Guerra Fredda. Per il 2 01 3 , l’Nsa è costata 1 0,5 m iliardi di dollari, denaro indispensabile per dotarsi dei sofisticati strum enti tecnologici di sorv eglianza da cui è sem pre più dipendente «per colm are i gap nella human intelligence». Quanto alla sorv eglianza del traffico Internet (Sigint, o Signals Intelligence), i fondi sono 4 8,6 m ilioni di dollari, destinati a «far fronte al sov raccarico inform ativ o» prodotto dai dati ricev uti intercettando i cav i in fibra ottica che trasportano le connessioni e i prov ider di Silicon Valley . Un altro m iliardo e 7 00 m ilioni di dollari è dedicato poi dalla Cia a soluzioni tecniche per la raccolta di dati, tra cui un program m a condotto insiem e all’Nsa per l’intercettazione di com unicazioni telefoniche e radio da territori ostili e chiam ato Clansig. Il personale im piegato nella categoria Consolidated Cry ptologic Program , dedicato a decifrare com unicazioni cifrate, am m onta inv ece a 3 5 m ila unità. Som m a le forze dell’Nsa, della m arina e dell’esercito. In un secondo articolo il Washington Post dettaglia un nuov o aspetto del black budget: L’Nsa sta pagando centinaia di milioni di dollari l’anno ad aziende statunitensi per accedere clandestinamente alle loro reti di comunicazione, f iltrando v asti f lussi di traf f ico alla 77 GRAZIE MR S NOWDEN ricerca di bersagli stranieri in un procedimento che f inisce per coinv olgere grossi v olumi di chiamate telef oniche, email e messaggi istantanei. Il denaro, 2 7 8 m ilioni di dollari (m eno dei 3 9 4 del 2 01 1 ) nell’anno fiscale corrente, finisce nelle casse dei partecipanti del program m a Corporate Partner Access. Una cooperazione riguardante la spina dorsale delle com unicazioni globali (backbone) che nasce addirittura negli anni Settanta con il program m a Blarney , secondo i docum enti di Snowden v isionati dal quotidiano. Il Washington Post riv ela inoltre l’esistenza di Genie, un program m a top secret il cui scopo è infiltrare sistem i inform atici stranieri per porli sotto il controllo degli 42 Stati Uniti. Con un budget di 6 52 m ilioni di dollari, ha 43 piazzato malware in rem oto all’interno di «decine di m igliaia di m acchine ogni anno, con la prev isione di raggiungerne m ilioni» in futuro tram ite il program m a autom atizzato Turbine. Così da rallentarle o m andarle in tilt. Entro la fine del 2 01 3 Genie av rà effettuato alm eno 85 m ila infiltrazioni in m acchine «strategiche in tutto il m ondo», il quadruplo del num ero disponibile 44 nel 2 008. Lo staff im piegato è di 1 .87 0 persone. 78 GRAZIE MR S NOWDEN L’Nsa ha hackerat o l’Onu Nell’estate del 2 01 2 , la National Security Agency ha v iolato i sistem i crittografici a protezione della riserv atezza dei sistem i interni di v ideoconferenza delle Nazioni Unite. Lo scriv e il settim anale tedesco Der Spiegel, che docum enta com e in tre settim ane l’intelligence statunitense abbia aum entato il num ero di com unicazioni decifrate da 1 2 a 4 58. In un caso, intercettando un tentativ o analogo da parte della controparte cinese. Com e ricorda Gigaom, lo spionaggio a danno dell’Onu è illegale secondo la norm ativ a internazionale. I docum enti forniti da Edward Snowden e analizzati da Der Spiegel, inoltre, sostengono che gli Stati Uniti abbiano spiato oltre 80 am basciate e consolati, l’Unione Europea e la International Atom ic 45 Energy Agency (Iaea), con sede a Vienna. Entram be le operazioni rientrano tra le direttiv e di un program m a di sorv eglianza chiam ato Special Collection Serv ice. Un program m a «intensiv o e ben organizzato che nulla ha a che v edere con il contrasto del terrorism o», scriv e il settim anale. The Verge ricorda com e lo spionaggio degli uffici Onu da parte degli Usa, secondo m olti osserv atori, sia prassi da decenni. Per esem pio, sarebbe av v enuto prim a della guerra in Iraq, com e sostiene il giornalista Jam es Bam ford, autore di div ersi v olum i sull’Nsa dal 2 001 a oggi. Secondo il New York Times, le nuov e riv elazioni fornite da Der Spiegel, insiem e alle altre che coinv olgono cittadini tedeschi, potrebbero av ere conseguenze sui rapporti tra Stati Uniti e Germ ania. In particolare, ufficiali tedeschi di 79 GRAZIE MR S NOWDEN alto rango av rebbero fatto v isita a Washington di recente per «negoziare un nuov o accordo form ale» con gli Usa che stabilisca che nessuna delle due parti in causa può spiare l’altra. 80 GRAZIE MR S NOWDEN L’int elligence brit annica copia t ut t o il t raffico Int ernet in Medio Orient e L’I ndependent sostiene che il Regno Unito abbia una base segreta in Medio Oriente per la sorv eglianza digitale; in particolare «per intercettare e processare v aste quantità di em ail, telefonate e traffico web per conto delle agenzie di intelligence occidentali». I dati sono estratti direttam ente dai cav i in fibra ottica che attrav ersano la regione. Più precisam ente, tutto il traffico che v i transita v iene «copiato» e im m agazzinato per l’analisi nei m agazzini inform atici della base. Le inform azioni rilev anti ai fini di intelligence così ottenute sono trasm esse al Gchq britannico e quindi all’Nsa; è l’ennesim a conferm a del grado di collaborazione tra l’agenzia britannica e quella statunitense. The I ndependent scriv e che non intende riv elare l’esatta ubicazione della base operativ a, m a che la struttura è parte del più v asto progetto di sorv eglianza digitale da un m iliardo di sterline ancora in fase di realizzazione, e del pr ogr a m m a Tem pora riv elato a giugno dal Guardian. Ma chi è la fonte dello scoop? Tutte le inform azioni sulla base segreta in Medio Oriente prov engono dai docum enti prelev ati e diffusi da Edward Snowden, dice l’I ndependent. Glenn Greenwald, tuttav ia, riporta l a sm entita di Snowden. La fonte sarebbe dunque il gov erno stesso, si legge nel pezzo di Greenwald, che si inserisce in una polem ica tra i due quotidiani circa l’esistenza o m eno di accordi tra il Guardian e le autorità britanniche su cosa pubblicare e cosa no. Secondo 81 GRAZIE MR S NOWDEN Snowden e Greenwald, in sostanza, il gov erno starebbe lasciando fuoriuscire inform azioni riserv ate che lo riguardano, dandole in pasto ai riv ali per far apparire realm ente pericolose le pubblicazioni di Guardian e Washington Post. L’accusa all’I ndependent, in altre parole, è di essere stato ingannato, o peggio im beccato, dal gov erno. L’I ndependent sm entisce a sua v olta su 46 Twitter, per bocca di Oliv er Wright. 82 GRAZIE MR S NOWDEN Il comit at o indipendent e non è indipendent e Intanto negli Stati Uniti prende form a il com itato indipendente di esperti che dov rebbe v alutare le operazioni di sorv eglianza dell’Nsa, prev isto da Barack Obam a all’interno del suo proposito di riform a com plessiv a dell’operato dell’agenzia. Non m ancano le polem iche. I quattro selezionati, scriv e Abc, sono Michael Morrell (ex Cia e consulente per l’intelligence durante l’1 1 settem bre), Richard Clarke (già consulente di alto profilo per la Casa Bianca durante le ultim e tre presidenze, in particolare già coordinatore nazionale per sicurezza e lotta al terrorism o), Peter Swire (consulente per la priv acy di Bill Clinton e per l’econom ia sotto Obam a) e Cass Sunstein (di cui Esquire ricorda un paper del 2 008 in cui consiglia al gov erno di infiltrare «chat room, social network e gruppi in carne e ossa» per sm ontare «com plottism i» av v ersi, e anche di stipendiare segretam ente v oci «indipendenti» perché prom uov ano le sue posizioni online). Com e scriv e Ars Technica, le polem iche sul reale grado di indipendenza del com itato, che fanno seguito a quelle sulla superv isione di Jam es Clapper, non possono di conseguenza sorprendere. Chi ne difende l’autorev olezza sostiene che indiv idui più addentro le stanze del potere abbiano m aggiori probabilità di interv enire con successo e cam biare realm ente le prassi dell’agenzia. Altri sostengono al contrario che le loro posizioni pregresse siano, appunto, un deterrente alla loro indipendenza. Le polem iche non sono certo attutite da nuov e 83 GRAZIE MR S NOWDEN riv elazioni che estendono la portata conosciuta della sorv eglianza di m assa, m ostrando anche com e sia stata v iolata la Costituzione am ericana. Il 2 0 agosto, infatti, i l Wall Street Journal scriv e che l’Nsa ha la capacità di controllare fino al 7 5% del traffico Internet negli Stati Uniti. «In alcuni casi», precisa il quotidiano, l’agenzia legge anche il contenuto delle m ail «inv iate tra cittadini degli Stati Uniti»; è inoltre in grado di «filtrare le chiam ate effettuate v ia Internet». L’Nsa ci riesce grazie a program m i di cui in parte si è già parlato: Blarney , Fairv iew, Oakstar, Lithium e Storm brew, «tra gli altri», capaci di «filtrare e raccogliere inform azioni» da colossi com e At&T (che non ha v oluto com m entare). Mentre fino a ora si ritenev a si allacciassero ai cav i in fibra ottica che scorrono sotto l’oceano laddov e entrano nel paese, le fonti del Wall Street Journal sostengono che inv ece l’intercettazione av v enga in 1 2 div erse giunture della rete Internet all’interno degli Stati Uniti. Il sistem a di raccolta dati, sem pre secondo le fonti, funziona in due passaggi. Nel prim o l’Nsa chiede alle aziende di telecom unicazione di inv iarle «v ari flussi di traffico» in cui ritiene sia più probabile reperire «intelligence straniera». Poi, nel secondo, è l’Nsa a interv enire copiando il traffico e decidendo quali com unicazioni trattenere sulla base di «indicatori forti» (strong selectors), com e indirizzi m ail o di com puter appartenenti a organizzazioni o indiv idui di suo interesse. Dettaglio interessante riv elato è che gli apparati di sorv eglianza sono prodotti da Narus, Cisco e Juniper, gli stessi coinv olti nella produzione e v endita di strum enti sim ili a regim i autoritari. L’apparato tecnico di cui dispongono dem ocrazie e dittature, in altre 84 GRAZIE MR S NOWDEN parole, sem bra essere in larga parte lo stesso. Un altro colpo all’im m agine del gov erno e dell’Nsa arriv a dal Washington Post, che pubblica docum ento cui è stato tolto il v elo di segretezza dalla stessa intelligence statunitense, dopo una battaglia di oltre un anno dell’Electronic Frontier Foundation. Si tratta di u n memorandum segreto del Fisc, la corte adibita a v alutare la sorv eglianza dell’Nsa di 85 pagine del 2 01 1 , da cui si ev ince che «per m olti anni», scriv e il Post, «l’Nsa ha illegalm ente raccolto decine di m igliaia di em ail e altre com unicazioni elettroniche tra am ericani, com e parte di un m etodo di collezione dei dati oggi riv isto». La corte, in questa circostanza, sem bra preoccupata delle m enzogne che l’Nsa ha raccontato perfino alla giustizia. «Per la prim a v olta», si legge, «il gov erno ha inform ato la corte che il v olum e e la natura delle inform azioni che stav a raccogliendo sono sostanzialm ente differenti da ciò che la corte era stata indotta a credere». In particolare, precisa The Verge, secondo i dati del 2 01 1 l’Nsa ha raccolto oltre 2 50 m ilioni di «com unicazioni v ia Internet», la gran parte grazie al discusso program m a Prism . Che la raccolta dei dati dell’Nsa fosse «incostituzionale» già dal 2 008, del resto, il Post l’av ev a sostenuto qualche giorno prim a, pubblicando un audit interno della stessa agenzia che lo dim ostrerebbe. Da aprile 2 01 1 a m arzo 2 01 2 , cioè dopo il parere del Fisc pubblicato in seguito, le v iolazioni della priv acy o delle indicazioni della corte sono state ben 2 .7 7 6 . Per Barack Obam a, interv istato in esclusiv a 85 GRAZIE MR S NOWDEN a lla Cnn, le riv elazioni in questione dim ostrano che le salv aguardie, le garanzie, i controlli prev isti dalla legge ai program m i di sorv eglianza «funzionano». Si dice fiducioso che nessuno alla Nsa stia cercando di com m ettere abusi alle libertà civ ili dei cittadini. La stessa Nsa, in una dichiarazione a Bloomberg, ha am m esso casi «m olto rari» di v iolazioni «intenzionali» dei suoi poteri negli ultim i dieci anni. Per eccesso di zelo, secondo l’agenzia. Per Bloomberg l’am m issione è sufficiente per m ostrare una contraddizione rispetto a quanto sostenuto dall’Nsa dall’inizio dello scandalo. 86 GRAZIE MR S NOWDEN CAPITOLO IV: SETTEMBRE L’Nsa ha spiat o Al Jazeera e diplomat ici francesi Per la prim a v olta dallo scoppio dello scandalo Datagate, è accertato lo spionaggio dei m edia da parte dell’Nsa. Secondo uno dei docum enti (datato 2 3 m arzo 2 006 ) passati al settim anale Der Spiegel da Edward Snowden, il bersaglio è Al Jazeera. Lo spionaggio dell’em ittente del Qatar è av v enuto hackerando le com unicazioni internet protette. Tra i soggetti intercettati ci sarebbero stati «bersagli interessanti» che Al Jazeera intendev a tenere al sicuro in m odo particolare. L’Nsa, aggiunge Der Spiegel, ha considerato la riuscita dell’operazione un «successo ragguardev ole», e i bersagli intercettati «ad alto potenziale com e fonti di intelligence». Sem pre Der Spiegel, dopo av er dettagliato le m odalità di spionaggio di Unione Europea e Onu da parte dell’intelligence Usa di cui abbiam o già detto, ha inoltre docum entato la sorv eglianza condotta ai danni di diplom atici francesi. Anche qui il m ateriale, risalente al giugno 2 01 0, parla dell’intrusione nei sistem i criptati di com unicazione del m inistero degli Esteri di Parigi com e di una «storia di successo». Controllati anche i rappresentanti francesi a Washington e alle Nazioni Unite, si legge in una lista risalente a settem bre dello stesso anno. L’Nsa, scriv e il settim anale, era 87 GRAZIE MR S NOWDEN interessata agli «obiettiv i di politica estera francese, specialm ente nel com m ercio di arm i, e alla sua stabilità econom ica». 88 GRAZIE MR S NOWDEN Il proget t o Hemisphere: olt re la sorv eglianza dell’Nsa I l New York Times riv ela che l’accesso ai log delle telefonate dei cittadini statunitensi non è av v enuto solo in funzione di contrasto del terrorism o e all’interno degli accordi con operatori com e Verizon di cui ha scritto 47 i l Guardian a giugno. Vi accedono anche gli agenti della narcotici, in particolare ai database di At&T, ottenendo inform azioni m olto più lontane nel tem po. In particolare, secondo il progetto Hem isphere, il gov erno paga i dipendenti del colosso delle telecom unicazioni affinché prendano parte alle operazioni antidroga fornendo agli agenti accesso a un insiem e di dati telefonici che risalgono fino al 1 9 87 . «La portata e la longev ità dell’im m agazzinam ento dei dati», scriv e il Times, «sem bra non av ere paragoni con altri program m i gov ernativ i», potendo attingere a telefonate effettuate 2 6 anni fa. E aggiungendo quattro m iliardi di registrazioni al database ogni giorno, com e di presentazione del sostengono le slide program m a pubblicate sem pre dal quotidiano newy orkese. Il program m a è stato lanciato, in gran segreto, nel 2 007 . Secondo l’am m inistrazione Obam a ci sarebbe tuttav ia una differenza chiav e tra Hem isphere e i program m i di sorv eglianza dell’NSA: i dati sarebbero im m agazzinati da AT&T, non dal gov erno, che li richiederebbe tram ite administrative subpoenas. Il portav oce di AT&T, Mark A. Siegel, tuttav ia, si è rifiutato di rispondere alle dettagliate dom ande del Times, che includev ano richieste di chiarim ento circa la 89 GRAZIE MR S NOWDEN percentuale di telefonate all’interno degli Stati Uniti registrate da Hem isphere, la dim ensione del suo database, e le m odalità di accesso dei suoi im piegati ai dati. 90 GRAZIE MR S NOWDEN La guerra dell’Nsa alle comunicazioni prot et t e Guardian, New York Times e Pro Publica, in una collaborazione per descriv ere e com prendere il significato dei docum enti top secret forniti da Edward Snowden (cinquantam ila, in totale, alle tre testate), riv elano che la National Security Agency , insiem e alla sua controparte britannica, il Gchq, è in grado di decifrare buona parte dei sistem i di com unicazione protetti su cui fanno affidam ento centinaia di m ilioni di utenti Internet nel m ondo per m ettere al sicuro i propri dati personali, le transazioni online, i rapporti bancari, i dati sensibili di natura m edica, e anche m ail, le chat, ricerche in rete e telefonate. Com e si legge sul quotidiano newy orkese, è intaccato uno dei segreti più gelosam ente custoditi dalle agenzie dei due paesi: la capacità di leggere m essaggi cifrati m entre l’utente che li inv ia è conv into della loro cifratura. Tutte e tre le testate sono state contattate da «ufficiali dell’intelligence» che hanno chiesto di non pubblicare gli articoli che dettagliano le riv elazioni, sostenendo che potrebbero indurre i «bersagli stranieri» (definizione di com odo, com e v isto e com e v edrem o subito) a m utare sistem i di cifratura e dunque sparire dallo sguardo dell’Nsa. I tre giornali hanno com unque deciso di pubblicare la notizia, e Pro Publica ha anche scritto un editoriale per spiegare perché: Crediamo che questa storia sia importante. Mostra che le aspettativ e di milioni di utenti su Internet circa la priv acy delle loro comunicazioni elettroniche sono errate. 91 GRAZIE MR S NOWDEN Per il Times il nem ico dell’intelligence è «l’utilizzo onnipresente della crittografia in rete». Così, dopo che negli anni Nov anta si è tentata con scarsa fortuna la strada di inserire una v ia d’accesso priv ilegiata (backdoor) nei sistem i di cifratura attrav erso una battaglia pubblica (quella dell’am m inistrazione Clinton per il Clipper Chip), si è dedicata a realizzare lo stesso scopo di nascosto. È uno stesso m em o dell’agenzia a sostenere che «lo sforzo nell’ultim o decennio», definito com e «aggressiv o» e condotto su div ersi fronti, è stato proprio «v iolare le tecnologie di cifratura di diffuso 48 utilizzo su Internet». Riuscendoci, questa v olta. Perché l’Nsa non utilizza solo il brute force, cioè il puro calcolo reso possibile dai suoi «supercom puter», per v iolare la riserv atezza delle com unicazioni degli utenti. L’agenzia di intelligence detiene un database interno di chiav i crittografiche di prodotti com m erciali specifici, un Key Prov isioning Serv ice, che le garantisce di «decifrare autom aticam ente m olti m essaggi». Se una chiav e fosse m ancante, c’è un Key Recov ery Serv ice che si preoccupa di ottenerla. L’intelligence ha anche e soprattutto stretto accordi segreti, dicono i docum enti, con com pagnie tecnologiche e gli stessi produttori di serv izi Internet proprio per inserire di nascosto «v ulnerabilità», cioè appunto backdoor, nei software com m erciali per la cifratura. Il m ateriale e le interv iste condotte per corroborarne i contenuti non specificano quali aziende siano coinv olte. Si legge su Pro Publica: Per almeno tre anni, dice un documento, il Gchq, quasi certamente in stretta collaborazione con l’Nsa, ha cercato di av ere accesso al traf f ico protetto dei più popolari colossi 92 GRAZIE MR S NOWDEN web: Google, Yahoo, Facebook e Microsof t Hotmail. Nel 2012 l’intelligence britannica av rebbe ottenuto «nuov e 49 opportunità di accesso» ai sistemi di Google. A prescindere dalle aziende interessate, scriv e il Tim es: l’Nsa si è introdotta nei computer bersaglio per catturare i messaggi prima che v enissero cif rati. In alcuni casi, le aziende sostengono di essere state obbligate dal gov erno a f ornire le loro chiav i crittograf iche o a creare backdoor. Il Guardian, infine, pubblica due docum enti: com e l’Nsa collabora con le com pagnie tecnologiche e la guida alla criptoanalisi. In particolare, il prim o dettaglia il budget dell’intelligence, m ostrando com e le operazioni proseguano a tutto spiano con un inv estim ento per il 2 01 3 di 2 54 ,9 m ilioni di dollari (a fronte dei 2 0 spesi per Prism ), prev isti all’interno di un program m a decennale (con picchi di inv estim enti per 800 m ilioni) di «Sigint (cioè Signals Intelligence, in sostanza raccolta del traffico Internet) Enabling». Lo scopo? Coinv olgere «attiv am ente» aziende tecnologiche statunitensi e straniere per «influenzare di nascosto e/o sfruttare apertam ente i design dei loro prodotti com m erciali». E inserirv i, com e detto, v ie d’accesso conosciute all’intelligence m a non ai consum atori. Definiti significativ am ente, dice il Guardian, «av v ersari». Altro obiettiv o è influenzare gli standard crittografici in uso a liv ello internazionale. Il program m a si chiam a, in 50 codice, Bullrun per l’Nsa e Edgehill per il Gchq; entram bi i nom i fanno riferim ento ad av v enim enti delle rispettiv e guerre civ ili. Tra i protocolli di cifratura di popolare utilizzo cui le agenzie hanno segretam ente 93 GRAZIE MR S NOWDEN accesso ci sono l’Https, il v oice-ov er-Ip e l’Ssl. Una infografica dettagliata è reperibile sul sito del New York Times. Non tutti i sistem i di protezione sono ancora stati decifrati, si legge nei docum enti. E del resto, ricordano tutte le testate coinv olte nelle riv elazioni, lo stesso Snowden lo av ev a afferm ato lo scorso giugno nel Q&A con i lettori del Guardian. Lo stesso guru della sicurezza inform atica Bruce Schneier, che anche nell’interv ista concessam i per L’Espresso ha m ostrato scetticism o, concorda: è ancora possibile proteggersi dallo sguardo dell’intelligence. Ma com e? In cinque punti, dice: 51 1 . Usando serv izi com e Tor per «nascondersi nella rete». Non che l’Nsa non prenda di m ira gli utenti del serv izio, com e detto anche nella nostra interv ista, m a richiede lav oro. E non sem pre quel lav oro v iene fatto; 2 . Cifrando le proprie com unicazioni. Sarà com unque più sicuro che non farlo; 3 . Utilizzando un com puter m ai connesso a Internet, serv endosene per cifrare il file desiderato e solo allora trasferendolo – m eglio se tram ite una chiav etta Usb sicura – sul nostro com puter abituale; 4 . Div entando sospettosi circa qualunque soluzione com m erciale, specie se da grossi riv enditori; 5. Sfruttando serv izi di crittografia a chiav e pubblica «che dev ono essere com patibili con altre im plem entazioni», perché rendono più difficile per l’Nsa intrufolarsi di nascosto e im porre m odifiche a suo uso e consum o. 94 GRAZIE MR S NOWDEN Anche l’Eff ha i suoi suggerim enti, di natura più politica: firm are la petizione per ferm are lo spionaggio dell’Nsa, contattare direttam ente i m em bri del Congresso, spronare gli ingegneri inform atici (com e quelli dello Ietf, già al lav oro per cifrare tutto il traffico Internet) a reagire a queste indebite intrusioni nel loro lav oro. Scriv e poi Reuters che il Brasile sta cercando una soluzione più radicale allo spionaggio dell’Nsa, di cui è stata v ittim a perfino la sua presidente Dilm a Rousseff: costruire un proprio cav o in fibra ottica sicuro per le com unicazioni con i gov erni di paesi v icini. Ironia della sorte, proprio nelle stesse ore il Pew Research Center riportav a i dati di un sondaggio secondo cui gli utenti desiderano fortem ente l’anonim ato online. Poco dopo si è scoperto quanto sia dav v ero com plicato m antenerlo. Ancora, solo due giorni prim a Wikileaks pubblicav a la terza parte degli Spy files, dettagliando ulteriori aziende che hanno fornito strum enti di sorv eglianza digitale utilizzati per scopi non legittim i. La soluzione adottata da Wikileaks per com battere gli abusi è stata tracciare gli spostam enti dei m anager di alcune delle com pagnie coinv olte. 95 GRAZIE MR S NOWDEN Gli abusi dell’Nsa sulle ut enze t elefoniche Secondo docum enti in passato coperti da segreto e resi pubblici dalla National Security Agency in risposta a una richiesta di trasparenza (Foia) dell’Eff, l’intelligence statunitense ha abusato dei suoi poteri di indagine sulle utenze telefoniche presenti nei suoi database. Com e si legge sul sito dell’organizzazione per i diritti in Rete, la corte deputata a controllare l’operato dell’Nsa, la Fisa, av ev a richiesto che si potessero sv olgere solo per utenze grav ate, prev ia dim ostrazione, dal ragionev ole sospetto («reasonable articulable suspcion») di un coinv olgim ento in attiv ità terroristiche. Ma i num eri della lista (alert list) delle utenze di interesse parlano di 1 9 m ila unità nel 2 009 : solo per 1 .800 l’Nsa disponev a di un ragionev ole sospetto. Il program m a che giustificav a la raccolta dei m etadati telefonici era partito nel 2 006 , quando la alert list era com posta da 4 m ila num eri, scriv e la Cnn. Che significa in concreto? Che l’intelligence conducev a indagini senza ragionev ole sospetto, e usav a i dati così ottenuti per garantirsi l’autorizzazione a com piere indagini sui sospetti. Nelle parole di Trev or Tim m , dell’Eff: «stav ano conducendo ricerche in assenza di sospetto per ottenere il sospetto che la corte Fisa richiedev a per condurre ricerche». Una chiara v iolazione delle regole, dato che, com e scriv e Reuters, il criterio per condurre ricerche sui m etadati telefonici si è tradotto di fatto, tra il 2 006 e il 2 009 , nella sem plice conv inzione che l’utenza bersaglio potesse av ere qualche tipo di v alore in term ini di intelligence straniera. Molto 96 GRAZIE MR S NOWDEN più v ago e perm issiv o, dunque, rispetto a un Ras. Quanto alle ricerche, consentiv ano di ottenere i contatti chiam ati dall’utenza bersaglio, oltre a quelli di chi ricev ev a la chiam ata. A questo m odo, circa 6 00 utenze di cittadini statunitensi sono state passate «im propriam ente», scriv e sem pre Reuters, a Cia e Fbi com e «sospette». Incredibile la giustificazione dell’intelligence, c h e sostiene di non av er com preso del tutto com e funzionasse il suo sistem a di sorv eglianza dell’epoca, al punto da non essere in grado di spiegarlo nem m eno alla corte, corsa ai ripari dal 2 009 , chiedendo l’autorizzazione alle ricerche utenza per utenza. Per il Washington Post l’am m issione riv ela una preoccupante accoppiata di estensione dei poteri di sorv eglianza e m ancanza di com petenza tecnica nell’esercitarli, per non parlare dei ripetuti inganni orditi ai danni della corte, che tra l’altro av rebbe dov uto controllarne l’operato proprio sulla base dei dati forniti dall’Nsa. Del resto, è stato proprio il Post, l’8 settem bre, a raccontare com e nel 2 01 1 l’am m inistrazione Obam a sia riuscita a strappare alla corte la rim ozione dei lim iti alla raccolta dei m etadati telefonici e delle m ail da parte dell’Nsa, estendendo da cinque a sei anni (e oltre, in casi eccezionali) il periodo in cui è legittim o detenere le intercettazioni delle com unicazioni statunitensi. Il tutto «senza dibattito pubblico o autorizzazione del Congresso». Nel 2 008, in particolare, la corte av ev a ottenuto il div ieto di com piere ricerche su v asti database di m ail e utenze telefoniche di cittadini statunitensi «senza autorizzazione giudiziaria»: bastav a 97 GRAZIE MR S NOWDEN fosse «ragionev olm ente probabile» si producessero «elem enti di intelligence straniera». Div ieto rim osso nel 2 01 1 , alterando radicalm ente la logica di fondo della sorv eglianza gov ernativ a: prim a raccogli i dati, poi curati della priv acy dei cittadini. Secondo l’Nsa, ciò è necessario per garantire l’identificazione tem pestiv a di potenziali bersagli. 98 GRAZIE MR S NOWDEN Il social net work dell’Nsa Se ci fosse di che scherzare, si potrebbe dire con Ry an Singel che l’Nsa ha aperto il suo social network, che non è richiesto login e che ne siam o tutti m em bri da anni. Il problem a è che la realtà non è m olto div ersa. Scriv e infatti il New York Times, sulla base delle interv iste a ufficiali condotte dal quotidiano e dei docum enti forniti da Edward Snowden: Dal 2010, la National Security Agency sf rutta le sue enormi raccolte di dati per creare sof isticati graf ici di alcune delle connessioni sociali degli americani, che possono identif icare chi f requentano, dov e si trov ano in un preciso momento, i loro compagni di v iaggio e altre inf ormazioni personali. Per esem pio, si legge ancora, preferenze religiose e politiche, se si ha una relazione extraconiugale o uno psichiatra. L’intelligence Usa può aiutarsi nell’analisi dei m etadati telefonici e v ia m ail raccolti con i dati prov enienti da altre fonti pubbliche e com m erciali, si legge sul Times, tra cui: Codici bancari, inf ormazioni assicurativ e, prof ili Facebook, liste di passeggeri o v otanti, inf ormazioni di localizzazione Gps, così come registri di proprietà e non specif icati dati f iscali, secondo i documenti. Si tratta, secondo gli esperti, della profilazione indiv iduale più com pleta e «predittiva» che si possa ottenere da conv ersazioni telefoniche e v ia Internet. A com pierla, uno strum ento di nom e Mainway : Un deposito in cui af f luiscono quotidianamente le enormi 99 GRAZIE MR S NOWDEN moli di dati che scorrono nei cav i in f ibra ottica dell’agenzia, delle aziende che ne sono partner e delle reti inf ormatiche straniere che sono state hackerate. Nel 2 01 1 , si trattav a di 7 00 m ilioni di m etadati telefonici al giorno; nel budget del 2 01 3 , è scritto che la capacità è di 2 0 m iliardi di record events al giorno, disponibili all’Nsa entro 6 0 m inuti. A m ettere in relazione i dati e scoprirv i potenziali intrecci e pattern di interesse per l’intelligence è un sistem a chiam ato Enterprise Knowledge Sy stem (costo: 3 9 4 m ilioni di dollari), che com puta in autom atico inform azioni prelev ate da 9 4 «tipologie di entità» (num eri di telefono, em ail, indirizzi Ip) e 1 6 4 «tipologie di relazioni». E costruisce a questo m odo un v ero e proprio social network in cui v engono m esse in m ostra le «com unità di interesse» dei profili bersaglio. In precedenza, ciò era possibile solo per bersagli stranieri. Ma, com e spiega Kev in Gosztola su Firedoglake, la restrizione è stata elim inata sotto la presidenza di Bush Jr, m entre Barack Obam a e la sua am m inistrazione «non hanno av uto apparentem ente problem i a proseguire l’estensione dei poteri di sorv eglianza». Un m em o del 2 01 1 sostiene che i cittadini am ericani possono essere controllati se v iene fornita una giustificazione in term ini di «intelligence straniera». L’Nsa non ha v oluto riv elare il num ero di indiv idui statunitensi analizzati a questo m odo, e i docum enti non lo specificano, scriv e il Times. Tuttav ia il senatore Ron Wy den ha lasciato intendere nelle sue dom ande al direttore dell’Nsa, Keith Alexander, durante una recente audizione in Senato che l’agenzia raccoglie i dati 1 00 GRAZIE MR S NOWDEN di localizzazione telefonica di m ilioni di cittadini am ericani. Non a caso la proposta di riform a di Wy den, che secondo Tech Crunch «potrebbe passare dav v ero», prev ede la fine di questo tipo di prassi. Com e v engono im m agazzinati i m etadati? E per quanto? Com e scriv e Jam es Ball sul Guardian, gli utenti bersaglio sono «m ilioni» e i loro dati sono m em orizzati dall’Nsa per un lasso di tem po il cui lim ite superiore è un anno. E questo «a prescindere che si tratti di persone di interesse per l’agenzia»; l’intelligence registra tutto, lo trattiene per (fino a) un anno e se in quel lasso di tem po le inform azioni dov essero tornare utili, le è possibile reperirle e analizzarle. Del resto, sono già in suo possesso. Tra i docum enti forniti al quotidiano londinese da Edward Snowden, infatti, c’è una guida introduttiv a all’argom ento, a uso dell’intelligence, chiam ata in codice «Marina». «Tutti i m etadati prov enienti da com puter raccolti dai sistem i dell’Nsa», si legge, finiscono nel suo database. Per quelli telefonici c’è un «sistem a separato». Grazie a Marina è possibile tenere traccia delle nav igazioni di un utente, leggere resoconti delle sue attiv ità ed esportare i dati di interesse in «div ersi form ati», grafici com presi. In sostanza, si conferm a che «tutti i dati “v isionati” dall’Nsa sono im m agazzinati». Il m agazzino contiene, secondo le stim e della stessa agenzia di intelligence, l’1 ,6 % del traffico Internet del pianeta. Num ero che, escludendo audio e v ideo in stream ing e lim itandosi alle sole com unicazioni interpersonali, liev ita non di poco secondo Ball. Marina conterrebbe i dati di m ilioni di indiv idui, dunque, am ericani e non. E l’Nsa, a precisa dom anda 1 01 GRAZIE MR S NOWDEN sulla ratio di una sorv eglianza che coinv olge una stragrande m aggioranza di innocenti destinati a rim anere tale, ha risposto con il solito com unicato che nega e non dice perché dov rem m o credere a quella negazione. 1 02 GRAZIE MR S NOWDEN CAPITOLO V: OTTOBRE L’Nsa regist ra le list e di cont at t o di milioni di ut ent i La National Security Agency ha un program m a di raccolta delle liste dei contatti per serv izi m ail e chat di centinaia di m ilioni di utenti nel m ondo, Stati Uniti com presi. L’ordine di grandezza è di centinaia di m igliaia al giorno, scriv e il Washington Post: secondo una presentazione Power Point ottenuta grazie a Edward Snowden, in sole 2 4 ore l’Nsa ha ottenuto oltre 4 4 0 m ila liste di contatti da Yahoo, 1 05 m ila da Hotm ail, quasi 83 m ila da Facebook, 3 3 m ila da Gm ail e 2 2 m ila da altri provider. All’anno fanno circa 2 50 m ilioni, ciascuna con all’interno nom i, indirizzi, num eri di telefono, inform azioni com m erciali e sui legam i fam iliari. E, in alcuni casi, anche un’anteprim a dei contenuti dei m essaggi inv iati v ia m ail: Presi tutti insieme, questi dati consentirebbero all’Nsa, se le f osse permesso, di comporre mappe dettagliate della v ita di una persona, così come raccontata dai suoi contatti in ambito personale, prof essionale, politico e religioso. Un ritratto che «potrebbe essere anche fuorv iante», prosegue il Post, «creando false “associazioni” con ex coniugi o persone con cui il detentore dell’account non 1 03 GRAZIE MR S NOWDEN ha av uto contatti per m olti anni». Per poter esam inare i collegam enti tra contatti di una lista, l’Nsa dev e m ostrare uno specifico interesse in term ini di intelligence straniera. Ma, nota il Post, basta figurare tra i contatti di un bersaglio ritenuto «associato a una potenza straniera o a un territorio straniero» per finire nel m irino dell’intelligence. Il processo di raccolta av v iene tram ite accordi segreti con com pagnie straniere di telecom unicazione e agenzie di intelligence alleate; i dati sono registrati direttam ente dall’Nsa attrav erso 1 8 punti di raccolta del traffico Internet al di fuori del territorio statunitense (chiam ati Sigads, Signal Intelligence Activ ity Designators). L’Nsa, infatti, non è autorizzata a farlo all’interno del Paese, per cittadini Usa. Ciononostante, gli am ericani coinv olti sarebbero m ilioni, se non decine di m ilioni, com e conferm ato dalle fonti di intelligence interpellate dal quotidiano. Com e nota Kurt Opsahl dell’Eff, basta che l’azienda che gestisce la lista dei contatti possieda un data center al di fuori degli Stati Uniti per consentire all’Nsa di accederv i. Si tratta, scriv e Business I nsider, di uno stratagem m a per v iolare la legge e sottrarsi al controllo, già scarso o nullo, del Congresso e della Corte Fisa. Per il Post la risposta standard dell’Nsa è sostenere che per gli utenti statunitensi i dati sono stati ottenuti «incidentalm ente». Per il m odo in cui i dati v engono raccolti poi, nota ancora il Post, l’intelligence non è costretta a notificare l’av v enuta intercettazione delle liste di contatti alle aziende bersaglio. Che, al solito, negano tutte. Yahoo si è spinta fino a dichiarare che da gennaio 2 01 4 le m ail inv iate tram ite il suo serv izio 1 04 GRAZIE MR S NOWDEN saranno finalm ente cifrate. Ma i dati raccolti r est a n o talm ente tanti, spam com preso, che l’Nsa ha dov uto dotarsi di program m i in grado di elim inare i 52 contenuti inutili o indesiderati. 1 05 GRAZIE MR S NOWDEN I t ent at iv i di v iolare l’anonimat o online Av ev am o già v isto l’interesse dell’Nsa per le 53 com unicazione protette e i sistem i di crittografia, tra i quali Tor rappresenta forse la principale m inaccia, dal punto di v ista dell’intelligence statunitense. A inizio m ese il Guardian dettaglia ulteriorm ente gli attacchi proprio v erso The Onion Router: La National Security Agency ha tentato ripetutamente di sv iluppare attacchi contro gli utenti di Tor, un popolare strumento usato per la protezione dell’anonimato online, nonostante il software sia f inanziato principalmente dallo stesso gov erno americano. L’intelligence non è riuscita tuttav ia a com prom etterne la sicurezza: ciò che ha potuto fare è stato sv iluppare una tecnica per identificare alcuni utenti del pacchetto Tor Browser Bundle e quindi controllarne i com puter attrav erso un attacco al browser Firefox in uso al suo interno. Com e scriv e Bruce Schneier, l’esperto di sicurezza inform atica m esso al lav oro dal quotidiano britannico sui nuov i docum enti di Edward Snowden, si tratta della cosiddetta Cne (Com puter Network Exploitation), com piuta dal Sy stem s Intelligence Directorate (Sid) dell’agenzia. In cosa consiste? In sostanza, spiega Schneier, l’Nsa com pone una «im pronta» digitale dell’utente tram ite i suoi program m i di raccolta dati in collaborazione con i giganti delle telecom unicazioni, allacciandosi alla backbone di Internet (Storm brew, Blarney e altri); analizza il m ateriale così ottenuto grazie al database di XKey score; infine setaccia in autom atico, grazie a 1 06 GRAZIE MR S NOWDEN program m i com e Turbolence, Turm oil e Tum ult, la m ole di dati cercando di indiv iduare connessioni a Tor. Una v olta indiv iduato un utente, l’Nsa ne infetta il com puter riuscendo a ottenerne il «pieno controllo». Com presa, si legge, tutta l’attiv ità online, e perfino registrando ogni tasto sia prem uto sulla tastiera. La tecnica v a sotto il nom e di Egotistical Giraffe, com e si legge nella presentazione che la dettaglia. In alcuni casi, il processo di identificazione dell’utente, com e sottolineano Cnet e sv ariati osserv atori, inizia com prando inserti pubblicitari nel network di Google Adsense. Serv ono per piazzare cookie che traccino le nav igazioni del bersaglio. Un sistem a difficile da com battere, si legge sem pre su Cnet, perché basato sul funzionam ento stesso della rete. Un problem a per Tor, certo, m a lim itato. Prim a di tutto, perché per com piere con successo questo tipo di attacchi, sostiene Schneier, serv e essere nella posizione priv ilegiata in term ini di accesso e m onitoraggio del traffico Internet di cui può disporre solam ente un’agenzia com e l’Nsa. E poi perché perfino l’Nsa fatica a v incere le barriere innalzate da Tor a difesa dell’utente. Non a caso la presentazione top secret in cui ne parla si chiam a Tor stinks («Tor fa schifo, puzza»). Al suo interno, poi, si legge l’am m issione dell’intelligence: «non sarem o m ai in grado di de-anonim izzare tutti gli utenti di Tor sem pre». Lo stratagem m a adoperato dall’Nsa consente di av ere successo solo per una «frazione m olto piccola» dell’utenza, e ha fallito nel caso di una richiesta di identificare un utente in particolare. Un altro docum ento pubblicato da l Guardian ev idenzia com e Tor sia sicuro al punto di 1 07 GRAZIE MR S NOWDEN essere considerato il «re» degli strum enti di anonim ato, 54 senza pretendenti al trono in v ista. Restano tuttav ia i m otiv i di preoccupazione. Com e scriv e il Washington Post: [I nuov i documenti] suggeriscono che l’Nsa non può gettare lo sguardo direttamente all’interno della rete anonima Tor, ma che ha ripetutamente sv elato utenti aggirandone le protezioni. I documenti illustrano anche il potere dell’Nsa di penetrare almeno parzialmente in quello che è stato a lungo considerato l’angolo più sicuro di Internet. È sem pre il Post, del resto, a scriv ere che gli utenti indiv iduati tram ite Egotistical Giraffe sono stati v entiquattro in un singolo week-end, otre a uno dei leader della propaganda di Al Qaeda nella penisola araba. La strategia di infettare i com puter dei bersagli indiv iduati è serv ito all’Nsa per prendere controllo di Freedom Hosting e colpire alcuni utenti Tor che si erano celati dietro ai suoi serv izi per fruire di m ateriale pedopornografico. I l Post pubblica anche un docum ento del 2 006 che certifica che gli sforzi dell’Nsa per sconfiggere le protezioni di Tor, e identificare m asse di suoi utenti, si 55 protraggono da sette anni. Un a prim a risposta di Tor è stata rim arcare che il ricorso a un browser exploit dim ostra che «non ci sono indicazioni» che l’Nsa possa «v iolare il protocollo» del software, e sottolineare che il procedim ento funziona solam ente quando non div enti di m assa: «anche se l’Nsa v uole sorv egliare tutti e in ogni luogo, dev e essere m olto più selettiv a su quali utenti di Tor spiare». 1 08 GRAZIE MR S NOWDEN Il Dat agat e e l’It alia Dopo quanto riv elato in estate e i dubbi lasciati dalle 56 istituzioni (in particolare Copasir e gov erno), l’Italia è di nuov o chiam ata in causa sul Datagate. Der Spiegel pubblica una docum entazione sulla base dei dati 57 prodotti dal program m a dell’Nsa Boundless Inform ant. Stando alla docum entazione, tra il 1 0 e il 2 8 dicem bre 2 01 2 , la National Security Agency ha registrato circa 4 6 m ilioni di m etadati (num ero di chiam ante e chiam ato, durata e localizzazione della chiam ata) di conv ersazioni telefoniche in Italia. Der Spiegel ha riv elato i dati sull’Italia per operare un confronto con la quantità di m etadati raccolti in Germ ania (3 6 1 m ilioni); la perfetta congruenza tra il num ero ev idenziato dal settim anale per la Francia e quello contenuto nelle riv elazioni di Le Monde, riaccende lo scandalo in Europa e prov oca uno scontro diplom atico tra il gov erno francese e Barack Obam a. La quantità di m etadati telefonici registrati in Italia è inferiore a Germ ania, Francia e Spagna (poco più di 58 6 0 m ilioni), m a non tale da giustificare il silenzio e le contraddizioni del gov erno sulla v icenda. Tanto più che negli stessi giorni anche i quotidiani italiani tornano a occuparsi del Datagate e delle im plicazioni per il paese. Sul Corriere della Sera Fiorenza Sarzanini, infatti, scriv e il 2 2 ottobre: I controlli su telef onate e comunicazioni telematiche riguardano anche l’Italia. Chiamate, email, sms: dietro il parav ento della sicurezza nazionale gli Stati Uniti hanno acquisito milioni di dati che riguardano i nostri concittadini. 1 09 GRAZIE MR S NOWDEN A conferm arlo, l’esperienza diretta di una delegazione di m em bri del Copasir, recatasi «circa tre settim ane fa» negli States per giorni di «incontri con i direttori delle agenzie di intelligence e i presidenti delle com m issioni del Congresso». Su Repubblica, ne parla Claudio Fav a di Sel, tra i partecipanti: Dai nostri qualif icatissimi interlocutori abbiamo av uto la conf erma che telef onate, sms, email tra Italia e Stati Uniti, in entrata e in uscita, sono oggetto di un programma di sorv eglianza elettronica del gov erno Usa regolato esclusiv amente dalle leggi f ederali, che, per quanto i nostri interlocutori ci hanno ribadito, sono la sola bussola che gov erna questo tipo di attiv ità di spionaggio. Fav a precisa ancora che «non ci sono stati forniti dati sulla dim ensione del traffico sorv egliato, m a indicazioni sul m etodo che v iene utilizzato». L’autore del pezzo, Carlo Bonini, scriv e che si tratta di una raccolta di dati basata su criteri di profiling su soggetti ritenuti «“sensibili” ai fini della sicurezza nazionale». In sostanza, una form ulazione v aga: Un meccanismo a strascico per una rete di prev enzione nelle cui maglie possono f acilmente restare impigliate le comunicazioni della diplomazia (ambasciate e consolati), quelle militari, piuttosto che quelle delle nostre aziende che operano all’estero o quelle di semplici cittadini. Inform azioni che stridono con quanto dichiara il sottosegretario Marco Minniti dopo la riunione del 59 Copasir del 2 3 ottobre. L’Agi riporta le dichiarazioni del sottosegretario: 110 GRAZIE MR S NOWDEN Relativ amente alla questione Datagate il Sottosegretario Minniti ha riconf ermato la non conoscenza dell’esistenza del programma Prism da parte del Gov erno e della nostra intelligence; inoltre ha ribadito che, con ragionev ole certezza, è stata garantita la priv acy delle comunicazioni tra cittadini italiani all’interno del territorio nazionale, oltre che delle comunicazioni originate dalle sedi diplomatiche all’estero. Ancora Fiorenza Sarzanini, sem pre sul Corriere, scriv e il 2 4 ottobre di una possibile trattativ a tra Stati Uniti e Italia: «il 2 5 luglio scorso l’Italia ha av uto la conferm a che i dati relativ i alle nostre telefonate, sm s e em ail v engono acquisiti dagli Stati Uniti». Ciò conferm a la v ersione di Claudio Fav a. L’aspetto stupefacente della v icenda è che, secondo la ricostruzione di Sarzanini, è proprio Minniti e proprio al Copasir a «fornire un clam oroso riscontro rispetto a quanto è em erso anche in Francia» circa la raccolta dei m etadati delle com unicazioni. Dice il sottosegretario: Abbiamo av uto la conf erma che queste inf ormazioni v engono acquisite attrav erso il traf f ico che entra e esce dagli Stati Uniti, ma ci è stato assicurato che mai alcuna comunicazione è stata intercettata. Dov e si intende che non sono stati intercettati i contenuti. A m eno che il bersaglio div enti «sensibile», spiega Sarzanini (e abbiam o scoperto quanto è sem plice e aleatorio div entarlo). Insom m a, l’Italia com e la Francia. Al punto che non è consentito «escludere che il controllo sia av v enuto nei confronti di personalità e autorità, pav entando anche il rischio di uno spionaggio politico», scriv e ancora Sarzanini. Com e av v enuto in 111 GRAZIE MR S NOWDEN 60 Germ ania, per Angela Merkel. La (non) posizione delle autorità italiane si com plica a fine m ese, a partire dalle indiscrezioni del Wall Street Journal, e proseguendo con le afferm azioni del direttore dell’Nsa Keith Alexander. A raccogliere i m ilioni di m etadati in Spagna, Francia e Italia non sarebbe stata l’intelligence Usa, m a quella dei rispettiv i paesi, trasm ettendo in seguito i dati ottenuti all’Nsa, Sarebbero stati loro a trasm ettere in seguito i dati ottenuti all’Nsa, sulla base di precisi accordi. Per Alexander, com e riportato dal Washington Post, chi ha diffuso i docum enti prelev ati da Edward Snowden non ne ha com preso il contenuto: «quelle non sono inform azioni che abbiam o raccolto noi sui cittadini europei», ha detto all’House Intelligence Com m ittee. «Rappresentano inform azioni che noi e i nostri alleati della Nato abbiam o registrato in difesa dei nostri Paesi e a supporto delle nostre operazioni m ilitari». Le Monde ed El Mundo conferm ano. Secondo il prim o, lo scam bio di inform azioni tra Francia e Usa av v errebbe sulla base di un accordo di cooperazione chiam ato «Via della seta» e stabilito tra la direzione del Dgse (l’om ologo dell’Nsa per la Francia) e Stati Uniti «tra le fine del 2 01 1 e l’inizio del 2 01 2 ». «Im probabile», aggiunge Le Monde, che il gov erno francese non ne fosse a conoscenza, dato che «sov rintende il finanziam ento delle infrastrutture di intercettazione e di stoccaggio del Dgse». Il secondo, inv ece, si affida a un articolo scritto direttam ente dall’ex firm a del Guardian, Glenn Greenwald, in cui si legge che la sorv eglianza di m assa statunitense com piuta in Spagna «è più il frutto della cooperazione dei due paesi che di un abuso di potere» da 112 GRAZIE MR S NOWDEN parte degli Usa. E i serv izi spagnoli non solo ne erano a conoscenza: hanno, scriv e Greenwald, perfino facilitato le operazioni dell’Nsa. La fonte è un docum ento fornito da Snowden allo stesso Greenwald. Può l’Italia fare eccezione? Le Monde cita l’Italia tra i paesi dotati della stessa relazione «am icale» con gli Stati Uniti. Lo stesso term ine adoperato da El Mundo, che include il nostro tra i paesi «affidabili e am ici», m a anche «in grado di poter raccogliere dati contro gli interessi am ericani». Per questo, l’Italia sarebbe 61 considerata tra i partner «di seconda fascia», subito seguente ai Fiv e Ey es (Gran Bretagna, Nuov a Zelanda, Australia e Canada, oltre agli Stati Uniti) di prim a. Ma in cosa consistev a questo rapporto di «am icizia»? Lo 62 spiega Le Monde: [Nell’av er] di f atto consentito ai tecnici della Nsa l’accesso ai cav i sottomarini, le autentiche dorsali da cui passano tutte le comunicazioni nel mondo, posati sulle rispettiv e piattaf orme continentale. Ossia, quanto riv elato dall’Espresso già ad agosto. Non solo. Der Spiegel, nei giorni precedenti, riv ela che un centro d’ascolto dell’Nsa è presente anche a Rom a. Panorama, inv ece, anticipa sul proprio sito un’esclusiv a 63 del num ero in edicola il 3 1 ottobre: Anche nell’ambasciata statunitense a Roma c’è chi si è occupato di spiare: e presumibilmente ha spiato (e f orse spia ancora) politici italiani. È quanto riv ela il settimanale Panorama in un articolo pubblicato sul numero in edicola da domani, giov edì 31 ottobre. Secondo quanto risulta a Panorama, all’interno dell’annesso dell’ambasciata americana di Roma, in v ia Sallustiana 49, esiste una cellula dello Special Collection Serv ice: un nucleo misto di 113 GRAZIE MR S NOWDEN supertecnici della National Security Agency (Nsa) e di agenti del serv izio clandestino della Cia. Panorama riv ela che esiste un documento classif icato «top secret» e datato agosto 2010, prov eniente dall’archiv io traf ugato dalla talpa statunitense Edward Snowden: il documento attesta la presenza dell’unità di élite a Roma, come in altre 79 sedi, di cui 19 in Europa. Dentro una stanza senza f inestre e insonorizzata, gli agenti dell’Nsa analizzano il traf f ico di v oci e di dati, intercettano i cellulari delle autorità, seguono i f lussi f inanziari, prov ano a decif rare i documenti criptati. I clandestini della Cia inv ece agganciano e mettono a libro paga i gestori dei sistemi di comunicazione, gli amministratori dei database più delicati, i banchieri che possono dare accesso ai conti correnti e gli ingegneri che gestiscono i siti internet più riserv ati. Il gov erno italiano non ne sapev a nulla? E i serv izi italiani nem m eno? E se anche fosse, l’ignoranza sarebbe 64 m eno grav e? Com e si v edrà, l’unica risposta plausibile a queste dom ande passa per l’am biv alenza v olontaria dei protagonisti. 114 GRAZIE MR S NOWDEN L’Nsa int ercet t a le comunicazioni t ra i data center di Google e Y ahoo L’«accesso diretto» ai serv er di Google e Yahoo tram ite il program m a Prism è solo uno dei m odi attrav erso cui la National Security Agency ottiene i dati in possesso dei due colossi web. Com e scriv e il Washington Post, infatti, l’intelligence statunitense li intercetta anche m entre fluiscono tra i loro data center. Secondo un docum ento top secret fornito da Edward Snowden al quotidiano datato 9 gennaio 2 01 3 , nei 3 0 giorni precedenti sono stati così raccolti 1 81 .2 80.4 6 6 tra m etadati (m ittente, ricev ente e data delle m ail) e contenuti in form a di «testo, audio e v ideo». 65 Per il Post, Muscular (questo il nom e del program m a m esso in atto dall’Nsa insiem e alla controparte britannica, il Gchq) consente di copiare «interi flussi di dati» m entre attrav ersano i cav i in fibra ottica che collegano i data center di Yahoo e 66 Google. Allacciandosi a snodi al di fuori degli Stati Uniti, l’Nsa può ev itare (alm eno form alm ente, sappiam o che m olto spesso ciò non è av v enuto) le norm e che im pongono l’ottenim ento di una autorizzazione dalla corte Fisc secondo la sezione 7 02 del Fisa per la sorv eglianza cittadini am ericani. In altre parole, Muscular sarebbe illegale se condotto all’interno degli Usa, scriv e il Post. «Intercettare le cloud di Google e Yahoo», si legge ancora, «consente all’Nsa di ottenere com unicazioni in tem po reale e dare “uno sguardo retrospettiv o sull’attiv ità del bersaglio”». Per quanto riguarda Yahoo, 115 GRAZIE MR S NOWDEN si tratterebbe di «circa 1 5 gigaby te al giorno» di dati. Il traffico sarebbe trattenuto per 3 -5 giorni in un buffer prim a di lasciare spazio a nuov i dati. Le aziende negano di essere state a conoscenza dell’intrusione dell’intelligence, anche se sospettav ano che quella adottata dall’Nsa av rebbe potuto essere una delle m odalità attrav erso cui ottenere i loro dati. Non a caso lo stesso Washington Post av ev a scritto solo il 9 settem bre scorso che Google era al lav oro per cifrare proprio i canali di com unicazione tra i suoi data center (Yahoo non ha al m om ento annunciato di v oler fare altrettanto). Eppure nei docum enti v isionati dal Post c’è un passaggio in cui gli analisti dell’Nsa si v antano di essere riusciti a sconfiggerne le protezioni, aggiungendoci uno sm ile che gli ingegneri di Google non hanno affatto gradito. 116 GRAZIE MR S NOWDEN CAPITOLO VI: NOVEMBRE Google e Y ahoo: quello che l’Nsa non può sment ire L’Nsa ha tentato ripetutam ente di sm entire il Washington Post, seguendo una linea riassum ibile in no, non ci infiltriamo nei database di Google e Yahoo (non è quella l’accusa), e in ogni caso l’articolo con le ultime rivelazioni è semplicemente errato nella descrizione di ciò che facciamo. Com e nota Ars Technica, è un cam bio di strategia: inv ece di rispondere condannando la pubblicazione perché dannosa per la sicurezza nazionale e dunque irresponsabile, l’agenzia sostiene (lo av ev a fatto altre v olte, a dire il v ero) che i contenuti sono errati. È com prensibile, v iste le reazioni indignate delle 67 aziende coinv olte. Ma c’è una dom anda a cui l’Nsa dev e rispondere, e prov iene dalle nuov e slide dell’agenzia pubblicate dal Washington Post: se non si allaccia ai cav i priv ati di Google e Yahoo su cui transitano le com unicazioni tra i loro data center, com e fa l’Nsa a conoscere e riprodurre nelle sue presentazioni il linguaggio e i form ati adottati esclusiv am ente nelle reti interne di Google e Yahoo, proprio per le com unicazioni tra i loro data center? Com e spiega il Post illustrando il m ateriale pubblicato, una slide m ostra una com unicazione tra un data center e l’altro, in particolare la conferm a o 117 GRAZIE MR S NOWDEN l’autenticazione che i due stanno «parlando in m aniera sicura tra loro». Soprattutto, si tratterebbe di un tipo di traffico non riscontrabile al di fuori della rete interna di Google, e che adotterebbe form ati utilizzati solo tra m acchine di Google. Anche per Yahoo, una slide m ostra che l’Nsa è a conoscenza dei form ati proprietari dell’azienda che «non v iaggiano sulla rete pubblica», al punto di separarne le porzioni di dati scam biati considerate utili da quelle indesiderate. A sostenerlo sono gli esperti interpellati dal Post che, secondo la testata, hanno una «conoscenza dettagliata» del 68 funzionam ento delle reti interne alle due aziende. L’intrusione nelle «autostrade priv ate» delle due è aziende, com e spiegato da Ars Technica, particolarm ente utile per l’Nsa: iIntercettare quelle pubbliche consente di ottenere grosse quantità di dati che però sono in buona parte cifrati, e tram ite Prism le richieste dev ono essere alm eno form alm ente m otiv ate, e quindi lim itate. Allacciandosi direttam ente ai cav i priv ati che gestiscono le com unicazioni tra data center di Google e Yahoo, e facendolo al di fuori degli Stati Uniti, inv ece, l’agenzia può av ere accesso a interi archiv i di m ail, docum enti, ricerche e quant’altro, in chiaro (solo recentem ente Google ha parlato di cifrare le sue com unicazioni tra data center) e senza intoppi legislativ i. Scriv e Ars Technica: Ottenendo l’accesso ai network interni ai perimetri di sicurezza di Google e Yahoo, l’Nsa è stata in grado di v iolare ef f icacemente la cif ratura Ssl utilizzata per proteggere le connessioni web tra utenti e f ornitori di serv izi cloud, dando ai sistemi di f iltraggio della rete e data mining dell’agenzia un accesso senza restrizioni ai contenuti 118 GRAZIE MR S NOWDEN che transitano sulla rete. Il risultato è che l’Nsa ha av uto accesso a milioni di messaggi e transazioni web al giorno senza dov er ricorrere a una autorizzazione Fisa per costringere Google e Yahoo a f ornire i dati attrav erso Prism. E ha ottenuto accesso integrale a milioni di indirizzi email di Y ahoo – inclusi gli allegati […]. Il traffico registrato a questo m odo è talm ente tanto che l’Nsa ha bisogno di un sistem a per distinguere inform azioni utilizzabili in term ini di intelligence da m ere com unicazioni tra i data center. Muscular non sarebbe che questo, un «sistem a distribuito di distribuzione dei dati», ossia l’equiv alente di XKey score per «raccogliere, filtrare e processare» dati ottenuti all’interno dei network di com unicazione tra data center. In sostanza, c’è un m ov ente, un sistem a che lo rende realizzabile, delle prov e che testim oniano sia stato m esso in atto: l’Nsa è in grado di sm entire tutto questo? 119 GRAZIE MR S NOWDEN Le cont raddizioni sul ruolo dell’It alia Sul Datagate le autorità italiane hanno av uto due v olti: uno pubblico, rassicurante nel m inim izzare o nel negare le riv elazioni dei giornali; l’altro priv ato, inaccessibile al pubblico, in cui al contrario e nel frattem po sono conferm ate tutte o quasi le accuse em erse dai docum enti di Edward Snowden. Ulteriori elem enti sul ruolo dell’Italia nello scandalo, infatti, v engono da un articolo sul Corriere della Sera firm ato da Fiorenza Sarzanini, dov e sono pubblicati estratti di un «rapporto riserv ato del Copasir», stilato da una delegazione che com prende il presidente Giacom o Stucchi e i suoi m em bri Vito Crim i, Rosa Calipari e Claudio Fav a al term ine della v isita alle alte sfere 69 dell’Nsa «a fine settem bre». Dalla lettura degli estratti si ricav ano una notizia inedita e quattro contraddizioni. La notizia è che «sono 3 00 le utenze europee che risultano essere state intercettate». Dov rebbe trattarsi di intercettazioni v ere e proprie, dunque sui contenuti delle com unicazioni (non solo sui m etadati che producono). Le contraddizioni del Copasir e del gov erno inv ece m ostrano chiaram ente la doppiezza di cui detto. Per dim ostrarlo più chiaram ente, le interv allo con le dichiarazioni rese dal presidente del Consiglio, Enrico Letta, dal sottosegretario cui è delegata l’autorità in m ateria, Marco Minniti, e dai m assim i v ertici del Copasir stesso. Dal giudizio di incoerenza sono sottratti i Cinque Stelle e Sel, che dall’inizio dello scandalo denunciano l’atteggiam ento troppo m orbido, per così dire, delle 120 GRAZIE MR S NOWDEN nostre istituzioni sulla v icenda, e il fatto che le audizioni di chiarim ento del Copasir non abbiano per l’appunto chiarito nulla. 1 . I servizi italiani «non risulta abbiano mai partecipato alla raccolta dei dati mentre hanno condiviso le informazioni». Marco Minniti al Copasir, 2 3 ottobre: «m i sento di escludere che i serv izi sapessero» [della raccolta dati Usa su com unicazioni italiane, ndr]. Enrico Letta, 20 nov em bre, durante l’inform ativ a urgente al Parlam ento: «escludo che v i sia uno scam bio m assiv o di dati su cittadini italiani». Rosa Calipari, 2 0 nov em bre: «l’intelligence italiana […] non ha cooperato con altri paesi per raccogliere dati in m odo indiscrim inato e dal nostro paese non sono state date “burocraticam ente” inform azioni agli Stati Uniti o altri partner»; 2 . L’I talia è coinvolta? Sì: «il direttore esecutivo [dell’Nsa, ndr] Frances Fleisch ha spiegato che l’attività “ ai fini di antiterrorismo non consente di poter escludere dalla raccolta i dati relativi ai cittadini di un singolo paese” , così confermando come anche l’I talia sia inclusa nell’elenco dei “ bersagli” » Giacom o Stucchi, 2 2 ottobre: «nella sede dell’Nsa ci hanno detto che raccogliev ano inform azioni sui dati di traffico, m a nessuno in Italia, cioè i Gov erni Prodi, Berlusconi, Monti e per pochi m esi Letta e quindi nem m eno i serv izi, è stato m esso al 121 GRAZIE MR S NOWDEN corrente di quello che stav ano facendo». Enrico Letta, 2 0 nov em bre: «fin dal luglio di quest’anno le autorità statunitensi ci hanno assicurato che gli organism i inform ativ i di quel paese non hanno riv olto in v ia sistem atica i propri strum enti di ricerca contro il nostro paese»; 3 . Confermata la raccolta massiva di metadati anche in I talia: «[…] il Copasir nella sua relazione sottolinea come la raccolta “ avviene ‘a strascico’ quindi senza eccezioni e in maniera massiccia prendendo dati grezzi con la possibilità che siano conservati per cinque anni” »; non solo: «“ non è stato chiarito in che modo siano utilizzati i metadati in partenza o in arrivo dal nostro Paese che transitano sui provider o sulle compagnie telefoniche statunitensi che potrebbero aver accettato di consegnare i dati alle Agenzie di intelligence” ». E questo, scrive Sarzanini, «dimostra la mancanza di un “ filtro preventivo che l’I talia vorrebbe adesso fosse introdotto” ». Stucchi, 2 2 ottobre: «è stato escluso che intercettazioni a strascico fatte col program m a Prism potessero av er riguardato in m odo indiscrim inato cittadini italiani, perché ci è stato detto che ci sono filtri e accorgim enti per ev itare che questo av v enga quando ci sono paesi coi 70 quali ci sono v incoli di am icizia». Com unicazione del Copasir, 2 3 ottobre (Ansa): «il sottosegretario Marco Minniti “ha ribadito che, con ragionev ole certezza, è stata garantita la priv acy delle com unicazioni tra cittadini 122 GRAZIE MR S NOWDEN italiani all’interno del territorio nazionale […]”»; Giacom o Stucchi, 1 3 nov em bre, sull’audizione di Enrico Letta al Copasir: «Letta ha sottolineato che non c’è stata alcuna v iolazione della priv acy né dei cittadini né dei m em bri del gov erno». 4 . Confermata l’intercettazione dei cavi che trasportano le comunicazioni (anche italiane?): «durante gli incontri a Washington i parlamentari hanno avuto la conferma che “ gli snodi, situati all’estero, dei cavi sottomarini non sono esenti dall’attività di raccolta dei dati” e infatti si chiede un approfondimento con i Servizi britannici che utilizzano “ il programma di sorveglianza Tempora” ». Giacom o Stucchi, 3 0 ottobre: «sui cav i collegati alla Sicilia non risulta alcuna intercettazione m assiv a». 123 GRAZIE MR S NOWDEN I piani del Gchq per spiare «ogni cellulare, ov unque, sempre» Gli ingegneri dell’azienda di telecom unicazione Belgacom erano conv inti di accedere a Linkedin, o al sito tecnologico Slashdot.org. Inv ece stav ano accedendo a una replica di quei siti allestita dall’intelligence britannica, con una sgradev ole aggiunta: un malware capace di trasform are i loro com puter, scriv e Der Spiegel, in «strum enti» nelle m ani degli agenti. Dello spionaggio su Belgacom (Operation Socialist), tra i cui principali clienti figurano Consiglio, Com m issione e Parlam ento europeo, il settim anale tedesco av ev a già detto il 2 0 settem bre. Ora sappiam o che la stessa tecnica, chiam ata Quantum Insert, è stata im piegata dall’unità di hacking di sua m aestà, My Noc (My Network Operations Centre), per infiltrare i network interni della sussidiaria dell’azienda belga, Bics, e tenere sotto controllo gli ingegneri di altri due Global Roam ing Exchange provider, Com fone e Mach. Queste aziende, un paio di dozzine in tutto il m ondo, in sostanza costituiscono gli snodi principali per il traffico m obile quando l’utente si trov a all’estero. Tram ite Quantum Insert, scriv e in un altro articolo sem pre Der Spiegel, sia il Gchq che la National Security Agency statunitense av rebbero v iolato le reti inform atiche dell’Opec (Organizzazione dei Paesi esportatori di petrolio), fondata nel 1 9 6 0 e tra i cui m em bri figurano Iran, Iraq, Arabia Saudita, Ecuador e Venezuela. Secondo un docum ento riserv ato del Gchq, datato 2 01 0, l’operazione sarebbe stata condotta con 124 GRAZIE MR S NOWDEN successo su nov e im piegati della sede v iennese dell’organizzazione, ottenendo i priv ilegi d’accesso dell’am m inistratore di sistem a e a questo m odo «m olti docum enti d’interesse». Lo spionaggio Nsa non av rebbe risparm iato i piani segreti di Rihad per nascondere il più a lungo possibile un increm ento di produzione del greggio. Secondo Bruce Schneier, Quantum Insert ha giocato un ruolo decisiv o anche nei tentativ i dell’Nsa andati a buon fine di v iolare l’anonim ato di alcuni utenti di una v ecchia v ersione di Tor, sfruttando una v ulnerabilità 71 del browser Firefox. Scriv e Schneier: Come parte del sistema Turmoil, l’Nsa piazza serv er segreti, chiamati in codice «Quantum», in posti chiav e della dorsale di Internet. La collocazione assicura che possano reagire più v elocemente degli altri siti. Sf ruttando quella dif f erenza di v elocità, questi serv er possono impersonif icare una pagina web v isitata dal bersaglio prima che il sito v ero e proprio possa rispondere, dev iando così il browser del bersaglio su un serv er FoxAcid. […] FoxAcid è un sistema dell’Nsa costruito per f ungere da connessione tra i potenziali bersagli e gli attacchi sv iluppati dall’Nsa, dando all’agenzia l’opportunità di sf errare gli attacchi predisposti contro i loro sistemi. In altri term ini, traduce Der Spiegel: Quando un bersaglio cerca di collegarsi a un determinato sito [in questo caso, Linkedin, ndr], si attiv ano quei serv er. Inv ece del sito desiderato, ne f orniscono una copia esatta, che tuttav ia ha installato di nascosto il codice per lo spionaggio degli hacker del gov erno nei computer bersaglio. La realizzabilità di Quantum Insert dipenderebbe 125 GRAZIE MR S NOWDEN strettam ente dall’accesso priv ilegiato di Nsa e Gchq all’infrastruttura di Internet. Nel caso di Linkedin, un docum ento del 2 01 2 sostiene che il tasso di successo dei tentativ i dell’intelligence sarebbe «superiore al 50 percento». Qual è l’obiettiv o di questo tipo di attacchi? Secondo Der Spiegel, che cita un docum ento del Gchq del 2 01 1 , l’intelligence britannica m ira a «trasform are potenzialm ente qualunque telefono cellulare sul pianeta in uno strum ento di sorv eglianza che può essere attiv ato in ogni m om ento». L’idea è enunciata più chiaram ente poco oltre: «any mobile device, anywhere, anytime!» («ogni cellulare, ov unque, sem pre!»). 126 GRAZIE MR S NOWDEN Lo spionaggio globale dei part ner dell’Nsa Delle spie di Sua Maestà e del rapporto di collaborazione con la National Security Agency si è ripetutam ente detto, m a è Der Spiegel ad aggiungere un altro tassello al m osaico del controllo di m assa: il Gchq ha gestito per tre anni un sistem a di m onitoraggio autom atico delle prenotazioni in alm eno 3 50 alberghi sparsi in tutto il m ondo così da indiv iduare e analizzare quelle di «diplom atici e ufficiali gov ernativ i». Il program m a top secret si chiam a in codice «Roy al Concierge» e ha com e scopo conoscere in anticipo i m ov im enti di soggetti di interesse per l’intelligence, così da m etterli sotto controllo nelle stanze d’albergo, intercettando il telefono dell’hotel e infiltrandosi nella rete inform atica, oltre a im piegare altre tecniche ad hoc per i personaggi più influenti, com preso l’inv io di spie in carne e ossa per origliarne le conv ersazioni al bar. Un prim o prototipo del sistem a, basato sull’inv io autom atico al Gchq di notifiche corrispondenti alle em ail di conferm a inv iate da dom ini gov ernativ i, è stato testato nel 2 01 0. «I docum enti», scriv e Der Spiegel, «non dicono quanto spesso il program m a sia stato usato, m a indicano che se ne è continuato lo sv iluppo». Il Gchq non ha v oluto conferm are né sm entire quanto scritto dal settim anale tedesco. Tra i paesi che collaborano con l’Nsa c’è anche l’Australia. Le riv elazioni più recenti, basate su docum enti pubblicati dal Guardian e da Abc, parlano del tentativ o di spionaggio del presidente dell’Indonesia, Susilo Bam bang Yudhoy ono, e dell’intercettazione dei 127 GRAZIE MR S NOWDEN telefoni cellulari della m oglie, di m inistri e confidenti. Yudhoy ono, nota il Guardian, si aggiunge alla lista di leader spiati dai Fiv e Ey es (Stati Uniti, Gran Bretagna, Canada, Australia e Nuov a Zelanda), che annov era già quelli di Germ ania, Brasile e Messico e che sarebbero in tutto 3 5 nei circa 2 00 m ila docum enti che secondo il capo dell’Nsa costituirebbero il v ero totale del m ateriale prelev ato da Snowden. Ma il Defense Signals Directorate (Dsd) australiano collabora in m olti altri m odi con l’Nsa: aiutandola nella raccolta di centinaia di m ilioni di liste di contatti m ail (fino a 3 00 m ila al giorno), prendendo parte a un’operazione di spionaggio nei confronti dell’Indonesia durante una conferenza clim atica a Bali nel 2 007 , contribuendo al program m a XKey score, m ettendo a disposizione degli agenti Usa quattro strutture dedicate allo spionaggio e cooperando nell’opera di raccolta dei dati prodotti dal traffico asiatico attrav erso l’allacciam ento ai cav i che trasportano la connessione nella regione. L’intelligence statunitense ha anche utilizzato le am basciate australiane in Asia per registrare inform azioni su soggetti attenzionati nel continente. Ancora una v olta si ripropone una dom anda topica del Datagate: possibile che lo scopo sia unicam ente quello dichiarato del contrasto del terrorism o? 128 GRAZIE MR S NOWDEN L’Nsa ha infet t at o 50 mila ret i informat iche La tecnica usata dal Gchq per v iolare i com puter di Belgacom è stata usata anche dall’Nsa. Lo sostiene il quotidiano olandese Nrc Handelsblad, secondo cui la National Security Agency «ha infettato oltre 50 m ila reti inform atiche nel m ondo con software m alev oli 72 [malware, ndr] progettati per rubare dati sensibili». La tecnica sarebbe m essa in atto dalla div isione dell’Nsa 73 chiam ata «Tailored Acces Operations» (Tao). La riv elazione sarebbe contenuta nei docum enti di Edward Snowden v isionati dal quotidiano, in particolare una 74 presentazione risalente al 2 01 2 . Le operazioni, condotte con la tecnica Cne (Com puter Network Exploitation, secondo la term inologia dell’Nsa) sarebbero state portate a term ine, tra gli altri paesi, in Brasile e Venezuela, consentendo intrusioni «attiv e per anni senza che siano scoperte». Sulla m appa contenuta nella presentazione pubblicata da Nrc, tuttav ia, si v edono infiltrazioni anche in reti cinesi, russe e in Medio Oriente. Ancora, i malware dell’Nsa possono essere «controllati in rem oto» e attiv ati o spenti sem plicem ente prem endo un bottone. Si tratterebbe insom m a di «cellule dorm ienti» adoperate dall’intelligence fin dal 1 9 9 8. Per l’Nsa, tuttav ia, non basta. Com e scriv ono Jam es Risen e Laura Poitras sul New York Times, ancora nel 2 01 2 l’agenzia prem ev a per ottenere più poteri e condurre una sorv eglianza più estesa e capillare. Lo riv ela un paper risalente a febbraio 2 01 2 , intitolato Sigint strategy 2012-2 01 6 , che dettaglia la strategia del 129 GRAZIE MR S NOWDEN quadriennio seguente per la Signals Intelligence (Sigint, appunto), ossia l’intercettazione di com unicazioni elettroniche. Si tratta di «perseguire aggressiv am ente le autorità legislativ e» e m ettere in piedi un sistem a più adatto all’«era dell’inform azione». Troppo com plessa la tecnologia im piegata dai bersagli, dice l’intelligence: se si v ogliono acquisire dati «da chiunque, in ogni luogo e sem pre» (anytime, anyone, anywhere) bisogna sconfig gere tutte le pratiche di cybersecurity av v ersarie, com presi gli standard crittografici com m erciali (com e ripetutam ente detto), anche agendo a liv ello industriale e con «Hum int», ov v ero spie in carne e ossa. Ciononostante l’Nsa definisce quella attuale «l’età dell’oro del Sigint», m ostrando, com e rilev a su Twitter Christopher Soghoian dell’Aclu, una nettissim a ipocrisia: in pubblico l’intelligence lam enta il rischio di rim anere all’oscuro rispetto alle com unicazioni dei bersagli presenti e futuri; in priv ato, pur lam entando una m ancanza di poteri (ingiustificabile rispetto al m ateriale em erso finora), am m ette di non av er m ai potuto accedere a tanti dati com e ora. Il paper sv elato da Snowden in sostanza «sottolinea l’obiettiv o di lungo term ine dell’agenzia di essere v irtualm ente in grado di registrare tutto quanto sia disponibile nel m ondo digitale. Per raggiungere quell’obiettiv o», scriv ono Risen e Poitras, «il paper suggerisce che l’Nsa stia pianificando di ottenere un m aggiore accesso, e in v ari m odi, all’infrastruttura globale delle reti di 75 telecom unicazioni». L’obiettiv o esplicito è «increm entare sensibilm ente la padronanza della rete globale». A riguardo il New York Times cita gli sv ariati riferim enti (contenuti in altri docum enti forniti da 130 GRAZIE MR S NOWDEN Snowden) al program m a Treasure Map, definito nella presentazione dell’Nsa «una m appa interattiv a e quasi in tem po reale della rete Internet globale». Com binando dati sul traffico e inform azioni com m erciali e di intelligence, Treasure Map consente di analizzare tra i 3 0 e i 50 m ilioni di indirizzi Ip al giorno, oltre a dati di geolocalizzazione e sulle connessioni in Wi-Fi. A questo m odo, si v anta l’intelligence, il program m a può m appare «ogni device, in ogni luogo e per sem pre», analogam ente 76 a quanto v isto per il Gchq. 131 GRAZIE MR S NOWDEN Il document o dell’Onu cont ro la sorv eglianza di massa Mentre si scopre che l’Nsa ha m onitorato le v isite a siti pornografici di sei agitatori politici per screditarli, e che i sospetti sull’intercettazione del traffico tra data center si addensano anche su Microsoft (dopo Yahoo e Google), Le Nazioni Unite com piono un prim o atto concreto per denunciare le conseguenze nefaste della sorv eglianza di 77 m assa sulla priv acy e la libertà dei cittadini. Il com itato per i diritti um ani dell’Onu ha approv ato all’unanim ità una risoluzione prom ossa da Germ ania e Brasile, intitolata The right to privacy in the digital age: nel testo l’assem blea si dice «m olto preoccupata per l’im patto negativ o» del m onitoraggio in stile Nsa (non m enzionata esplicitam ente) «sull’uso e il godim ento dei diritti um ani». La lotta al terrorism o non può e non dev e av v enire in contrasto con il diritto internazionale («in particolare» sui diritti um ani) e «gli stessi diritti che le persone hanno offline dev ono essere protetti anche online». Tutti gli stati dev ono: 1 . Rispettare e proteggere il diritto alla priv acy nel contesto delle com unicazioni digitali; 2 . «Mettere in atto m isure per porre fine alle v iolazioni di quei diritti» e «prev enirle», assicurandosi le leggi nazionali rispettino il diritto internazionale; 3 . «Riv edere procedure, pratiche e leggi» sulla sorv eglianza delle com unicazioni, la loro intercettazione e la raccolta di m assa di dati personali; 132 GRAZIE MR S NOWDEN 4 . Prom uov ere trasparenza e responsabilità degli Stati che com piono sorv eglianza di m assa adottando m eccanism i di controllo del loro operato «indipendenti» ed «efficaci». Si chiede inoltre anche all’Alto Com m issario Onu per i diritti um ani di «presentare un rapporto sulla protezione e la prom ozione» della priv acy nel contesto della sorv eglianza di m assa, con consegna fissata al prossim o anno. Il testo, ricorda Rt, dopo essere stato v otato e approv ato a dicem bre dall’Assem blea Generale, pur non essendo legalm ente v incolante, «av rà un certo peso politico». Pur se la proposta iniziale di Brasile e Germ ania utilizzav a un linguaggio più esplicito, la risoluzione approv ata ha incontrato i fav ori di Access ed 78 Electronic Frontier Foundation. 133 GRAZIE MR S NOWDEN 134 GRAZIE MR S NOWDEN CAPITOLO VII: DICEMBRE Di chi sono i segret i di Edward Snowden? «Di chi sono i segreti affidati da Edward Snowden a Glenn Greenwald e Laura Poitras?», si chiede Mark Am es su Pando. È una questione delicata e im portante, a m aggior ragione se i due giornalisti sono gli unici ad av ere accesso all’archiv io integrale dei docum enti sottratti da Snowden. E, qui sta il punto chiav e, entram bi Greenwald e Poitras sono entrati nella squadra del nascente progetto editoriale Pierre Om idy ar, fondatore e presidente di eBay . Per Am es una sv olta sostanziale rispetto a casi celebri e recenti di whistleblowing, da Daniel Ellsberg (Pentagon Papers) a Chelsea Manning (Cablegate). Perché, scriv e, «il whistleblowing ha tradizionalm ente serv ito l’interesse pubblico. In questo caso, sta per serv ire gli interessi di un m iliardario che sta lanciando una im presa editoriale che punta al profitto». Mentre Ellsberg e Manning, accusa Am es, hanno affidato il m ateriale da loro sottratto a organizzazioni senza scopo di lucro (Wikileaks) o a sv ariate testate e a m em bri del Congresso contem poraneam ente, Snowden si è riv olto a giornalisti che, dopo av er cercato di conv incere l’opinione pubblica m ondiale della rilev anza dei docum enti posseduto dal whistleblower, non hanno esitato a m onetizzare il loro accesso priv ilegiat, 135 GRAZIE MR S NOWDEN «v endendo quei segreti a un m iliardario». Greenwald e Poitras av rebbero «priv atizzato» i segreti di Snowden, usando m ateriale di interesse pubblico per il loro tornaconto priv ato (la carriera). Film e libro in arriv o su Snowden conferm erebbero. Se poi si considera il dibattito, per nulla sopito, sul ruolo di Om idy ar al tem po del blocco bancario da parte di Pay Pal (di 79 proprietà di eBay ) ai danni di Wikileaks, si capisce 80 com e la questione sia sostanziale. Nella replica, Greenwald nota innanzitutto che l’argom entazione di Am es è la stessa adoperata dai v ertici dell’Nsa e addirittura da chi v orrebbe v ederlo dietro le sbarre per la pubblicazione del m ateriale di Snowden. Poi passa alla difesa nel m erito: dov e starebbe l’eccezionalità nel m odo in cui ha gestito la diffusione dei docum enti dello scandalo Nsa? Anche Bart Gellm an, del Washington Post, è pagato dal quotidiano per gli articoli pubblicati a partire dalle m igliaia di docum enti prelev ati da Swnoden in suo possesso. Anche Gellm an ha un libro sull’argom ento in uscita. E anche lui lav ora per un «m iliardario», il creatore di Am azon, e proprietario del Post, Jeff Bezos: Signif ica che Gellman ha «priv atizzato» i documenti dell’Nsa, ne sta «traendo prof itto», e che ha v enduto segreti sugli Stati Uniti al Washington Post? Che dire, continua Greenwald, di Bob Woodward, del New York Times o di Jim Risen? Tutti «colpev oli di av er v enduto segreti statunitensi?». Il m etodo adottato, am m ette, è lo stesso adoperato da Wikileaks con il Cablegate e non solo: sono state sfruttate le com petenze, le tutele e l’im patto delle principali testate al m ondo 136 GRAZIE MR S NOWDEN (Guardian, Washington Post, New York Times, Der Spiegel), stringendo accordi specifici per docum enti riguardanti singoli paesi con i giornali di quegli stessi paesi (com e Le Monde, El Mundo e Nrc). Le alternativ e sono tutte peggiori: pubblicare tutto il m ateriale in un singolo file online accessibile a chiunque, per esem pio, av rebbe v iolato la v olontà dello stesso Snowden, il quale sapev a benissim o che av rebbe scatenato l’accusa di pubblicare tutto indiscrim inatam ente (accusa poi usata com unque), m ettere a repentaglio v ite um ane (com e si è letto per le pubblicazioni di Wikileaks, senza conferm a alcuna). L’im patto sarebbe stato m inore rispetto a uscite dilazionate nel tem po e ragionate, dando il tem po all’opinione pubblica di m etabolizzarle. Dare i docum enti ad altre pubblicazioni, così da v elocizzare il processo e sottrarsi all’accusa di com portarsi da m onopolisti, significherebbe inv ece div entare una «fonte» di quel m ateriale, perdendo così una parte im portante della propria tutela legale, quella deriv ante dal ruolo di giornalista. Quanto all’accusa di «m onopolizzare» o «priv atizzare» il m ateriale, per Greenwald è «senza dubbio l’accusa più stupida» sentita dallo scoppio dello scandalo. New York Times, Guardian, Pro Publica, Washington Post hanno m igliaia di docum enti: che razza di m onopolio sarebbe? E un «m onopolista» interessato a sfruttare la sua posizione per un soggetto unico (Om idy ar) perché starebbe continuando a pubblicare con sv ariate testate? La replica non soddisfa Pando. Per Paul Carr, investigations editor del sito, nonostante «4 9 1 5 parole di tentata risposta […] Greenwald ancora rifiuta di fare 137 GRAZIE MR S NOWDEN una sem plice dichiarazione che conferm i che applicherà a Om idy ar gli stessi standard» applicati agli altri. In altre parole, la questione «v ale la pena di essere posta», com e scriv e Dav id Weinberger, proprio perché la critica iniziale di Am es era che «di Om idy ar non ci si può fidare». Weinberger non è d’accordo con Am es, m a sostiene che sia m eritev ole di riflessione il fatto che l’accusa di m onopolizzare il m ateriale si possa porre. Solo nell’ecosistem a dell’inform azione attuale Greenwald può scegliere tra le tante opzioni e m odalità di pubblicazione che lui stesso ha ev idenziato nella difesa, scriv e il ricercatore del Berkm an Center di Harv ard; altrim enti la possibilità stessa dell’accusa di Am es non si porrebbe. Ora che inv ece c’è un m ezzo che consente la pubblicazione diretta e im m ediata del m ateriale, selezionarne una parte e gestirne l’uscita può sem brare (anche se per Weinberger è una percezione errata) un’operazione com m erciale inv ece che giornalistica. Bisognerà attendere che il progetto di Om idy ar div enti realtà per com prendere se ci saranno dav v ero dei risv olti fattuali nelle prossim e pubblicazioni dei segreti di Snowden. 138 GRAZIE MR S NOWDEN L’audizione del diret t ore del Guardian in Commissione Affari Int erni Alan Rusbridger, direttore del Guardian, il 3 dicem bre com pare dav anti alla Com m issione Affari Interni della Cam era dei Com uni britannica per rispondere alle dom ande dei parlam entari sulle 81 riv elazioni di Edward Snowden, pubblicate sul quotidiano londinese, che chiam ano in causa Nsa e 82 Gchq. Riassum endo i punti principali dell’audizione: 1 . Finora è stato pubblicato solo l’1 % delle inform azioni contenute nei docum enti prelev ati da Snowden. Il Guardian, in particolare, ne ha pubblicati 2 6 sui circa 58 m ila di cui dispone (in totale potrebbero essere 2 00 m ila). Non dobbiam o attenderne m olti altri dal suo quotidiano, sostiene Rusbridger; 2 . Non tutti i file sono sotto il controllo del Guardian: Snowden li ha dati ai giornalisti Glenn Greenwald e Laura Poitras (a loro due in v ersione integrale) e al Washington Post. Il Guardian ha poi condiv iso quelli in suo possesso con il New York Times. I file sotto il controllo del Guardian, dice Rusbridger, sono «sicuri». Sostiene poi di non sapere con certezza chi sia in possesso di quali docum enti: «forse solo Snowden lo sa». Ma, da quando Greenwald ha lasciato il quotidiano per approdare alla nuov a av v entura editoriale di Pierre Om idy ar, nessun giornalista del Guardian è più in contatto con il whistleblower; 139 GRAZIE MR S NOWDEN 3 . All’interno dei docum enti trasm essi al Times c’erano nom i e cognom i di agenti dell’intelligence, am m ette Rusbridger, m a sono stati redatti sia 83 dal Guardian che dallo stesso Times; 4 . Il Guardian si è sem pre consultato con il DaNotice, il sistem a che suggerisce cosa ev itare di pubblicare per questioni di interesse nazionale, prim a di ogni pubblicazione. Non solo: Rusbridger dice di av ere intrattenuto «oltre 1 00 contatti» con agenti britannici e statunitensi negli scorsi sei m esi; 5. Il problem a è che oltre a Snowden, 850 m ila persone hanno av uto accesso a quei docum enti, dice Rusbridger. Troppe, ed è questo il m otiv o per cui poi le autorità ne perdono il controllo (com e nel caso di Chelsea Manning). In sostanza, ad av er perso il controllo dei docum enti è stata l’Nsa, non il Guardian; 6 . Il Guardian, conferm a Rusbridger, ha pagato Dav id Miranda, com pagno di Greenwald, per 84 trasportare file riserv ati, m a gli agenti non sono stati in grado di v iolare la cifratura che li proteggev a; 7 . Tra le dom ande dei m em bri della Com m issione, spesso fuori fuoco, poco inform ate o ridondanti, ne spiccano due, «am i il tuo paese?» e «av resti inform ato i nazisti della decifratura del Codice Enigm a?». Sem bra, suggerisce Christoph Scheuerm an su Twitter, che i parlam entari si siano preparati facendo ricerche su Google all’ultim o m inuto. Le espressioni sperdute durante i tre tentativ i di Rusbridger di parlare di 140 GRAZIE MR S NOWDEN Tor paiono conferm are l’im pressione. Insom m a, la politica sem bra ancora una v olta inadeguata ad affrontare le sfide della contem poraneità; 8. Rusbridger fa due osserv azioni che riv elano tutta l’inadeguatezza della Com m issione nell’affrontare l’argom ento: la prim a riguarda la sensazione di stare sv olgendo un dibattito analogico in un’era digitale, secondo leggi in altre parole create per regolare un am biente com pletam ente div erso e oggi inappropriate; la seconda riguarda l’idea che se la politica crim inalizza i giornali che pubblicano fughe di notizie, i prossim i Snowden faranno da soli, pubblicando direttam ente tutto in rete senza lim itazioni (è il cosiddetto document dump). E quello sì che rischia di m ettere a repentaglio l’incolum ità delle persone coinv olte. È ev idente, dice il direttore, che punire chi pubblica non potrà nascondere il fatto che i giornali hanno colm ato le lacune istituzionali nel controllo dei poteri dell’intelligence. Se quel controllo av esse funzionato, probabilm ente niente di tutto questo sarebbe successo. 141 GRAZIE MR S NOWDEN L’Nsa sa dov e sei e con chi parli Il Gchq non è l’unica intelligence ad av er attuato 85 strategie per spiare «ogni cellulare, ov unque, sem pre». Il Washington Post, basandosi su docum enti forniti da Edward Snowden, riv ela che la National Security Agency sta attualm ente registrando cinque m iliardi di dati sulla geolocalizzazione di telefoni cellulari in tutto il m ondo. L’agenzia, scriv e il quotidiano, è così in grado di «tracciare i m ov im enti degli indiv idui – e m appare le loro relazioni – in m odi che precedentem ente erano im pensabili». I dispositiv i coinv olti sarebbero centinaia di m ilioni e, nella m aggior parte dei casi, appartenenti a cittadini (anche statunitensi, pur se «incidentalm ente») innocenti, su cui non pendono ipotesi di reato. La raccolta m assiv a di inform azioni, che l’Nsa ribadisce essere «legale», non significa che l’intelligence ritenga rilev anti per la sicurezza nazionale i m ov im enti della m aggior parte della cittadinanza, spiega il Post: [i dati di localizzazione, ndr] sono registrati in massa perché i suoi più potenti strumenti di analisi, conosciuti collettiv amente come Co-Trav eler, consentono di cercare sodali sconosciuti di bersagli di intelligence noti tracciando le persone i cui mov imenti si intrecciano. In particolare, l’Nsa è in grado di «m appare data, ora e luogo» delle chiam ate, m a anche «v elocità e traiettoria» degli spostam enti dei chiam anti, così da stim are correlazioni tra un sospetto e i soggetti con cui intrattiene rapporti. Gli schem i degli spostam enti sarebbero analizzati tram ite «sofisticate tecniche m atem atiche» in grado di 142 GRAZIE MR S NOWDEN considerare relazioni tra centinaia di m ilioni di dispositiv i. L’intelligence controlla dunque a distanza com uni cittadini intenti in incontri d’affari, v isite a strutture ospedaliere, in stanze d’albergo com e nelle proprie abitazioni. I dati raccolti am m onterebbero a 2 7 teraby te, cioè m ille m iliardi di by te, o «più del doppio del testo contenuto nella collezione cartacea della Library of Congress». Una quantità di inform azioni tale da esaurire perfino le capacità di im m agazzinam ento dell’Nsa, com e si legge in un briefing della stessa agenzia dell’ottobre 2 01 2 . Per l’intelligence statunitense la raccolta dei m etadati non è soggetta ai v incoli del Quarto Em endam ento, che protegge i cittadini da perquisizioni e controlli indebiti. Di conseguenza, la raccolta dei dati di localizzazione, contrariam ente ai contenuti v eri e propri delle conv ersazioni, non sarebbe soggetta ad autorizzazione giudiziaria. Il principio, basato su una sentenza della Corte Suprem a risalente al 1 9 7 9 , è tutt’altro che pacifico, scriv e sem pre il Post sul blog The Switch. Prim a di tutto perché il caso su cui si fonda coinv olge un indiv iduo specifico, e già sospetto, m entre qui al contrario 86 si parla di una raccolta m assiv a e anche (principalm ente) su perfetti innocenti. E poi perché le capacità di sorv eglianza odierne nel 1 9 7 9 non erano nem m eno im m aginabili. Il Washington Post nota ancora che, com e già per l’uso di sistem i di cifratura e anonim izzazione della connessione, anche prendere precauzioni per non essere intercettati (per esem pio, usare un telefono solo per brev i chiam ate e poi cam biarlo) segnala l’utente com e m eritev ole di un «particolare scrutinio». 143 GRAZIE MR S NOWDEN Am ara la conclusione del quotidiano: Le capacità di tracciamento dei dati di localizzazione da parte dell’Nsa sono sconv olgenti, e indicano che l’agenzia è in grado di rendere ef f icacemente f utile la gran parte degli sf orzi di mettere in sicurezza le proprie comunicazioni. 144 GRAZIE MR S NOWDEN I colossi del web chiedono di riformare la sorv eglianza gov ernat iv a Aol, Facebook, Linkedin, Google, Microsoft, Twitter, Yahoo e Apple, per la prim a v olta, lanciano una cam pagna congiunta per chiedere a Barack Obam a e al Congresso di riform are in profondità le prassi di sorv eglianza digitale ev idenziate dallo scandalo Nsa. Del resto il Datagate sta com prom ettendo im m agine, credibilità e dunque affari. Le richieste delle aziende si trov ano sul sito Reform Gov ernm ent Surv eillance e in una lettera pubblicata in una pagina a pagam ento su div ersi quotidiani, tra cui il New York Times. «È tem po che i gov erni del m ondo affrontino le pratiche e le leggi che regolano la sorv eglianza gov ernativ a degli indiv idui e l’accesso alle loro inform azioni», scriv ono i firm atari, perché «crediam o fortem ente che le pratiche e le leggi attuali debbano essere riform ate», e subito. Quanto al com e, sono enunciati cinque principi che il gov erno dov rebbe attuare: 1 . No alla sorveglianza di massa. Le autorità statali dov rebbero poter registrare dati solo su indiv idui specifici per «m otiv i di legge». Serv ono inoltre nuov i lim iti alla possibilità del gov erno di costringere i prov ider a consegnargli i dati dei suoi utenti, bilanciando il suo bisogno di dati con il diritto alla priv acy dei singoli e con «l’im patto sulla fiducia in Internet» (il fattore più rilev ante per il business dei firm atari); 2 . Controllo legale più forte e indipendente dell’operato dei sorveglianti. Il riferim ento è a 145 GRAZIE MR S NOWDEN quello m esso in atto, scarsam ente e m alam ente, dalla corte Fisa; 3 . Trasparenza sulle richieste governative di accesso ai dati degli utenti. Una richiesta che div erse aziende, Google in testa, v anno ripetendo da tem po per poter dettagliare quante v olte, per fini di sicurezza nazionale, i gov erni chiedano di ottenere inform azioni sugli iscritti ai loro serv izi. Dov rebbero essere i gov erni stessi a fornire quei dati, si legge; 4 . Rispettare la libera circolazione dell’informazione. È la spina dorsale dell’econom ia globalizzata del Ventunesim o secolo, scriv ono i firm atari, che chiedono al gov erno anche di non costringere i prov ider a localizzare le loro infrastrutture nei Paesi dov e v ogliono operare; 5. Evitare conflitti tra governi. Serv e un quadro norm ativ o internazionale trasparente per gestire le richieste di dati prov enienti da giurisdizioni div erse senza intoppi e litigi tra autorità div erse. Per il New York Times si tratta del «più am pio e più forte» tentativ o di sollecitare un cam biam ento da parte dei giganti di Internet, facendo affidam ento sull’influenza sem pre crescente che i m iliardi di dollari prodotti a Silicon Valley hanno sulla politica e su Washington. Su Twitter, Ry an Paul fa notare l’assenza dei colossi delle telecom unicazioni all’iniziativ a. At&T lo dice espressam ente: la legge non richiede che gli azionisti sappiano che cosa la com pagnia fa con i dati degli utenti; nem m eno qualora (com e av v enuto) cerchino di 146 GRAZIE MR S NOWDEN sapere se sono stati v enduti e trasm essi all’Nsa insiem e per esem pio ai 5 m iliardi di dati sulla localizzazione dei telefoni cellulari, circostanza di cui ha scritto 87 recentem ente il Washington Post. Due settim ane più tardi, tuttav ia, anche il colosso delle telecom unicazioni, un giorno dopo il riv ale Verizon, annuncia la pubblicazione di un Transparency Report per dettagliare le richieste gov ernativ e ricev ute per consegnare dati dei suoi clienti. Aziende com e Google, Yahoo e Microsoft av ev ano già afferm ato di essere al lav oro su nuov e m isure per proteggere la sicurezza dei dati dei loro utenti: per esem pio, cifrare tutto il traffico tra i loro data center, 88 dopo che si è scoperto che era intercettato dall’Nsa, e im plem entare più sofisticate tecniche di crittografia. 147 GRAZIE MR S NOWDEN I realissimi rischi della sorv eglianza sui mondi v irt uali Grazie al lav oro di Guardian, New York Times e Pro Publica sul m ateriale fornito da Edward Snowden, sappiam o che la National Security Agency statunitense e la britannica Gchq hanno infiltrato e m onitorato i m ondi v irtuali di World of Warcraft, Second life e perfino le conv ersazioni degli iscritti a XBox Liv e a caccia di terroristi. Dal docum ento integrale (82 pagine) a uso 89 interno dell’intelligence, datato 2 008, traspare il m isto di inadeguatezza, superficialità e delirio di controllo che ha inform ato la decisione di trattare i v ideogiocatori com e potenziali crim inali. Il paper, intitolato Exploiting terrorist use of games & virtual environments (Gv e), è una ricognizione dei m ondi v irtuali durata un anno, basata sullo studio della letteratura, di articoli di giornale, m anuali, m a anche su «esplorazioni in-game», frequentazione di sem inari dedicati e interv iste realizzate appositam ente sull’argom ento. Alla lettura, risulta più sim ile a un m anifesto di banalità e allarm ism o che a un insiem e di linee guida teoriche e operativ e per garantire la sicurezza nazionale. Si sottolinea ripetutam ente che bersagli dell’intelligence potrebbero essere correlati a ev enti online, che l’obiettiv o è identificare «profili, personaggi e gilde [gruppi di utenti di WoW, ndr] relazionati a gruppi estrem isti islam ici, alla proliferazione nucleare e al traffico d’arm i», senza che v i siano prov e di quelle relazioni. Si parla, senza che v i siano riscontri, di tecniche che «potrebbero» essere 148 GRAZIE MR S NOWDEN utilizzate, di «scenari fittizi», di «ipotesi» che non dev ono realizzarsi. Sconcerta soprattutto la v isione di fondo del gaming, e più in generale di ogni attiv ità um ana, da parte dell’Nsa. Se l’idea che i terroristi potrebbero usare i canali di com unicazione interni ai m ondi v irtuali per organizzare realissim i attentati è plausibile (e del resto consente di raccogliere infiniti altri m etadati utili, da interfacciare con quelli ottenuti da m ail e telefonate), ciò non giustifica trattare ogni v ideogiocatore com e un sospetto. Né considerare il gaming in sé com e un’attiv ità um ana da sorv egliare, sem pre e com unque. Eppure è proprio così che l’Nsa la dipinge. Warcraft div enta «una piattaform a per potenziali bersagli di Sigint», ossia di com unicazioni v ia Internet rilev anti per l’intelligence. E i Gv e, i giochi e m ondi v irtuali appunto, «sono una opportunità», com e si legge nel docum ento, non di sv ago o crescita, m a di controllo, propaganda e repressione. «Possiam o usare i Gv e per Cne (Com puter Network Exploitation)», scriv e l’Nsa: ossia per infiltrare reti inform atiche, com e fatto in oltre 50 m ila casi nel 90 m ondo. O usarli per «analisi di social network» (analisi che anche in questo caso sappiam o non essere 91 lim itata ai v ideogiochi), identificare un bersaglio da far seguire da «Hum int» (agenti in carne e ossa), «m anipolarne le attiv ità», geolocalizzarlo, conoscerlo, studiarne ogni com unicazione. Del resto, «entro il 2 01 0» i terroristi potrebbero fare un «uso diffuso» dei Gv e, usando v ersioni ad hoc di popolari v ideogiochi per 92 allenare le proprie truppe; sfruttando il carattere «ideologico» di alcune gilde su WoW; lanciando 149 GRAZIE MR S NOWDEN m essaggi di fondo coerenti con la Jihad all’interno di sim ulatori di guerra che potrebbero v enire usati dai giov ani, per esem pio nei territori palestinesi. I v ideogiochi, continua l’Nsa, sono «piattaform e ideali di influenza perché incorporano im m aginario, narrativ a, uno spirito cam eratesco e azione». I giochi di ruolo m assiv i online (Mm orpg) com e WoW, poi, sono «luoghi ideali per condurre com unicazioni sicure tra terroristi»: perché frequentati da m ilioni di giocatori, perché i produttori non tengono log di quello che si dicono gli utenti, non controllano il traffico e il traffico stesso m ischia dati del gioco e com unicazioni dei giocatori. Di nuov o, l’ansia dell’Nsa è ev itare il going dark, cioè che qualcosa av v enga a sua insaputa, per canali com unicativ i che non riesce a controllare. Non solo: «i giochi online possono serv ire da strum enti di reclutam ento» per i terroristi, fornendo inoltre il luogo ideale per sv iluppare abilità di com ando, di interazione tra gruppi per obiettiv i specifici, per im parare a com unicare e sv iluppare tattiche per realizzarli. Peccato lo stesso esercito Usa, si legge, sfrutti gli stessi m eccanism i per gli stessi scopi. A m aggior ragione se, com e si legge poco dopo, i Gv e forniscono ai terroristi la possibilità di «raccogliere e distribuire finanziam enti», quale sarebbe la soluzione del problem a: v ietare i giochi? No, risponde l’Nsa: serv e una strategia dotata di tre differenti operazioni, m a condotta secondo una v isione «olistica»: 1 . Contro-propaganda all’interno del gioco (facendo partecipare gli agenti, così da «facilitare la v iralità dei m essaggi» contro-propagandistici nel gioco grazie alle relazioni sv iluppate, che aiutano 150 GRAZIE MR S NOWDEN anche a m eglio identificare le fonti della propaganda); 2 . Raccolta di elem enti di intelligence all’interno del gioco (per esem pio, dedurre una m appa dei soggetti coinv olti nelle transazioni finanziarie di un terrorista a partire da quelle di beni e in m oneta v irtuale di un gioco; «di particolare interesse sarebbero i com m enti a giochi con m essaggi di natura politica»); 3 . Sv iluppo di nuov i giochi (collaborando con gruppi di studenti, ricercatori e software house). «Queste tre aree sono perseguite al m eglio insiem e e in m odo olistico, con gli operatori al lav oro in un area che appoggiano gli operatori nelle altre due», si legge. E gli operatori sono im piegati talm ente tanto che sono serv ite addirittura strategie per ev itare che gli agenti si pestassero i piedi l’un l’altro (deconflict). Le v ette del grottesco si raggiungono quando gli estensori del docum ento v edono il pericolo dell’utilizzo di giochi com e Madden Nfl, Sim city e Gran turismo per l’addestram ento di terroristi, quando si im m aginano le mod di Battlefield 2 com e scorciatoie per il proselitism o, quando si m enzionano Nintendogs e la console Wii com e esem pio dei pericoli futuri che l’industria del gaming potrebbe portare all’intelligence. 93 Dom ina un allarm ism o generale: I mondi v irtuali f orniranno le maggiori opportunità per appoggiare operazioni terroristiche, in particolar modo nell’area della comunicazione, del coordinamento, del reclutamento e dei f inanziamenti. Man mano che i mondi v irtuali si espandono, cresceranno parallelamente le opportunità dei terroristi di sf ruttarli. 151 GRAZIE MR S NOWDEN E se i terroristi m ettessero in piedi una rete sofisticata su Second life (oggi sostanzialm ente defunto)? E se i terroristi sfruttassero il gold mining (giocare a Mm orpg per trasform are risultati v irtuali in m oneta sonante, e realissim a) dei giocatori online per finanziare le proprie attiv ità? Sono queste alcune delle dom ande che sem brano far perdere il sonno agli agenti, la cui unica risposta è sorv egliare tutto, sem pre, anche in assenza di prov e e v erifiche. Se le preoccupazioni non sono del tutto infondate, è inaccettabile crim inalizzare un’attiv ità um ana (il gioco) e un intero settore produttiv o e creativ o nel nom e di possibilità senza alcun riscontro fattuale. Com e dice il filosofo Peter Ludlow a Russia Today, l’Nsa ha finito per «sorv egliare ogni singola parte della nostra v ita»: le relazioni sociali, em otiv e, i gusti, le abitudini sessuali, perfino spingendosi fino a sfruttare le v isite a siti pornografici per distruggere la reputazione di «radicalizzatori» e a fingersi un orco in World of Warcraft per cercare di capire i nostri ev entuali propositi bellici contro gli Stati Uniti e Washington. In questo m odo il controllo del v irtuale fornisce un accesso senza precedenti alle nostre realissim e esistenze, nei loro aspetti più priv ati e radicati in profondità nella nostra psiche. Se m i fingo un terrorista su Warcraft, perché è nella m ia libera disposizione di essere um ano scegliere di im personificare un terrorista all’interno di un m ondo v irtuale, rischio di essere attenzionato o considerato un sospetto al di fuori di Azeroth, qui e ora? Il fatto che si possa anche solo porre il dubbio testim onia che la fine del dualismo digitale nell’era della sorv eglianza di m assa ha 152 GRAZIE MR S NOWDEN prodotto un m ostro di controllo da cui è v itale liberarsi al più presto. 153 GRAZIE MR S NOWDEN Le sent enze di Leon e Pauley La prim a v ittoria di Edward Snowden è stata quando le sue riv elazioni hanno portato il presidente Barack Obam a ad am m ettere che la sorv eglianza Nsa andav a riform ata. Ora che i cam biam enti sem brano 94 im m inenti, giunge una seconda v ittoria: il giudice federale Richard Leon ha infatti stabilito che la raccolta in m assa dei m etadati delle conv ersazioni telefoniche dei cittadini statunitensi è m olto probabilm ente in v iolazione del Quarto Em endam ento della Costituzione am ericana, che v ieta perquisizioni e sequestri ingiustificati. Il giudice Leon usa parole durissim e in quella che, a tutti gli effetti, è la prim a certificazione che la National Security Agency ha operato v iolando la legge. Nelle 6 8 pagine della sentenza (pubblicate con tanto di legenda d a l Guardian) il giudice parla di un program m a di sorv eglianza dal raggio d’azione «quasi orwelliano», e di una inv asione «indiscrim inata» e «arbitraria» della priv acy «v irtualm ente di ogni singolo cittadino» per analizzarne le com unicazioni «senza prev ia autorizzazione giudiziaria». Leon ricorda anche che la base legale fornita dall’Nsa a supporto delle operazioni, un v erdetto della Corte Suprem a del 1 9 7 9 , è inadeguata a descriv ere la situazione attuale: all’epoca niente di ciò che l’intelligence fa oggi era anche solo im m aginabile. Non solo: in accordo con quanto ha scritto per esem pio Pro Publica, il giudice argom enta che le autorità statunitensi non hanno portato alcuna prov a che una sorv eglianza tanto inv asiv a abbia prodotto 154 GRAZIE MR S NOWDEN risultati concreti nella lotta al terrorism o. «Il gov erno non cita un solo caso in cui le analisi dell’Nsa sulla base della raccolta m assiv a di m etadati abbia realm ente sv entato un attacco terroristico im m inente», si legge nell’ingiunzione che ordina lo stop alla registrazione dei dati sulle chiam ate dei due attori, l’av v ocato conserv atore Larry Klay m an e Charles Strange, oltre alla distruzione dei m etadati ottenuti, pur sospendendola per concedere alle autorità di fare ricorso. Secondo il New York Times, potrebbero v olerci sei m esi. Il giudice usa una m etafora di sicuro effetto per opporsi all’idea che l’Nsa non raccolga i m etadati delle utenze Verizon: Per f are un’analogia, se il programma dell’Nsa f unziona nel modo suggerito dal gov erno, allora omettere Verizon Wireless, At&T e Sprint [le compagnie i cui utenti, secondo il 95 Wall Street Journal, sono bersaglio della sorv eglianza Nsa, ndr] dalla raccolta sarebbe come omettere John, Paul e George da un’analisi storica dei Beatles. Ma un database che contenesse solo Ringo non av rebbe alcun senso, e non posso credere che il gov erno crei, gestisca e dif enda così ardentemente un sistema simile. Edward Snowden, in un com unicato diram ato tram ite Glenn Greenwald, ricorda di essere stato spinto a diffondere il m ateriale top secret dell’Nsa proprio a partire dalla conv inzione che i program m i di sorv eglianza fossero in v iolazione della legge, in particolare della Costituzione. Questo prim o v erdetto sottratto alla segretezza v igente nel norm ale, e sostanzialm ente inutile, processo di controllo legislativ o delle attiv ità dell’intelligence non è altro che l’inizio, dice 155 GRAZIE MR S NOWDEN Snowden, di una lunga serie di riv incite del pubblico e della legalità sull’opacità e gli abusi dell’Nsa. Su Twitter, lo stesso Greenwald parla di un v erdetto «straordinario». Nonostante, com e scriv e il New York Times, si tratti di una «enorm e v ittoria sim bolica» per gli oppositori della sorv eglianza di m assa, la Casa Bianca non cam bia idea su Snowden: niente am nistia, com e brev em ente ipotizzato, e soprattutto nessun ringraziam ento per quello che appare sem pre più chiaram ente con il trascorrere dei m esi un serv izio, e non una m inaccia alla nazione. Si annunciano tem pi bui per i sostenitori dell’Nsa, in particolare per chi ha sem pre strenuam ente sostenuto che tutte le operazioni sono av v enute e av v engono 96 nell’alv eo della legalità? La risposta sem bra rim andata, stando alla sentenza di un secondo giudice federale, William Pauley , che arriv a a dieci giorni di distanza da quello di Leon. Secondo Pauley , è «legale» la raccolta di m assa dei m etadati telefonici delle chiam ate da e per gli Stati Uniti, oltre che all’interno del paese. Il program m a di sorv eglianza, scriv e il giudice, rappresenta la risposta del gov erno alle nuov e m odalità terroristiche di Al Qaeda che, si legge, «ha usato la tecnologia contro di noi». La risposta, scriv e tra le righe, è tecnologica: un program m a che «funziona solo perché registra tutto» e che consente agli agenti di com pilare un «ricco profilo» di un bersaglio, m antenendo, secondo il giudice, l’anonim ato di tutti i soggetti intercettati m a non finiti al v aglio dell’intelligence. E del resto, le inform azioni realm ente sfruttate per le analisi dell’Nsa non sarebbero 156 GRAZIE MR S NOWDEN che una frazione infinitesim ale della m assa sterm inata di dati raccolta: «nel 2 01 2 , m eno di 3 00 identificatori» in tutto. Tuttav ia, com e ha recentem ente sostenuto Glenn Greenwald di fronte al Parlam ento Europeo, i m etadati possono dire paradossalm ente più dei contenuti delle telefonate. Di certo non garantiscono l’anonim ato dei soggetti intercettati, com e scriv ono i ricercatori dello Stanford Security Lab in uno studio appena pubblicato: nel 9 1 % dei casi studiati tram ite l’applicazione Android Meta phone, e grazie all’interpolazione dei m etadati ottenuti con dati disponibili pubblicam ente in rete, è stato possibile dare un nom e ai num eri registrati; ciò rende v ana la prev isione di non registrare l’identità di chiam ante e chiam ato prev ista dalla legge Usa e che nella sentenza è prev ista com e argom ento a fav ore della liceità del program m a di intercettazione. Quanto alle capacità di analisi dell’Nsa, Pauley scriv e che gli agenti possono risalire «solo» a tre gradi di separazione (hop) da un singolo seed (il num ero bersaglio). Ma i tre balzi sono sufficienti per raggiungere, attrav erso un solo num ero, 97 Secondo altre m igliaia se non m ilioni di num eri. Pauley , inoltre, non ci sono prov e che questo straordinario potere di sorv eglianza sia stato utilizzato per scopi div ersi dalla prev enzione di attacchi terroristici e dunque dalla difesa della sicurezza nazionale. Ancora, il giudice giustifica il program m a di sorv eglianza sostenendo fosse necessario per il contrasto di Al Qaeda e del terrorism o, e in particolare per com prenderne le nuov e dinam iche. Se solo l’Nsa av esse potuto operare la raccolta indiscrim inata che opera 157 GRAZIE MR S NOWDEN oggi, si legge, l’intelligence sarebbe stata in grado di sapere che l’attentatore dell’1 1 settem bre Khalid alMihdhar stav a contattando una cellula terroristica nello Yem en, da San Diego, e dunque dall’interno degli Stati Uniti; «il gov erno ha im parato dal suo errore», scriv e Pauley , «e si è adattata per confrontare un nuov o nem ico». L’aneddoto, com e fa notare su Twitter Trev or Tim m dell’Eff, è falso: l’Nsa sapev a già da tem po che il terrorista si trov av a all’interno dei confini nazionali. Mentre l’afferm azione di Pauley secondo cui «non può essere m esso seriam ente in discussione» che il program m a di sorv eglianza abbia sv entato attacchi terroristici nei casi di Najibullah Zazi, Khalid Oazzani e Dav id Headley si scontra con chi contesta questo legam e effettiv o, per esem pio ProPublica. Allo stesso m odo, è difficile, dopo quanto em erso i questi m esi, sostenere com e fa Pauley che tra i giusti bilanciam enti al potere dell’Nsa ci siano lo scrutinio del Congresso (che in buona parte non sapev a, perché non inform ato) e della corte Fisa, talm ente deficitario da rappresentare uno dei 98 principali punti da riform are perfino secondo il com itato di esperti nom inato da Barack Obam a. Per quanto riguarda la già citata sentenza della Corte Superm a del 1 9 7 9 (Sm ith v s Mary land), usata per sostenere che i cittadini non hanno alcuna legittim a aspettativ a di priv acy sui propri m etadati telefonici, il parere di Pauley è opposto a quello di Leon: la ritiene ancora v alida e per nulla obsoleta sul piano tecnologico. Allo stesso m odo, è difficile, dopo quanto em erso dall’inizio del Datagate, sostenere che tra i giusti bilanciam enti al potere dell’Nsa ci siano lo scrutinio del Congresso (che in buona parte non sapev a, perché non 158 GRAZIE MR S NOWDEN inform ato) e della corte Fisa (talm ente deficitario da rappresentare uno dei principali punti da riform are perfino secondo il panel di esperti nom inato da Barack Obam a). nota Kev in Gosztola, su Firedoglake, l’argom entazione più assurda usata da Pauley per giustificare la sorv eglianza telefonica Nsa: se non fosse stato per le riv elazioni (non autorizzate) di Snowden, l’Aclu non av rebbe m ai nem m eno saputo dell’esistenza del program m a di sorv eglianza in esam e. E «non è possibile che la condotta illegale di un contractor del gov erno che riv ela segreti di stato – inclusi gli strum enti e i m etodi di raccolta di intelligence – v anifichi gli intenti del Congresso». Il giudice lo dice chiaram ente: Il Congresso non intendev a che i bersagli degli ordini emanati secondo la sezione 215 [del Patriot Act, cioè la norma che secondo l’Nsa consente la raccolta indiscriminata dei metadati telef onici, ndr] ne v enissero mai a conoscenza. Com m enta Gosztola: Essenzialmente, se un giornalista pubblica materiale non autorizzato o lo f a trapelare in un articolo di giornale e la causa f allirebbe senza quelle inf ormazioni, il giudice sta suggerendo che il caso dov rebbe essere probabilmente chiuso. La segretezza è più importante di ciò che è stato riv elato e lo stesso dicasi della criminalità del whistleblower, del f atto che lei o lui abbiano dov uto v iolare la legge per rilasciare inf ormazioni chiav e che erano nell’interesse pubblico. È sem pre più probabile che l’ultim a parola spetti alla Corte Suprem a; nel frattem po, non si può fare a m eno di 159 GRAZIE MR S NOWDEN notare il contesto in cui è m aturata la decisione di Pauley . Resta da v alutare non solo la legalità, a questo punto discussa, del program m a di sorv eglianza dei m etadati telefonici, m a anche quella di tutti gli altri: per esem pio, è legale spiare istituti di beneficenza e leader europei, tra cui il responsabile delle politiche concorrenziali, nel nom e della lotta al terrorism o? Restano da v alutare le tutele dei cittadini non statunitensi rispetto all’operato dell’Nsa e dei suoi alleati, una questione che ha portato alcuni a ipotizzare che la Germ ania debba stabilire per contratto un div ieto per le aziende operanti nel suo territorio di fornire inform azioni ai serv izi Usa. Restano da v alutare le proposte del com itato v oluto da Obam apredisposte dagli esperti della Casa Bianca. La battaglia legale insom m a si preannuncia lunga e non certo lim itata al 99 caso in esam e. 160 GRAZIE MR S NOWDEN Tao, l’unit à di hacker per la sorv eglianza globale Nuov i docum enti riserv ati della National Security 100 Agency , v isionati e raccontati da Der Spiegel, dettagliano il funzionam ento della sua unità di punta, il Tao (Tailored Access Operations). Si tratta della più sofisticata unità operativ a dell’Nsa: può accedere ai bersagli più difficili per produrre gli elem enti di intelligence più rilev anti («com e una squadra di idraulici da chiam are quando il norm ale accesso a un bersaglio è im pedito», si legge). Il Tao, inoltre, è l’unità dell’intelligence che più è cresciuta negli ultim i anni. E, si legge in un paper che ne definisce le prospettiv e, dev e continuare a crescere e ottenere «accesso perv asiv o e persistente alla rete globale». Il ram o dislocato ad Austin, Texas, per esem pio, nel 2 01 5 passerà dai 6 0 specialisti che im piegav a nel 2 008 a 2 7 0. Le attiv ità del Tao spaziano dagli attacchi inform atici allo spionaggio tradizionale. Soprattutto, l’unità Nsa dev e infiltrare, m anipolare e sfruttare reti inform atiche. Questi com piti sono esplicitam ente parte del m andato e fanno pensare che quelli del Tao siano gli hacker (di punta) dell’Nsa. Com e v edrem o più nel dettaglio in seguito, il Tao ha anche un dipartim ento interno deputato allo sv iluppo di nuov e tecnologie di 101 sorv eglianza. Secondo Der Spiegel, i bersagli v iolati nella seconda m età degli anni 2 000 sono stati 2 58 in 89 paesi; nel solo 2 01 0 il Tao av rebbe condotto 2 7 9 operazioni in tutto il m ondo. Per riuscirci, gli agenti usano la tecnica di intrusione chiam ata Quantum Insert e gestiscono i 161 GRAZIE MR S NOWDEN serv er «segreti» su cui si basa il sistem a denom inato FoxAcid, usato dal Tao, per esem pio, per fingersi Linkedin. In questo caso l’inganno funziona nel 50% dei casi; la tattica raggiunge picchi di successo dell’80%, contro l’1 % del m etodo tradizionale, che consiste nel’ inv iare spam v ia m ail con un link contenente 102 malware. Grazie ai nuov i docum enti raccontati da Der Spiegel, ora conosciam o m eglio i contorni (e il nom e) dell’operazione condotta ai danni del presidente m essicano Calderon. Si chiam av a Whitetam ale, serv iv a a sapere tutto del traffico di droga e di uom ini al confine tra Usa e Messico, ed è proseguita per anni, fino a quando lo Spiegel ne ha riv elato l’esistenza a ottobre. Gli agenti potev ano leggere le m ail e gli accessi dai com puter degli im piegati della segreteria del presidente, conoscerne tutto il traffico, guardare le im m agini del circuito di v ideosorv eglianza in uso. Ancora, sappiam o che il Tao si prende gioco di Microsoft, in particolare sfuttando i pop-up per indicare un errore di sistem a in Windows com e occasione per v iolare le difese del com puter bersaglio (o m eglio, leggerne i dati in uscita v ia Internet, ciò che il Tao chiam a «accesso 103 passiv o») usando l’orm ai noto program m a XKey score per identificare e distinguere i crash report dal flusso del traffico globale. Il m etodo ha poca utilità pratica, scriv e Der Spiegel, m a «agli agenti dell’Nsa sem bra piacere perché gli consente di farsi qualche risata alle spese del gigante del software di Seattle». I docum enti conferm ano inoltre che l’Nsa ha intercettato (secondo il m ateriale v isionato da Der Spiegel, il 1 3 febbraio 2 01 3 ) le com unicazioni fluite 162 GRAZIE MR S NOWDEN attrav erso il cav o in fibra ottica sottom arino Sea-Me104 We-4 che, com e raccontato dall’Espresso, ha un nodo anche a Palerm o e v ede tra i proprietari anche Telecom Italia Sparkl. L’unità, per accedere alle inform azioni che transitano sui cav i sottom arini, fa ricorso non solo a Quantum Insert, m a anche all’«accesso fisico al bersaglio», ossia alle stazioni di trasm issione. Agli spostam enti degli agenti in carne e ossa del Tao pensa l’Fbi, m ettendo a disposizione del Tao gli aerei dell’agenzia. Il Tao intercetta inoltre le spedizioni di com puter acquistati da soggetti, agenzie o aziende bersaglio, li trasferisce nelle sue postazioni di lav oro (load station), apre i pacchi e inserisce malware software e addirittura com ponenti hardware per garantirsi porte di accesso priv ilegiate e nascoste all’utente (backdoor). Tutti i passaggi successiv i, scriv e Der Spiegel, possono essere condotti in rem oto, una v olta che il com puter è giunto a destinazione. In un altro articolo Der Spiegel sv ela l’esistenza di un catalogo di 50 prodotti di «una div isione dell’Nsa chiam ata Ant». Grazie all’Ant (Adv anced o Access Network Technology ), l’intelligence è riuscita a infiltrarsi nei com ponenti dei m aggiori produttori hardware del m ondo, da Cisco a Huawei e Dell. I prezzi delle backdoor arriv ano fino a 2 50 m ila dollari a unità. Non ci sono solo le com ponenti hardware: l’Ant «sv iluppa anche software per com piti speciali», com e infiltrare tram ite malware i Bios dei com puter, ossia il codice lanciato all’av v io del Pc, così da resistere alla form attazione e all’installazione di un nuov o sistem a 105 operativ o («Persistenza»). Altri program m i hanno 163 GRAZIE MR S NOWDEN com e bersaglio il firmware degli hard disk costruiti da Western Digital, Seagate, Maxtor e Sam sung, i firewall hardware intesi a protezione delle reti inform atiche di aziende e «router per utilizzo professionale». Per Der Spiegel non ci sono prov e che le aziende bersaglio ne fossero a conoscenza, e anzi Cisco per esem pio si dichiara «m olto preoccupata» per le riv elazioni del settim anale tedesco. 164 GRAZIE MR S NOWDEN Le modifiche alla sorv eglianza Nsa propost e a Obama 106 Il com itato di esperti nom inato da Barack Obam a lo scorso 2 7 agosto per suggerire proposte concrete di riform a della sorv eglianza e del funzionam ento della National Security Agency e, più in generale, del m odo in cui gestire e procurarsi m ateriale di intelligence, ha infine prodotto un rapporto di 3 00 pagine, Liberty and security in a changing world, che la Casa Bianca rende pubblico. Le raccom andazioni al presidente form ulate dai cinque esperti sono 4 6 , e conferm ano alcune delle anticipazioni di New York Times e Wall Street Journal uscite nei giorni precedenti la pubblicazione. Ecco in sintesi le raccom andazioni: 1 . Sulla raccolta dei m etadati telefonini, v a cam biata la sezione 2 1 5 del Patriot Act per fare sì che la corte Fisa possa ordinare a terze parti di consegnare dati su singoli cittadini solo se è «ragionev ole» ritenere che le inform azioni così ottenute siano «rilev anti» per proteggersi da attiv ità terroristica internazionale e solo se l’ingiunzione è «ragionev ole nel focus, nello scopo e nell’am piezza»; 2 . Lo stesso criterio v a applicato per le National Security Letter; 3 . Le National Security Letter v anno inoltre assoggettate agli stessi v incoli della sezione 2 1 5 del Patriot Act; 4 . «Al gov erno non dov rebbe essere consentito registrare e im m agazzinare» in m assa le 165 GRAZIE MR S NOWDEN 5. 6. 7. 8. 9. inform azioni personali dei cittadini per rendere possibili analisi future a scopi di intelligence. Tutto dev e essere «strettam ente calibrato sul perseguim ento di un im portante interesse del gov erno»; Mettere fine alla raccolta m assiv a di m etadati telefonici e passaggio a un sistem a in cui quei m etadati sono detenuti da terze parti o da provider priv ati, e in cui il gov erno li può ottenere solo a seguito di un decisione della corte (sulla base dei nuov i criteri stabiliti dalla raccom andazione 1 ); Il gov erno dov rebbe com m issionare uno studio approfondito sulla differenza tra m etadati e contenuto delle com unicazioni [ha ancora senso? ndr]; «Inform azioni dettagliate» sulle operazioni dell’Nsa dev ono essere fornite «regolarm ente» a Congresso e cittadini, sulla base di una «forte presunzione di trasparenza», così che gli am ericani possano farsi un’idea da sé della bontà o m eno dei program m i di sorv eglianza; L’ordine di non riv elare operazioni Nsa dev e essere em anato solo dopo che un giudice abbia accertato che riv elarle potrebbe «ragionev olm ente» m ettere a repentaglio la sicurezza nazionale (può av ere efficacia solo per 1 80 giorni senza ulteriore autorizzazione giudiziaria) e senza che sia m ai im possibile m etterne in discussione la legalità; Chi ricev e ordini di consegnare dati personali dev e poter dettagliare num ero delle richieste, 166 GRAZIE MR S NOWDEN 1 0. 11. 1 2. 1 3. num ero di richieste cui ha acconsentito, tipologia delle richieste (generica), num ero di persone coinv olte per tipologia di richiesta (cam bieranno dunque i Transparency Report, com e v olev ano i grandi di Internet, ndr); La stessa trasparenza dev e essere fornita dal gov erno, a m eno che non riesca a dim ostrare che riv elare quei dati «m ette a repentaglio la sicurezza nazionale»; I program m i di sorv eglianza m assiv i e inv asiv i, com e quello per la raccolta dei m etadati telefonici, si possono nascondere ai cittadini statunitensi solo se è necessario per tutelare l’interesse del gov erno, e solo se l’efficacia di quel program m a è «danneggiata in m odo sostanziale nel caso i nem ici v engano a conoscenza della sua esistenza». In ogni caso, per program m i di questo tipo v ale «la forte presunzione di trasparenza che è centrale per una governance dem ocratica»; Qualora un program m a di intercettazione m irato a raccogliere dati su un bersaglio straniero captasse inform azioni su un cittadino am ericano con cui sta parlando, quei dati non dev ono poter essere usati contro di lui in un processo, dev ono essere cancellati a m eno che non abbiano v alore per l’intelligence, e il contenuto di quelle com unicazioni non può essere analizzato senza autorizzazione giudiziaria; Quanto alla sorv eglianza di cittadini non statunitensi, dev e av v enire solo sulla base di quanto dice la legge, essere diretta «esclusiv am ente» alla protezione dell’interesse 167 GRAZIE MR S NOWDEN 1 4. 1 5. 1 6. 17. 1 8. 1 9. nazionale o degli alleati (dunque non per ottenere segreti com m erciali o ricav are v antaggi econom ici). Va poi esplicitato che il gov erno Usa non spia cittadini stranieri sulla base di conv inzioni politiche e religiose, che la trasparenza del m onitoraggio dev e essere la m assim a possibile (com patibilm ente con la difesa della sicurezza nazionale) e che la superv isione dell’operato Nsa dev e essere «attenta»; Il Priv acy Act del 1 9 7 4 dev e applicarsi a cittadini Usa e non (a m eno di eccezioni dim ostrabili); Lim iti all’autorità Nsa per continuare a m onitorare bersagli conosciuti quando entrano in suolo statunitense; Obam a dev e creare una nuov a procedura che identifichi lim iti precisi alla sorv eglianza dei leader stranieri; Rev isione delle priorità dell’intelligence, m a anche di m etodi e obiettiv i a ogni liv ello; Il Director of National Intelligence dov rebbe «stabilire un m eccanism o di m onitoraggio della raccolta e della dissem inazione dell’attiv ità dell’intelligence», e redigere un rapporto annuale sull’argom ento; Prim a di tenere sotto controllo leader stranieri, chiedersi se sia necessario per sv entare m inacce «significativ e», se si tratti del leader di un paese alleato, se ci sia ragione di sospettare nasconda inform azioni rilev anti sulla sicurezza nazionale, se esistano altri m odi per riv elare le inform azioni di cui si ha bisogno e, ultim o m a non m eno 168 GRAZIE MR S NOWDEN 2 0. 21 . 22. 23. 24. 2 5. 26. 27 . 2 8. im portante, cosa succederebbe qualora si fosse scoperti; Il gov erno dov rebbe esam inare la «realizzabilità» di software che facilitino intercettazioni m irate piuttosto che di m assa; Sv iluppo di norm e e prassi com uni con gli alleati più stretti, così da proteggere con le stesse regole cittadini di paesi div ersi; «Il presidente dov rebbe considerare una nom ina civ ile [e non m ilitare, ndr] per il prossim o direttore Nsa»; Ristabilire che l’Nsa si occupa di intelligence straniera, e di niente altro; Direttore Nsa e com andante del Cy ber Com m and m ilitare dov rebbero div entare due ruoli separati; L’Inform ation Assurance Directorate dell’Nsa dov rebbe div entare un’agenzia a se stante all’interno del Dipartim ento di Difesa; Creazione di un figura professionale deputata alla tutela della priv acy e dei diritti civ ili; Creazione di un organo, il Civ il Liberties and Priv acy Protection Board (Clppb) che superv isioni l’attiv ità dell’Nsa, funga da «recipiente per le denunce dei whistleblower che abbiano a che fare con priv acy e diritti civ ili». Creazione, inoltre, di un «Ufficio Valutazione Tecnologica» per prom uov ere tecnologie rispettose della priv acy ; Nom ina di un Priv acy Interest Adv ocate, difensore della priv acy di fronte alla corte Fisa. I giudici della corte, poi, dov rebbero av ere a 169 GRAZIE MR S NOWDEN 29. 3 0. 31 . 32. 33. 34. disposizione «m aggiore com petenza tecnologica», l’operato di questa dov rebbe essere più trasparente e anche il processo di nom ina dei suoi giudici dov rebbe essere riv isto; Il gov erno statunitense dov rebbe «prom uov ere pienam ente e non indebolire gli sforzi per creare gli standard crittografici»; «non com prom ettere, indebolire o rendere v ulnerabile in alcun m odo la crittografia com m erciale di largo utilizzo», e anzi «increm entare l’utilizzo della crittografia e sollecitando le aziende statunitensi a fare altrettanto, così da m eglio proteggere i dati in transito, statici, nella cloud e im m agazzinati in altro m odo»; Lo sfruttam ento di v ulnerabilità precedentem ente sconosciute in una applicazione o un sistem a inform atico (Zero-Day ) è am m issibile solo per raccolte di intelligence «ad alta priorità» e dopo uno scrutinio che coinv olge le div erse agenzie; Prom uov ere norm e e accordi internazionali che prev edano m isure specifiche per aum entare la sicurezza online; Serv e un Assistente Segretario di Stato che sia incaricato di gestire la diplom azia delle questioni tecnologiche internazionali; Prom ozione di un m odello di governance della Rete che sia dav v ero multistakeholder, nel senso di considerare non solo la v oce dei gov erni, m a anche quella degli altri portatori di interesse; Ottim izzare il processo per le richieste legali di dati a liv ello internazionale; 170 GRAZIE MR S NOWDEN 3 5. Per i program m i di big data e data mining dev ono essere prodotte v alutazioni di im patto sulla priv acy , m a anche sulla loro bontà statistica ed efficacia in relazione ai costi sostenuti per sv olgerli; 3 6 . Per i prossim i sv iluppi tecnologici, v a fatta una «v alutazione program m a per program m a» da parte di esperti (anche del Clpbb) per rispondere a possibili nuov e criticità sulla priv acy ; 3 7 . L’esam e delle credenziali del personale che ha accesso a m ateriale riserv ato dev e essere sv olto solo dal gov erno o da enti no-profit priv ati; 3 8. L’esam e delle credenziali dev e essere continuo, inv ece che periodico; 3 9 . Differenziazione delle credenziali di accesso al m ateriale riserv ato, separando soggetti che possono accedere al m ateriale «am m inistrativ o»/tecnico e soggetti che hanno accesso a scelte politiche e m ateriale d’intelligence; 4 0. La capacità di accesso dev e essere v alutata tram ite un punteggio apposito (Access Score), da aggiornare periodicam ente; 4 1 . Solo chi ha realm ente bisogno di accedere a determ inati docum enti riserv ati dev e accederv i, senza che ciò coinv olga la diffusione a soggetti «m eram ente interessati»; 4 2 . Le reti protette che contengono il m ateriale gov ernativ o riserv ato dev ono usare «i m igliori hardware e software di cy bersicurezza disponibili». Ogni anno il presidente dev e ricev ere un rapporto dettagliato che lo certifichi. 171 GRAZIE MR S NOWDEN 43. 44. 4 5. 46. Tutte queste reti poi dev ono essere soggette a controllo continuo e costante per assicurarsi non siano soggette a intrusioni e attiv ità anom ale; Im m ediata im plem entazione dell’ordine esecutiv o con cui il presidente av ev a dato le direttiv e per «m igliorare la sicurezza delle reti riserv ate»; Un com itato dev e riv edere annualm ente lo stato della sicurezza delle reti che trasportano segreti, consentendo anche il punto di v ista di un ulteriore com itato indipendente com posto da m em bri di div erse agenzie; Tutte le agenzie e i dipartim enti del gov erno statunitense che gestiscono m ateriale riserv ato dev ono «espandere il loro utilizzo di software, hardware e procedure che lim itano l’accesso a dati e docum enti ai soggetti specificam ente autorizzati ad accederv i»; Per form ulare decisioni e giudizi sulla sicurezza del personale e delle reti inform atiche, il consiglio è usare l’analisi costi-benefici e approcci di gestione del rischio. 172 GRAZIE MR S NOWDEN Note 1. «Sec ondo i l paper , i nti tol ato "Do N SA ’s Bul k Sur v ei l l anc e Pr ogr ams Stop Ter r or i sts?" e b asato su «un’anal i si appr of ondi ta di 225 i ndi v i dui r ec l utati da A l Qaeda o gr uppi af f i ni o i spi r ati ad A l Qaeda, e ac c usati di ter r or i smo dal l ’1 1 settemb r e», l e af f er mazi oni dei v er ti c i U SA sui 50 attentati sv entati sono «esager ate» e «f uor v i anti ». In par ti c ol ar e, i l c ontr ov er so pr ogr amma di i nter c ettazi one dei metadati tel ef oni c i dei c i ttadi ni statuni tensi (e non), autor i zzato dal l a sezi one 21 5 del Patr i ot A c t, «semb r a av er av uto un r uol o r i c onosc i b i l e nel dar e i l l à al l a megl i o al l ’1 ,8%» dei c asi esami nati . Quanto agl i al tr i pr ogr ammi di sor v egl i anza, per quel l i r i guar danti c i ttadi ni non-U SA sec ondo l a sezi one 7 02 del FISA A mendments A c t, l a per c entual e sal e appena al 4,4% del l e mi nac c e ter r or i sti c he anal i zzate. La sor v egl i anza N SA r egol ata da «autor i tà non i denti f i c ate» si f er ma al l ’1 ,3%. In al tr e par ol e, «l a sor v egl i anza N SA di qual unque ti po» è stata uti l e a i ni zi ar e i l 7 ,5% dei c asi esami nati . I metodi tr adi zi onal i , per c ontr o, sono stati usati i n tal senso c i r c a sei v ol te su di ec i .» 2. Gr eenw al d di v enta gi à oggetto di un pr of i l o pi uttosto amb i guo. Che c osa si gni f i c a i nf atti , sc r i v er e i n modo «ossessi v o» su un ar gomento, c ome r i por ta i l New York Tim es ? 3. Metadati al c entr o dal l ’As s oc iated Pres s . 4. El ec tr oni c Fr onti er Foundati on. 5. A mer i c an Ci v i l Li b er ti es U ni on. 6. Segnal ato da Gi anni Ri otta su Tw i tter . anc he 173 del l o sc andal o r i por tato GRAZIE MR S NOWDEN 7. Il Guardian c onf er ma c on un al tr o sc oop, f i r mato da N i c k Hopk i ns: i doc umenti ottenuti mostr ano c ome i l Gc hq ac c eda ai dati di Pr i sm da gi ugno 201 0, «gener ando 1 97 r appor ti di intelligenc e l ’anno sc or so». 8. Sec ondo i l Was h ington Pos t, Pr i sm è anzi l a f onte «pi ù pr ol i f i c a» del «daily brief» del pr esi dente Ob ama, c he l o c i ta 1 .47 7 v ol te sol o nel l ’ul ti mo anno. U n r appor to su sette del l ’N sa sar eb b e b asato sul mater i al e gr ezzo ottenuto da Pr i sm, di c ono l e f onti e i l mater i al e c onsul tato dal quoti di ano. 9. Politic o r ac c onta c ome di v er si memb r i del Congr esso, r epub b l i c ani e democ r ati c i , sostengano i l c ontr ar i o: per saper e di Pr i sm b i sognav a f ar par te del l a c ommi ssi one Intel l i genc e o f ar e spec i f i c a r i c hi esta (dopo esser ne v enuti a c onosc enza da un c ol l ega i nf or mato). 1 0. Tutte l e ar gomentazi oni del gov er no sono r ac c ol te i n questo doc umento. 11. Il 20 gi ugno i l New York Tim es r i v el a i nol tr e l ’esi stenza di un pr ogr amma segr eto di Sk y pe, Pr ojec t Chess, «per espl or ar e l e questi oni l egal i e tec ni c he c onc er nenti i l r ender e l e c hi amate v i a Sk y pe i mmedi atamente di sponi b i l i al l ’agenzi a di intelligenc e e al l e f or ze del l ’or di ne». A c onosc enza di Pr ojec t Chess, c omi nc i ato c i nque anni f a (pr i ma dunque del l a c essi one a Mi c r osof t), sar eb b e «meno di una dozzi na di per sona al l ’i nter no» del l ’azi enda. 1 2. Sec ondo l e f onti di Th e Week , l ’N sa av r eb b e ac c esso i n tempo r eal e – i n mol ti c asi i n modo c onti nuo dal 2006 – ai dati di c i nquanta azi ende, tr a c ui agenzi e di rating c r edi ti zi o e I nternet s erv ic e prov ider. 1 3. A l r i guar do, su Th e Atlantic James Fal l ow si domanda per c hé mai f osser o top s ec ret. 1 4. Le af f er mazi oni di N adl er appai ono c oer enti c on quanto di c hi ar ato da Edw ar d Snow den dur ante l a v i deoi nter v i sta al Guardian e, non meno i mpor tante, c on quanto por tato al l a l uc e 174 GRAZIE MR S NOWDEN gi à nel 2006 dal l ’ex i mpi egato di A t&T, Mar k Kl ei n e i n di v er si r esoc onti gi or nal i sti c i pr odotti nel c or so degl i anni e c i tati da Cnet. 1 5. Tr a l e r i ghe dei doc umenti pub b l i c ati dal Guardian, c ome sottol i nea Ars Tec h nic a, si l egge c he l ’uti l i zzo di sof tw ar e di anoni mi zzazi one c ome Tor o di ser v i zi di emai l e messagger i a i stantanea c r i ttati potr eb b e aumentar e l e c hanc e di f i ni r e sotto l o sguar do del l ’N sa. 1 6. Di nuov o, i l tutto è per f ettamente c oer ente c on i doc umenti e l e r i c ostr uzi oni pr odotte da Mar k Kl ei n, c i tato i n pr ec edenza. 17. Questo sc enar i o si aggi unge a quel l o desc r i tto dal New York Tim es nei gi or ni pr ec edenti , r el ati v o ad ac c or di tr a azi ende e gov er no U sa per str uttur e dedi c ate a r ender e pi ù sempl i c e i l tr asf er i mento dei dati . 1 8. Pr ogr amma i ni zi ato, per l ’appunto, dur ante l a pr esi denza Bush e dopo gl i attentati del l ’1 1 settemb r e 2001 . 1 9. A l ex Stamos c ompone addi r i ttur a una tassonomi a anal i ti c a di Pr i sm sul pr opr i o blog. 2 0. Per di sti nguer e tr a i l f l usso di dati r i c ev uto dal l e azi ende gi à i n f or mato str uttur ato e c onsul tab i l e (quel l o di Pr i sm) e quel l o gr ezzo pr el ev ato dal bac k bone a c ui dar e senso (Bl ar ney ). 21 . Seb b ene si a possi b i l e, ma non c onf er mato, i l f r ai ntendi mento sul l ’espr essi one «ac c esso di r etto» ai ser v er . 22. For se per questo Sc hnei er di c e ad As s oc iated Pres s c he, i n c onc l usi one, «non i mpor ta r eal mente c ome f unzi oni dal punto di v i sta tec ni c o Pr i sm»: c omunque sti ano dav v er o l e c ose (e nessuno sta di c endo l a v er i tà i n pr oposi to, ar gomenta l ’esper to di si c ur ezza i nf or mati c a), dob b i amo assumer e c he «i l gov er no r egi str i tutto». 23. Mi l i mi to a r i por tar l o, tr aduc endol o. 175 GRAZIE MR S NOWDEN 24. S u Gigaom Mathew Ingr am sc r i v e c he potr eb b e tr attar si di una «r i v el azi one espl osi v a c i r c a l ’ampi ezza del pr ogr amma Pr i sm». 2 5. N omi i n c odi c e per «Heml oc k ». 26. L’ar ti c ol o er a di sponi b i l e al l ’i ndi r i zzo http://w w w .guar di an.c o.uk /w or l d/201 3/jun/29/eur opeanpr i v ate-data-amer i c a, pr i ma di esser e r i mosso. 27 . Gl i atti v i sti per l a pr i v ac y , dur ante l e pr oteste i n oc c asi one del l ’Indi pendenc e Day (4 l ugl i o), hanno per l ’appunto c r i ti c ato questa i nter pr etazi one. 2 8. Il pr ogr amma è l o stesso c he ha pr odotto l a sor v egl i anza «i ndi sc r i mi nata» di «mi l i oni di tel ef onate e mai l » i n Br asi l e, c ome sosti ene Gl enn Gr eenw al d su O Globo (c on Rob er to Kaz e Jose Cansado). N e sc r i v e anc he, i n i ngl ese, sul suo b l og sul Guardian, b asandosi anc or a una v ol ta su doc umenti top s ec ret f or ni ti da Snow den. Il pr ogr amma si c hi ama Fai r v i ew , e ha c ome b er sagl i o i c i ttadi ni di Paesi «ami c i » degl i Stati U ni ti . Il gi or nal i sta ne spi ega c osì i l f unzi onamento: «Sec ondo quel pr ogr amma, l ’N sa str i nge ac c or di c on una gr ossa azi enda di tel ec omuni c azi oni statuni tense, l a c ui i denti tà è attual mente sc onosc i uta, e quel l ’azi enda a sua v ol ta si ac c or da c on l e tel ec om di paesi str ani er i . Queste c ol l ab or azi oni c onsentono al l e c ompagni e statuni tensi di ac c eder e ai si stemi di tel ec omuni c azi one di quei paesi , e quel l ’ac c esso v i ene qui ndi sf r uttato per di r i ger e i l tr af f i c o ai deposi ti del l ’N sa». 29. Segnal o l a testi moni anza di un ex i ngegner e del l ’N sa su Pr i sm r ac c ol ta dal S ole 24 Ore (r i por to uno str al c i o pr eso dal l ’Huffington Pos t I talia): «“è spav entoso quel l o c he si può f ar e”, c i di c e l ’i ngegner e, c he manter r emo anoni mo. A suo di r e c on c i r c a c ento mi l i oni di dol l ar i è possi b i l e moni tor ar e l ’i nter a r ete di un gestor e nazi onal e di al to l i v el l o Ti er One – par l i amo di A t&T, Deutsc he Tel ek om, V odaphone o Tel ec om Ital i a – e poi i ndi v i duar e ed estr apol ar e qual si asi ti po di dato tec ni c o e c ontenuti sti c o». l ’amb asc i ata i tal i ana: «Br uneau» e 176 GRAZIE MR S NOWDEN 3 0. Per XKey sc or e si v eda i l par agr af o suc c essi v o. 31 . La Canc el l i er a tedesc a nei gi or ni pr ec edenti l e r i v el azi oni di Der S piegel av ev a c hi esto un ac c or do mondi al e sul l a pr otezi one dei dati , sul model l o di quel l o di Ky oto sui c amb i amenti c l i mati c i . 32. N el l e stesse or e l ’N sa è messa al l e str ette i n al tr e oc c asi oni . La pr i ma al l a Bl ac k Hat Conf er enc e di Las V egas, dov e i l di r ettor e Kei th A l ex ander , c ome r ac c onta Forbes , dur ante i l di sc or so è i nc al zato dal pub b l i c o a suon di «b ugi ar do» e «non mi f i do» ac c ompagnati dagl i appl ausi dei pr esenti . La sec onda i n un’udi enza i n Senato dedi c ata spec i f i c amente a ottener e i c hi ar i menti f i nor a manc anti , dur ante l a qual e i l democ r ati c o A l Fr ank en ha annunc i ato l a pr esentazi one di una pr oposta di l egge per r ender e dav v er o tr aspar ente l a sor v egl i anza del l ’N sa (l a pr oposta è suc c essi v a al l a b oc c i atur a del l ’emendamento A mash, di sc ussa al par agr af o suc c essi v o). Inf i ne, i l di r ettor e del l a si c ur ezza nazi onal e James Cl apper ha «dec l assi f i c ato» (nel l ’«i nter esse pub b l i c o») i doc umenti r i guar danti l a r ac c ol ta dei metadati tel ef oni c i sec ondo l a sezi one 21 5 del Patr i ot A c t. 33. U n b uon r i assunto i n i ngl ese del pezzo di O Globo è sul si to del l a Reuters . 34. A d agosto Gr eenw al d aggi unge un al tr o el emento al quadr o: i pr ogr ammi di sor v egl i anza di gi tal e del l a N ati onal Sec ur i ty A genc y hanno av uto c ome b er sagl i o gl i stessi pr esi denti di Br asi l e, Di l ma Roussef f , e Messi c o, Pena N i eto. 3 5. Come v i sto nel sec ondo c api tol o. 36. A l l e pr oteste si aggi unge, i l 1 7 l ugl i o, i l Center f or Democ r ac y e Tec hnol ogy , c he si f a por tav oc e di una v asta c oal i zi one senza pr ec edenti di c ol ossi w eb e atti v i sti per l a pr i v ac y e l a l i b er tà di espr essi one per c hi eder e maggi or e tr aspar enza al gov er no degl i Stati U ni ti sui dati ac qui si ti nei pr ogr ammi di sor v egl i anza di massa del l ’intelligenc e, e per poter i nf or mar e i l pub b l i c o del l e r i c hi este di i nf or mazi oni sui l or o utenti ottenute i n r el azi one a questi oni di si c ur ezza nazi onal e. La 177 GRAZIE MR S NOWDEN c oal i zi one, c he i nc l ude tr a l e al tr e azi ende c ome A ppl e, Fac eb ook , Mi c r osof t, Googl e, Tw i tter e or gani zzazi oni c ome A c l u, Ef f e Human Ri ghts W atc h, dettagl i a l e r i c hi este i n una l etter a. 37 . Sec ondo Tec h Crunc h , l a c hi usur a di Si l ent Mai l è par ti c ol ar mente degna di nota, dato c he «i l suo c o-f ondator e e pr esi dente è Phi l Zi mmer man, l ’i nv entor e del pr ogr amma mol to di f f uso di c r i ttogr af i a dei ser v i zi mai l Pr etty Good Pr i v ac y ». 3 8. È di sponi b i l e sul si to del Guardian i l v i deo del l ’i nter v i sta. 39. Di sc usso è anc he un possi b i l e r uol o nel l ’oper azi one del l a Casa Bi anc a, i nf or mata dal l e autor i tà b r i tanni c he quando si sono r ese c onto c he i l suo nome f i gur av a tr a i passegger i del v ol o Ber l i no-Heathr ow . W ashi ngton ha tuttav i a af f er mato c he l ’i ni zi ati v a è stata pr esa i n mani er a autonoma dal gov er no b r i tanni c o. 4 0. Segnal atomi da Fr anc esc o Costa su Tw i tter . 41 . A nal i si segnal atami da Mar i o Tedesc hi ni Lal l i . 42. Gl i attac c hi del l ’intelligenc e statuni tense sono stati 231 nel 201 1 , sc r i v e sempr e i l Was h ington Pos t: i doc umenti f or ni ti da Snow den di mostr ano un’aggr essi v i tà del l ’ammi ni str azi one Ob ama nei c onf r onti di si stemi i nf or mati c i str ani er i b en super i or e a quanto f i nor a c onosc i uto. 43. L’N sa ha dedi c ato ol tr e 25 mi l i oni di dol l ar i del suo b udget al l ’ac qui sto di m alw are pr odotti da pr i v ati , i l c ui mer c ato si sv i l uppa pr i nc i pal mente i n Eur opa. 44. In al c uni c asi , i l m alw are è pi azzato i n oper azi oni sul c ampo, spesso c on l ’ai uto di agenti del l a Ci a, sc r i v e i l Pos t. Ma di nor ma av v i ene v i a sof tw ar e, e di r ettamente su r eti i nf or mati c he pi ù c he su si ngol i c omputer , a oper a di una uni tà apposi ta del l a N sa c hi amata Tao, Tai l or ed A c c ess Oper ati ons e dei suoi mi gl i or i hac k er , al l ’oper a nel Roc (Remote Oper ati ons Center ). 178 GRAZIE MR S NOWDEN I sof tw ar e uti l i zzati sar eb b er o i n gr ado di r esi ster e agl i upgrade del l a str umentazi one, di c opi ar e dati ar c hi v i ati , di pr el ev ar e i nf or mazi oni sel ezi onate e ac c eder e a ul ter i or i c anal i di c omuni c azi one. Per i l Tao v eder e qui al setti mo c api tol o. 4 5. Del l e i nter c ettazi oni sv ol te nel l e r appr esentanze del l ’U ni one Eur opea a W ashi ngton, Der S piegel av ev a gi à sc r i tto i l 29 gi ugno. 46. Per Joshua Foust, quel l a di Gr eenw al d è l ’i potesi meno c r edi b i l e. 47 . Come v i sto nel pr i mo c api tol o. 4 8. Del f unzi onamento del l a Guardian. 49. Del l a c ol l ab or azi one tr a N sa e Mi c r osof t per Outl ook e Sk y pe, i l Guardian av ev a gi à sc r i tto i l 1 2 l ugl i o. 50. Il Guardian ha pub b l i c ato anc he un doc umento r i guar dante i l pr ogetto Bul l r un. 51 . Tor è a sua v ol ta stato oggetto di attac c hi , c ome si l egge i n questo ar ti c ol i di Car ol a Fr edi ani per Wired, e nel c api tol o suc c essi v o. 52 . Tr a questi Sc i ssor s, desc r i tto i n una ser i e di s lide di pr esentazi one pub b l i c ate sempr e dal Was h ington Pos t. 53 . Qui al quar to c api tol o. 54 . Gl i atti v i sti del l ’El ec tr oni c Fr onti er Foundati on, notano di passaggi o (su Tw i tter ) c he l e spi egazi oni sul f unzi onamento di Tor si ano tr atte da un l or o manual e r eal i zzato i n Cr eati v e Commons ed eti c hettato top s ec ret per l ’oc c asi one dal l ’N sa. V i ol ando c osì , tr a l ’al tr o, i ter mi ni del l a l i c enza. 179 c r i ttogr af i a si è oc c upato i l GRAZIE MR S NOWDEN 55. Per megl i o spi egar e l a c ompl essa mater i a, c ’è i l Faq del Was h ington Pos t. 56 . Qui al sec ondo c api tol o. 57 . Su Boundl ess Inf or mant si v eda qui al pr i mo c api tol o. 58. Sec ondo i numer i di Boundl ess Inf or mant, i metadati r ac c ol ti a l i v el l o gl ob al e nel mese di r i f er i mento sar eb b er o 1 24,8 mi l i ar di , di c ui b uona par te i n Pak i stan, A f ghani stan e Indi a (r i spetti v amente 1 2,7 , 22 e 6,3 mi l i ar di ). 59 . Lo stesso gi or no, i l Pr esi dente del Consi gl i o Letta i nc ontr a John Ker r y , segr etar i o di Stato amer i c ano, senza per ò r i l asc i ar e di c hi ar azi oni uf f i c i al i . Ker r y stesso ha annul l ato l a c onf er enza stampa pr ev i sta dopo l ’i nc ontr o, af f i dandosi al l ’«amb asc i ata U sa». Il r i sul tato è un i nsi eme di di c hi ar azi oni gener i c he c he non c hi ar i sc e i punti osc ur i del l a v i c enda. 6 0. L’Es pres s o i l 24 ottob r e sc r i v e c he «i doc umenti di Snow den c ontengono mol te i nf or mazi oni sul c ontr ol l o del l e c omuni c azi oni i tal i ane, desti nate a esser e r i v el ate nel l e pr ossi me setti mane». Tr a l e nuov e r i v el azi oni c he seguono, per l ’appunto, quel l a sul l o spi onaggi o r el ati v o al l a f i ne del Gov er no Monti . 61 . Fr anc i a, Spagna e Ger mani a, sec ondo i l Guardian (da doc umenti top s ec ret f or ni ti da Snow den) hanno sv i l uppato pr ogr ammi di sor v egl i anza i n c ol l ab or azi one c on i l Gc hq. L’Ital i a sar eb b e stata esc l usa per l a r eputazi one tutt’al tr o c he l usi nghi er a del l a n o s t r a intelligenc e: «N el segnapunti degl i al l eati eur opei , semb r a c he gl i i tal i ani si ano quel l i c he ne esc ono peggi o. Il Gc hq espr i me l a sua f r ustr azi one per l e f r i zi oni i nter ne al l e agenzi e i tal i ane e per i l i mi ti l egi sl ati v i al l e l or o atti v i tà». 62. Ri por tato dal l ’A gi . 63. In una sec onda anti c i pazi one è menzi onata anc he l ’i nter c ettazi one del l ’attual e Papa, quando er a i l c ar di nal e Ber gogl i o. 1 80 GRAZIE MR S NOWDEN 64. Qui nel sesto c api tol o. 6 5. In un suc c essi v o r esoc onto, i l Guardian ha c or r etto i l Was h ington Pos t: «nel suo ar ti c ol o, i l Post ha sugger i to c he i l pr ogetto di i nter c ettazi one f osse c hi amato Musc ul ar , ma i l Guardian ha appr eso da al tr i doc umenti f or ni ti da Snow den c he i l ter mi ne f a i nv ec e r i f er i mento al si stema c he c onsente l a pr i ma anal i si del l e i nf or mazi oni r ac c ol te dal l ’N sa o dal Gc hq al l ac c i andosi ai c av i . I dati pr odotti da Musc ul ar sono qui ndi i nol tr ati ai datab ase del l ’N sa o del Gc hq, o a si stemi c ome l o str umento di r i c er c a XKey sc or e, di c ui i l Guardian ha gi à detto i n pr ec edenza». 66. Sul si to del Was h ington Pos t è di sponi b i l e un’i nf ogr af i c a su c ome v i aggi ano i dati nostr i c omputer ai data c enter di Googl e. 67 . Lo stesso Er i c Sc hmi dt, c he sol o a metà settemb r e si r i f i utav a di espr i mer e un gi udi zi o sul l e oper azi oni del l ’N sa e def i ni v a l a sor v egl i anza gov er nati v a «l a natur a del l a nostr a soc i età», or a par l a di «spi onaggi o sc andal oso» e «potenzi al mente i l l egal e». 6 8. A nc or a, i l Pos t sosti ene c he l ’i nter c ettazi one del l e c omuni c azi oni i nter net al c loud di Googl e e Yahoo av v er r eb b e i n Gr an Br etagna e a gesti r l o sar eb b e pr i nc i pal mente i l Gc hq b r i tanni c o. U na c ol l ab or azi one gr azi e al l a qual e l ’N sa potr eb b e ev i tar e l e (pur poc he) r estr i zi oni al l a r ac c ol ta dei dati pr ev i ste dal l a l egge statuni tense. 69. Come v i sto nel qui nto c api tol o. 7 0. Inv ec e, c ome r i por ta i l Guardian, l o spi onaggi o del l ’N sa si spi nge f i no agl i al l eati pi ù str etti , i memb r i del Fi v e Ey es. 71. Si tr atta del l ’attac c o m an-in-th e-m iddle, una tec ni c a c he L’N sa e i l Gc hq hanno i mpi egato anc he per i mper soni f i c ar e Googl e. 7 2. Segnal o, a mar gi ne del l ’ar ti c ol o, i l di b atti to c he è nato su Tw i tter e c he ha c oi nv ol to W i k i l eak s e Gl enn Gr eenw al d, r i assunto sul mi o b l og Ch ius i nella Rete. A f ar nasc er e i l di b atti to è l a s lide pub b l i c ata da Nrc c on super v i si one di 1 81 GRAZIE MR S NOWDEN Gr eenw al d: l a s lide è stata sottoposta a un pesante i nter v ento edi tor i al e c he ha osc ur ato mol te l oc al i tà c oi nv ol te. Il di b atti to si al l ar ga al c ontr ol l o del l e f onti , ed è di par ti c ol ar e i nter esse i n uno sc enar i o i tal i ano i n c ui (c ome f a ad esempi o Gi anni Ri otta sul l a S tam pa) si c er c a anc or a di f ar passar e l a di sti nzi one tr a old m edia, c he c ontr ol l ano l e f onti c on i mezzi del gi or nal i smo c l assi c o, e new m edia, c he pub b l i c ano i ndi sc r i mi natamente. Pr opr i o questo di b atti to di mostr a l a f al l ac i a del l a di sti nzi one. 7 3. Per maggi or i dettagl i sul Tao si v eda qui nel setti mo c api tol o. 7 4. Nrc c i ta anc he l ’ar ti c ol o del Was h ington Pos t (30 agosto 201 3) dedi c ato al blac k budget del l ’N sa, tema qui tr attato nel ter zo c api tol o. Lì i l Pos t par l av a di 20 mi l a r eti i nf ettate nel 2008, numer o c he, i n c i nque anni , si è pi ù c he r addoppi ato. 7 5. Per i l 201 6, l ’agenzi a c ontav a di mi gl i or ar e l e pr opr i e c apac i tà di v i ol ar e c omuni c azi oni c i f r ate anc he di si ngol i i ndi v i dui , i ntegr ar e i si stemi di i nter c ettazi one e r ac c ol ta dati a sua di sposi zi one i n una «r ete nazi onal e di sensor i » i n gr ado di al l er tar si «al l a v el oc i tà di una mac c hi na» e sopr attutto di poter c ondi v i der e i n modo anc or a pi ù c api l l ar e l e masse di i nf or mazi oni r ac c ol te, c osì da c onsenti r ne una anal i si pi ù ef f i c ac e. 7 6. Sec ondo l ’hac k er ed esper to di si c ur ezza i nf or mati c a Jac ob A ppel b aum, si tr atta di uno dei pr ogr ammi pi ù i ntr usi v i nel l a pr i v ac y i ndi v i dual e tr a quel l i a di sposi zi one del l ’N sa. 77. La stessa Onu (c ome v i sto qui , nel ter zo c api tol o) av ev a sub i to l ’hac k i ng del l ’N sa. 7 8. Che tuttav i a hanno l anc i ato, i nsi eme a Pr i v ac y Inter nati onal e mol te al tr e or gani zzazi oni per i di r i tti umani , anc he una peti zi one per l ’appl i c azi one del l e l i nee gui da per una sor v egl i anza r esponsab i l e dettagl i ate nel l ’i ni zi ati v a Nec es s ary and proportionate. 7 9. Si v eda questo ar ti c ol o di A l ex a O’Br i en. 1 82 GRAZIE MR S NOWDEN 80. Per f i no W i k i l eak s, c he attr av er so Sar ah Har r i son ha ac c ompagnato Snow den i n tutti i passaggi seguenti i l suo di sv el amento al pub b l i c o, espr i me i pr opr i dub b i su Tw i tter . 81 . Il 1 8 di c emb r e, i nv ec e, è Gl enn Gr eenw al d a r i sponder e a un’audi zi one, stav ol ta del Commi ttee of Ci v i l i Li b er ti es and Home A f f ai r del par l amento eur opeo. Gr eenw al d r i sponde i n c ol l egamento v i deo dal Br asi l e. 82 . U n r esoc onto del l ’audi zi one si tr ov a r i assunto nel liv e blog del l o stesso Guardian. 83 . Pr opr i o su questa tr asmi ssi one dei f i l e si c onc entr a i l tentati v o di c ol pev ol i zzar e i l Guardian, poi c hé i nomi non sono stati r edatti pr i ma del passaggi o. Mar i o Tedesc hi ni Lal l i b en r i assume l a questi one, c entr al e, su Fac eb ook : «l e ac c use pol i ti c o/gi ur i di c he sono di av er “c omuni c ato” al l ’ester no mater i al i sec r et e top sec r et, i l c he equi v ar r eb b e a una v i ol azi one del l e l eggi anti -ter r or i smo. La c osa i nter essante è c he questa “c omuni c azi one” non sar eb b e av v enuta c on l a pub b l i c azi one dei ser v i zi del gi or nal e, ma c on l a tr asmi ssi one del l ’i nter o i nsi eme di 58.000 files al New York Tim es per si c ur ezza. E senza (ov v i amente) av er l i pr i ma r i pul i ti di i nf or mazi oni c he av r eb b er o potuto esser e per i c ol ose per l a si c ur ezza (es.: nomi di agenti ). Rusb r i dger , per r assi c ur ar e i par l amentar i b r i tanni c i , ha af f er mato c he or a egl i stesso e l a di r ettr i c e del quoti di ano amer i c ano Ji l l A b r amson hanno un “c ontr ol l o c ongi unto” (joint c ontrol) sui mater i al i . Questo semb r er eb b e i mpl i c ar e c he l a A b r amson non potr eb b e pub b l i c ar e ni ente se non i n ac c or do c ol c ol l ega b r i tanni c o. Può esser e, ma mi semb r a poc o pr ob ab i l e c onosc endo gl i usi del l a stampa amer i c ana». 84 . Qui al ter zo c api tol o. 85. Come v i sto nel sesto c api tol o. 86 . Il f unzi onamento del si stema adoper ato dal l ’N sa è spi egato dal Was h ington Pos t i n un’i nf ogr af i c a. 1 83 GRAZIE MR S NOWDEN 87 . Come v i sto al par agr af o pr ec edente. 88. Qui al qui nto c api tol o. 89 . Lo hanno pub b l i c ato i ntegr al mente Pro Public a e i l Tim es ; i l Guardian si è l i mi tato a due pagi ne. 9 0. Come v i sto qui al sesto c api tol o. 91 . Qui al quar to c api tol o. 92. Hezb ol l ah l o av r eb b e f atto c on S pec ial forc es 2, mentr e i pi l oti del l ’1 1 settemb r e si sar eb b er o al l enati c on Fligh t s im ulator di Mi c r osof t 93. In par ti c ol ar e, i nv ec e, è i l m obile gam ing a pr eoc c upar e, per l ’i dea c he possa esser e i mpl ementato nel l a pi ani f i c azi one degl i attentati . 94. Come anti c i pato da New York Tim es e Wall S treet Journal; si v eda anc he qui al par agr af o suc c essi v o. 9 5. Come v i sto nel pr i mo c api tol o. 96. Poc hi gi or ni pr i ma, del r esto, ar r i v a l a r i v el azi one del Was h ington Pos t c he l ’intelligenc e «ha l a c apac i tà di v i ol ar e l a tec nol ogi a di c i f r atur a di pi ù di f f uso uti l i zzo al mondo» per l e c omuni c azi oni v i a tel ef ono c el l ul ar e, r i usc endo c osì a «dec i f r ar e l a gr an par te dei mi l i ar di di c hi amate e messaggi » c he sol c ano l ’eter e ogni gi or no. 97 . In sostanza, sec ondo l ’A c l u, i l soggetto c he a gi ugno ha pr omosso l a c ausa c ontr o l ’N sa su c ui i l gi udi c e si è espr esso, se un sospetto di ter r or i smo ha 40 c ontatti nel l a sua r ub r i c a, l ’N sa può ottener e i l numer o di tel ef ono di 2,5 mi l i oni di per sone. 9 8. Si v eda al par agr af o suc c essi v o. 99. L’A c l u, i ntanto, ha annunc i ato su Tw i tter r i c or so. 1 84 GRAZIE MR S NOWDEN 1 00. La f onte del l e nuov e r i v el azi oni sono «doc umenti i nter ni al l ’N sa» v i si onati da Der Spi egel . Gl enn Gr eenw al d, su Tw i tter , puntual i zza c he i doc umenti non sono f or ni ti da Snow den. 1 01 . Si v eda al sesto c api tol o per c asi gi à noti di attac c hi del Tao e per l a tec ni c a Quantum Inser t, usata anc he dal Gc hq per i nf ettar e l a r ete del l a Bel gac om (c ome v i sto anc or a nel sesto c api tol o. 1 02 . La l i sta dei b er sagl i del l e Quantum Capab i l i ti es, pub b l i c ata per l a pr i ma v ol ta da Der S piegel (e r i por tata i n r ete da Cry ptom e, c he non smette di l amentar si del l a sc ar si tà dei doc umenti pub b l i c ati a f r onte di quel l i r ac c ontati dai gi or nal i sti negl i ar ti c ol i sul Datagate), c onti ene i ser v i zi Inter net pi ù popol ar i : da You Tub e e Yahoo a Fac eb ook e Tw i tter . 1 03 . V i sto nel sec ondo c api tol o. 1 04 . Qui al sec ondo c api tol o. Per i l c oi nv ol gi mento del l ’Ital i a nel Datagate, i nv ec e, si v eda al qui nto c api tol o. 1 05. Der S piegel pub b l i c a suc c essi v amente un’ i nf ogr af i c a i n t e r a t t i v a c on i c ontenuti del c atal ogo di pr odotti di sor v egl i anza c he l a N ati onal Sec ur i ty A genc y può ac qui star e dal l ’A nt. Stando al nuov o mater i al e, L’N sa av ev a i l c ontr ol l o total e degl i i Phone di pr i ma gener azi one, potendo «sc ar i c ar e o c ar i c ar e f i l e» sul tel ef ono da r emoto, di r ottar ne gl i sms, sc or r er e l a r ub r i c a del l ’utente b er sagl i o, i nter c ettar ne i messaggi v oc al i , l oc al i zzar e i l tel ef ono i n qual unque momento e per f i no ac c ender ne l a v i deoc amer a al l ’i nsaputa del possessor e. Tutto tr ami te un m alw are c he l ’intelligenc e sosti ene ab b i a av uto suc c esso nel 1 00% dei c asi . U na c i r c ostanza c he ha f atto av anzar e un dub b i o al l ’esper to di si c ur ezza i nf or mati c a Jac ob A ppel b aum, dur ante i l suo r ec ente i nter v ento al tr entesi mo Chaos Communi c ati on Congr ess di A mb ur go: A ppl e ne er a a c onosc enza? E ha ai utato i n segr eto l ’N sa a c ompr ometter e i suoi dev i c e? «Sper o A ppl e c hi ar i sc a», ha detto A ppel b aum, c he tuttav i a è pessi mi sta: «non c r edo dav v er o c he A ppl e non ab b i a ai utato l ’N sa». tutti i doc umenti pub b l i c ati sono r eper i b i l i su Leak sour c e. 1 06 . Qui al ter zo c api tol o. 1 85 GRAZIE MR S NOWDEN 1 86 GRAZIE MR S NOWDEN Ringraziamenti Ringrazio il gruppo editoriale L’Espresso - Finegil, il Messaggero Veneto e Valigia Blu per lo stim olo, la collaborazione e per av er accettato la sfida di pubblicare questo e-book. F. C. 1 87 GRAZIE MR S NOWDEN 1 88 GRAZIE MR S NOWDEN Indice Frontespizio INTRODUZIONE CAPITOLO I: GIUGNO Sorv eglianza di m assa delle com unicazioni telefoniche Sorv eglianza di m assa delle com unicazioni online La fonte è Edward Snowden Da Prism a Boundless Inform ant Sv iluppi sul caso Prism Uno scandalo sem pre più internazionale Prism è solo la punta dell’iceberg Sul funzionam ento di Prism e sulla responsabilità di chi ridim ensiona Spiate le rappresentanze Ue a Washington e div erse am basciate Gchq e Nsa spiano innocenti e sospettati CAPITOLO II: LUGLIO Gli abusi della corte segreta sulla sorv eglianza L’Nsa collabora con altri paesi Il program m a XKey score L’Nsa spia l’Am erica Latina La bocciatura dell’em endam ento anti-sorv eglianza 1 89 GRAZIE MR S NOWDEN CAPITOLO III: AGOSTO La sorv eglianza dell’Nsa usata per com battere crim ini dom estici Chiudono Lav abit e Silent Mail La detenzione di Miranda, le intim idazioni del gov erno al Guardian Il costo della sorv eglianza digitale L’Nsa ha hackerato l’Onu L’intelligence britannica copia tutto il traffico Internet in Medio Oriente Il com itato indipendente non è indipendente CAPITOLO IV: SETTEMBRE L’Nsa ha spiato Al Jazeera e diplom atici francesi Il progetto Hem isphere: oltre la sorv eglianza dell’Nsa La guerra dell’Nsa alle com unicazioni protette Gli abusi dell’Nsa sulle utenze telefoniche Il social network dell’Nsa CAPITOLO V: OTTOBRE L’Nsa registra le liste di contatto di m ilioni di utenti I tentativ i di v iolare l’anonim ato online Il Datagate e l’Italia L’Nsa intercetta le com unicazioni tra i data center di Google e Yahoo CAPITOLO VI: NOVEMBRE Google e Yahoo: quello che l’Nsa non può sm entire Le contraddizioni sul ruolo dell’Italia I piani del Gchq per spiare «ogni cellulare, ov unque, sem pre» Lo spionaggio globale dei partner dell’Nsa L’Nsa ha infettato 50 m ila reti inform atiche 190 GRAZIE MR S NOWDEN Il docum ento dell’Onu contro la sorv eglianza di m assa CAPITOLO VII: DICEMBRE Di chi sono i segreti di Edward Snowden? L’audizione del direttore del Guardian in Com m issione Affari Interni L’Nsa sa dov e sei e con chi parli I colossi del web chiedono di riform are la sorv eglianza gov ernativ a I realissim i rischi della sorv eglianza sui m ondi v irtuali Le sentenze di Leon e Pauley Tao, l’unità di hacker per la sorv eglianza globale Le m odifiche alla sorv eglianza Nsa proposte a Obam a Note Ringraziam enti 191