Grazie Mr Snowden

Transcript

Grazie Mr Snowden
Fabio Chiusi
Grazie Mr. Snowden
Cos’è il Datagate,
perché riguarda l’Italia
e perché ci rende liberi
GRAZIE MR S NOWDEN
Un’iniziativa editoriale di Messaggero Veneto
in collaborazione con Valigia Blu
http://messagger ov eneto.gel oc al .i t/
http://c hi usi nel l ar ete-messagger ov eneto.b l ogautor e.r epub b l i c a.i t/
http://w w w .v al i gi ab l u.i t/
Edi ti ng: Matteo Pasc ol etti e V i nc enzo Mar i no
Coper ti na: Mar c o Tonus
Real i zzazi one tec ni c a: Fab i o Di Donna
Thi s w or k i s l i c ensed under the Cr eati v e Commons
A ttr i b uzi one – N on c ommer c i al e – N on oper e der i v ate 3.0 U npor ted
Li c ense.
To v i ew a c opy of thi s l i c ense, v i si t
http://c r eati v ec ommons.or g/l i c enses/b y -nc -nd/3.0/
4
GRAZIE MR S NOWDEN
Fabio Chiusi
Cl asse 1 980, udi nese, dopo un master i n Stor i a e f i l osof i a del l a sc i enza
pr esso l a London Sc hool of Ec onomi c s ha aper to i l b l og i l ni c hi l i sta.c om
e c omi nc i ato a l av or ar e c ome gi or nal i sta f r eel anc e. A ttual mente
c ol l ab or a c on l e testate l oc al i del gr uppo Espr esso, i l setti manal e
l 'Espr esso, W i r ed Ital i a e La Lettur a del Cor r i er e del l a Ser a, ol tr e a
gesti r e un b l og sul si to del Messagger o V eneto (c hi usi nel l ar etemessagger ov eneto.b l ogautor e.r epub b l i c a.i t). È autor e di di v er si saggi
sul r appor to tr a tec nol ogi a e soc i età, tr a c ui “Cr i ti c a del l a democ r azi a
di gi tal e” (Codi c e, mar zo 201 4).
5
GRAZIE MR S NOWDEN
6
GRAZIE MR S NOWDEN
INTRODUZIONE
Milioni di cittadini trattati com e sospetti terroristi e
spiati senza riguardo della legge. Capi di Stato, leader
politici, uom ini d’affari intercettati al telefono o v iolati
nelle loro com unicazioni priv ate. Accordi segreti per
l’accesso alle banche dati dei principali colossi web,
costretti a obbedire alle richieste gov ernativ e senza
poterne riv elare l’esatta estensione, o direttam ente a
loro insaputa. Il traffico internet copiato direttam ente
dai cav i sottom arini che trasportano le connessioni e
im m agazzinato, analizzato, dall’India al Brasile,
passando per Germ ania, Spagna, Francia e Italia. Ma
anche il deliberato indebolim ento degli standard
crittografici che rendono possibile m antenere sicure le
nostre transazioni finanziarie online così com e le
com unicazioni in chat, i contenuti pubblicati sui social
network, gli scam bi v ia m ail. E le intrusioni
inform atiche a danno dell’Onu e dei partner europei, lo
spionaggio com m erciale del gigante petrolifero
Petrobras, l’intrusione ai danni di Al Jazeera, il
controllo delle abitudini sessuali online dei diffusori di
«idee radicali» (così da poterne com prom ettere la
reputazione) e delle community online di giochi com e
World of Warcraft. Il tutto affogato da una m assa di
bugie, silenzi, prom esse elettorali infrante, m inacce a
giornalisti. E tanta, tantissim a opacità in luogo della
sbandierata trasparenza.
Tutto questo, e m olto altro, è lo scandalo che in Italia
7
GRAZIE MR S NOWDEN
abbiam o definito «Datagate». Ossia, ciò che è em erso e
continua a em ergere dai docum enti top secret sottratti
all’intelligence statunitense dell’Nsa (National Security
Agency ) dal suo ex analista, Edward Snowden, e
pubblicati a partire da giugno da Guardian, Der Spiegel,
Washington Post e in seguito New York Times, El Mundo,
Le Monde e L’Espresso. Una v icenda già esplosiv a, che
ha scatenato incidenti diplom atici a ripetizione, reazioni
indignate (m a ipocrite) dei capi di Stato europei, un
m utato atteggiam ento dell’opinione pubblica nei
confronti del rapporto tra sicurezza e priv acy (oggi, a
prescindere dal colore politico, la bilancia pende m olto
m eno dalla parte della prim a). Senza contare i tim idi e
m eno tim idi propositi di riform a, della cui opportunità
si sono finalm ente accorti anche il presidente Barack
Obam a e i v ertici dell’intelligence.
Resta ancora m olto da sapere e capire, se è v ero che
ciò che conosciam o non rappresenta che una m inim a
parte di quanto contenuto nel m ateriale prelev ato
da ll’ex contractor dell’Nsa. Eppure qualcosa si può già
dire. Prim a di tutto, le accuse m osse all’intelligence
appaiono m olto più solide delle sue sm entite. Da un lato
ci sono prov e docum entali e testim onianze dirette,
dall’altro la parola di v ertici di istituzioni incapaci di
replicare nel m erito, scoperte a m entire (e ad
am m etterlo, più o m eno v elatam ente) o, più
sem plicem ente, intente a porre la questione della
sorv eglianza digitale di m assa in term ini talm ente
v aghi da risultare im perscrutabili, sottraendole così al
v aglio della ragione. Finora non risultano pubblicazioni
indiscrim inate di m asse di docum enti tali da m ettere a
8
GRAZIE MR S NOWDEN
repentaglio le operazioni dell’intelligence nel m ondo o
addirittura la «sicurezza nazionale» degli Stati Uniti. A
fronte delle afferm azioni dell’Nsa, che v orrebbero oltre
50 piani terroristici sv entati grazie all’im ponente
apparato di controllo im piegato, risultano m olte più
sm entite (dati alla m ano, questa v olta) che conferm e,
com e ha scritto Pro Publica. E com e ha conferm ato, dopo
un’accurata analisi caso per caso, il think tank "New
1
Am erica Foundation".
Anzi, uno dei m essaggi principali da trarre dalla
v icenda è una dom anda seria e articolata sull’efficacia
dell’idea che per tutelare la sicurezza dei propri cittadini
si debba m ettere sotto sorv eglianza il m ondo intero, per
giunta senza badare alle regole (proprie o di altri paesi).
Dom anda che, tuttav ia, discende da una ancora più
radicale sull’opportunità del progetto dell’Nsa, sulla sua
com patibilità stessa con l’idea di un paese libero nel
senso in cui intendiam o la parola «libertà» nelle più
av anzate dem ocrazie occidentali. Perché scorrendo i
docum enti di Snowden ci si trov a di fronte a un
ecosistem a com posto da due gam be, una costituita da
colossi priv ati, l’altra da program m i dell’intelligence,
che reggono entram be sullo stesso presupposto: la loro
sussistenza si fonda su una raccolta sem pre più bulim ica
e al contem po m irata di dati, il petrolio della nostra era.
È un m odo per conciliare l’equilibrio econom ico e quello
politico. Ma ciò che entram be queste gam be reggono è
un sistem a che non differisce di m olto rispetto a quello
in atto nei regim i autoritari che gli Stati Uniti, in questi
anni, hanno condannato com e «nem ici del libero web» e
delle libertà civ ili. O alm eno, questa è la spiacev ole
sensazione: che le differenze siano m olto più sfum ate
9
GRAZIE MR S NOWDEN
rispetto a prim a dello scandalo. Cam biano gli acronim i,
m a tra il Sorm russo e il Prism statunitense (insiem e a
tutti gli altri program m i di sorv eglianza), tutto
som m ato, non c’è una differenza qualitativ a: si registra
tutto, e la legge troppo spesso finisce per div entare una
form alità che in qualche m odo si può sem pre sbrigare
prim a che div enti un intralcio.
Un altro insegnam ento che già possiam o trarre dal
Datagate è che la reazione di larghi settori dell’opinione
pubblica soffre di due pericolose prem esse concettuali,
deriv anti in parte dal trattam ento m ediatico del caso e
in parte dal clim a culturale in cui siam o im m ersi. La
prim a è il determ inism o tecnologico, l’idea arrendev ole
che siccom e una tecnologia può fare x, allora x si dov rà
necessariam ente v erificare nella storia. Nel caso Nsa, se
l’intelligence dispone di abbastanza capacità di raccolta,
im m agazzinam ento e analisi dei dati da registrare e
com putare ogni com unicazione al telefono o in rete,
allora è norm ale, scontato lo faccia. Può, quindi dev e. È
un’idea av v ersata anche dallo stesso Snowden nel suo
Manifesto per la verità pubblicato da Der Spiegel: «il fatto
che le tecnologie di spionaggio esistano non basta a
determ inare che siano utilizzate, né tantom eno com e».
Altrim enti dal piano descrittiv o si passa al norm ativ o, e
dalla cronaca si finisce per giungere a una
giustificazione politica, addirittura morale, di quanto
accade.
Le tecnologie sono costrutti um ani, non dati di
natura: contengono la m etafisica di chi le ha create, le
prem esse concettuali, le conv inzioni, gli scopi degli
ingegneri inform atici che le hanno predisposte.
Accettare il determ inism o tecnologico significa m ettere
10
GRAZIE MR S NOWDEN
il futuro della dem ocrazia nelle m ani di tecnici del tutto
sv incolati dal controllo degli elettori e m olto spesso
perfino degli eletti. E si giunge alla seconda pericolosa
prem essa: il riduzionism o tecnologico. Perché la politica
a questo m odo si riduce ad algoritm o, a scelta obbligata.
E se il calcolo restituisce il risultato per cui la priv acy
indiv iduale è solam ente un intralcio nel cam m ino della
storia, non stupisce che siano così tanti ad accettarne la
dipartita prim a ancora che esali l’ultim o respiro. Senza
rendersi conto, oltretutto, che il prossim o ostacolo da
rim uov ere in quel percorso è la politica stessa.
Lo scandalo Nsa dov rebbe costringere a ferm arci e
riflettere sul m odo acritico con cui abbiam o accettato il
predom inio di così tante tecnologie in così tanti aspetti
delle nostre v ite. Se accettando i term ini di utilizzo di
serv izi com e Facebook, Google e Apple non siam o in
grado di m etterci al riparo da intrusioni di qualunque
tipo (e in qualunque tem po, dato che non sappiam o in
che m odo i dati raccolti oggi potranno essere usati
contro di noi tra dieci o v ent’anni) da parte dei gov erni,
anche di quelli dem ocratici, è forse giunto il m om ento di
ripensare il contratto sociale su cui l’uso di questi serv izi
si fonda. Se il «tutto gratis» si tram uta in un incubo di
controllo e insensatezza, forse è il caso di ridiscuterlo. Se
l’architettura di Internet così com e la conosciam o non
porta inev itabilm ente alla libertà, alla condiv isione
egualitaria, alla partecipazione, all’inclusione com e ci
hanno raccontato presunti «guru» per decenni, m a
consente al contrario una sorv eglianza inv isibile,
perv asiv a e potenzialm ente totalitaria forse è il caso di
cam biarla – non a caso si inizia a parlare di
infrastrutture di rete a codice aperto, di utilizzo diffuso
11
GRAZIE MR S NOWDEN
delle più av anzate tecniche di cifratura, di m odalità per
scom parire dalla rete, più che di essere sem pre v isibili,
presenti.
Lo hanno scritto in m olti, in questi m esi, m a credo
v alga la pena ribadirlo: la rete così com e la conosciam o
è a un punto di sv olta con il Datagate. Perché il Big Data
e il cloud computing si basano sulla fiducia: che quei dati
raccolti in m assa, e im m agazzinati nei serv er delle
aziende per liberare i nostri hard disk e renderli ubiqui,
siano com putati nel rispetto delle regole che le società
dem ocratiche si sono date offline com e online, non in
base all’inutile tautologia per cui «le spie spiano»
(quindi tutto è lecito?) o a una presunta (m a m ai
esplicitata) differenza tra i diritti di un uom o quando è
un utente di Internet e quando è un cittadino del m ondo
«reale». Oggi quella fiducia per m olti si è rotta, con
conseguenze in term ini di governance globale di
Internet, di geopolitica m a anche di puri e sem plici
affari: già div ersi studi sostengono, per esem pio, che il
danno all’industria della «nuv ola inform atica» nei soli
Stati Uniti sia stim abile tra i 3 5 e gli oltre 1 00 m iliardi
di dollari.
Ciò che v a ridisegnato non è solo l’equilibrio tra
sicurezza e libertà – com pito già di per sé arduo. È anche
l’econom ia basata sui nostri dati, che produce al
contem po pubblicità personalizzate (Am azon che ci
consiglia proprio il libro che ci interessa, per esem pio) e
sorv eglianza di m assa. Due lati di una stessa m edaglia,
per una m oneta che ha accontentato tutti: i
consum atori, che fruiscono di serv izi gratuiti e
focalizzati proprio su ciascuno di loro; le aziende, che ne
12
GRAZIE MR S NOWDEN
ricav ano copiosi introiti; i gov erni, che possono
controllare i loro cittadini, sem pre. Ma si è scoperto nel
dettaglio, anche e soprattutto grazie al Datagate,
quanto entram bi i lati costringano al pensiero
spiacev ole che la v era cifra della nostra epoca non sia la
liberazione tram ite la tecnologia, m a un punto di
equilibrio retto su una serv itù v olontaria e in m olti casi
inconsapev ole dei cittadini nei confronti dei loro nuov i
sov rani digitali. Mi auguro che il racconto delle pagine
seguenti sia letto com e il tentativ o di aum entare questa
consapev olezza, per iniziare una riflessione collettiv a e
critica su com e inv ertire la rotta prim a che sia troppo
tardi. Di certo è il m odo in cui l’ho inteso.
13
GRAZIE MR S NOWDEN
14
GRAZIE MR S NOWDEN
CAPITOLO I: GIUGNO
Sorv eglianza di massa delle comunicazioni
t elefoniche
Il Datagate inizia ufficialm ente il 6 giugno 2 01 3 con
lo scoop del Guardian firm ato da Glenn Greenwald: «la
National Security Agency sta attualm ente raccogliendo
le docum entazioni telefoniche di m ilioni di utenti
Verizon sulla base di una ingiunzione top secret
em anata in aprile». La richiesta della Foreign
Intelligence Surv eillance Court all’operatore è di fornire
i «m etadati» sulle utenze per chiam ate all’interno degli
Stati Uniti o dagli Usa all’estero per il periodo dal 2 5
aprile 2 01 3 al 1 9 luglio 2 01 3 , «su base quotidiana e
2
senza interruzioni». Scriv e Greenwald:
Il documento dimostra per la prima v olta che sotto
l’amministrazione Obama i dati delle comunicazioni di milioni
di cittadini statunitensi v engono raccolti indiscriminatamente
in massa – indipendentemente dal loro essere sospettati di
alcun illecito.
Secondo Greenwald, l’Nsa registra il num ero di
telefono di chi chiam a e di chi risponde, da dov e
chiam ino e ricev ano la telefonata, la durata e l’ora della
chiam ata, i num eri di serie che identificano i telefoni
coinv olti; non il contenuto delle telefonate né l’identità
delle persone al telefono.
15
GRAZIE MR S NOWDEN
I risv olti per la priv acy , argom enta il quotidiano
londinese, si possono facilm ente ricav are:
L’amministrazione [Obama, ndr] sottolinea che l’ingiunzione
ottenuta dal Guardian riguarda i dati delle chiamate, e non
consente al gov erno di ascoltare le telef onate. Tuttav ia, nel
2013, i metadati ottenuti f orniscono alle autorità una ampia
conoscenza dell’identità del chiamante. In particolare, una
v olta incrociati con gli archiv i pubblici, i metadati possono
riv elare nome, indirizzo, patente di guida, storia creditizia,
numero di sicurezza sociale e altro. Gli analisti del gov erno
sarebbero in grado di determinare se la relazione tra le due
persone sia abituale, occasionale o un ev ento unico.
(Guardian)
per
Com e
spiega
Jam es
Ball
l’am m inistrazione Usa la priv acy non ha niente a che
3
v edere con questi m etadati, non più di leggere m ittente
e destinatario su un pacco postale o una lettera. Una
concezione criticata dagli attiv isti per la tutela della
4
5
riserv atezza personale, in testa Eff
e Aclu:
quest’ultim a ha definito la sorv eglianza dell’Nsa «oltre
l’orwelliano». Mentre il giudizio della Corte d’Appello sul
caso Stati Uniti v s May nard av ev a ev idenziato in
precedenza:
Una persona che sappia tutto degli spostamenti di un altro
indiv iduo può dedurre se v a in Chiesa ogni settimana, se è
un f orte bev itore, se v a regolarmente in palestra, se è un
marito inf edele, se è un paziente sottoposto a cure
mediche, se è coinv olto in qualche gruppo politico e non
solo uno di questi f atti personali, ma tutti questi f atti
personali.
6
Il giudizio è coerente con il risultato di uno studio,
pubblicato a m arzo e condotto dal Mit e dall’Univ ersità
di Louv ain, in Belgio, sulla difficoltà di m antenere
16
GRAZIE MR S NOWDEN
anonim i i m etadati prodotti da cellulari. Il data
journalist del Guardian (ed ex m em bro del team di
Wikileaks) ricorda che lo scopo dell’Nsa è, più
dell’identificazione del singolo indiv iduo, il «data
mining»: usare algoritm i che, sfruttando l’im ponente
m ole di dati raccolti, siano in grado di dedurre
com portam enti «inusuali» o sospetti e dunque
prev enire
attacchi
terroristici
o
sm antellare
organizzazioni crim inali. Possedere tutte queste
inform azioni, tuttav ia, fornisce al gov erno «un potere
di cui in precedenza era sprov v isto: sorv eglianza facile e
retroattiv a», che consente alle autorità di percorrere
storie indiv iduali in qualunque m om ento. «In sostanza,
siete osserv ati; il gov erno non sa solam ente il v ostro
nom e, m entre lo fa».
Bruce Schneier, tra i m assim i esperti di sicurezza
inform atica e priv acy al m ondo, com m entando su The
Atlantic è allarm ato da ciò che ancora non è stato
scoperto: «non sappiam o se anche altre com pagnie
telefoniche [oltre a Verizon, ndr] hanno consegnato i
loro dati all’Nsa. Non sappiam o se è stata una richiesta
unica o continuam ente reiterata». Ancora, non
sappiam o quali dati esattam ente m aneggi l’agenzia per
la sicurezza, a liv ello nazionale e internazionale; se
abbia stretto degli accordi con i colossi del web o li
sfrutti
a
loro
insaputa,
m agari
inserendo
deliberatam ente
delle
v ie
d’accesso
nascoste
(«backdoor») negli strum enti di com unicazione (perfino
senza che i riv enditori lo sappiano). Non sappiam o se
questa sorv eglianza si interfacci con quella operata da
droni e v ideocam ere (anche «intelligenti») e in che
m odo, per quanto v engano trattenuti questi dati e com e
17
GRAZIE MR S NOWDEN
v engano trattati e utilizzati. E «c’è m olto altro che non
sappiam o, e spesso ciò che sappiam o è obsoleto». Per
questo, conclude Schneier, abbiam o bisogno dei
whistleblower, a cui Obam a, e a questo punto non può
certo essere un caso, dà una caccia senza precedenti.
Alm eno una dom anda di Schneier sem bra trov are
risposta: secondo il Wall Street Journal, infatti, le
com pagnie telefoniche coinv olte sarebbero tre, non una.
Oltre a Verizon, la sorv eglianza dell’Nsa riguarderebbe
anche At&T e Sprint Nextel. Di m ezzo ci sarebbero non
solo le telefonate, m a anche le m ail, le nav igazioni
online dei cittadini e le transazioni com piute secondo i
dati forniti da tre com pagnie di carte di credito, secondo
le fonti del Wall Street Journal.
Se l’opinione pubblica ignora i fatti riv elati dal
Guardian, la politica, inv ece, sapev a? «Tutti ne erano
consapev oli da anni», riporta The Hill, «ogni m em bro
del Senato». Usa Today ne av ev a scritto già nel 2 006 ,
m a citando fonti coperte dall’anonim ato e nessun
docum ento. Visto alla radice, il problem a è av er
continuato lungo il solco tracciato dall’am m inistrazione
di George W. Bush e dall’im postazione, dopo l’1 1
settem bre, sulla sicurezza nazionale in funzione antiterroristica.
Il 7 giugno, il giorno dopo lo scoop di Greenwald, il
Wall Street Journal ripercorre le tappe fondam entali di
questo processo a partire dal Patriot Act del 2 001 , con
cui le autorità si arrogav ano il diritto di registrare dati
telefonici senza passare dal giudice; il New York Times
fornisce una cronologia in form a di infografica della
sorv eglianza elettronica durante le am m inistrazioni
Bush e Obam a. Lo stesso giorno, il Daily Beast riv ela che
18
GRAZIE MR S NOWDEN
i m etadati sono condiv isi con l’intelligence britannica:
«in pochi e discreti casi», scriv e riportando le parole di
ufficiali presenti e passati dell’intelligence statunitense,
«l’Nsa ha condiv iso analisi non redatte della
docum entazione ottenuta con la sua controparte
7
britannica», il Gchq.
19
GRAZIE MR S NOWDEN
Sorv eglianza di massa delle comunicazioni
online
Per capire quale ruolo giochi Prism nel Datagate,
occorre fare un passo indietro, allo scoop del Washington
Post (anch’esso del 6 giugno):
La National Security Agency e l’Fbi si inseriscono
direttamente nei serv er centrali di nov e colossi statunitensi
del web, estraendone chat audio e v ideo, f otograf ie, e-mail,
documenti e log di connessione che consentono agli analisti
di tracciare bersagli stranieri.
Lo riv ela un docum ento «top secret» consistente in
quarantuno slide, datate aprile 2 01 3 , a uso
conferm ano.
Il
dell’intelligence;
fonti
dell’Nbc
program m a Prism , fino a questo m om ento segreto, è in
corso dal 2 007 e da allora ha conosciuto «sei anni di
rapida crescita nella raccolta dei dati». Le aziende
coinv olte sono: Microsoft, Yahoo, Google, Facebook, Pal
Talk, Aol, Sky pe, YouTube e Apple. Tutte le com pagnie
che hanno deciso di rispondere pubblicam ente negano di
sapere di che si tratti e respingono qualunque
coinv olgim ento. Com e nota Dav id Mey er su Gigaom,
tuttav ia, è il gov erno a non av er negato l’esistenza di
8
questo canale diretto segreto. Siam o in presenza di una
sorv eglianza elettronica effettuata senza passare da un
giudice? Ne scriv ono anche Greenwald ed Ewen
riv elando
particolari
MacAskill
sul Guardian,
inquietanti:
Div ersamente
dalla
raccolta
delle
documentazioni
telef oniche, questa sorv eglianza può includere il contenuto
delle comunicazioni e non solo i metadati. […] Prism […]
apre la possibilità che le comunicazioni f atte interamente in
20
GRAZIE MR S NOWDEN
suolo statunitense
giudiziaria.
siano
tracciate
senza
ordinanza
Anche il consenso dei colossi web non sem bra
necessario: «il program m a Prism », si legge infatti,
«consente all’agenzia di im padronirsi direttam ente e
unilateralm ente delle com unicazioni contenute sui
serv er delle aziende». Riassum endo cosa cam bi dal
punto di v ista operativ o nella lotta al terrorism o per
com unicazioni anche fuori dal territorio statunitense
(m a av v enute tram ite cav i am ericani), i due
giornalisti scriv ono:
Se in precedenza l’Nsa av ev a bisogno di autorizzazioni
indiv iduali, e della conf erma che tutte le parti in causa si
trov assero f uori dagli Stati Uniti, ora hanno solamente
bisogno del ragionev ole sospetto che una delle parti sia
f uori dal Paese quando i dati sono stati raccolti dall’Nsa.
Gli autori dettagliano anche l’increm ento nel
num ero di com unicazioni ottenute nel 2 01 2 : del 2 4 8%
per Sky pe, del 1 3 1 % per i dati di Facebook e del 6 3 % per
quelli di Google.
Su Gigaom, è ancora Dav id Mey er a sottolineare la
m ancanza di credibilità degli Stati Uniti v erso la
prom ozione delle libertà civ ili online. Se già fino a ieri gli
Stati Uniti potev ano essere accusati di ipocrisia rispetto
alla loro politica di prom ozione dei social media e delle
tecnologie di rete com e strum enti di dem ocrazia e
libertà,
oggi
sarà
ancora
più
difficile
per
l’am m inistrazione Obam a condannare censura e
sorv eglianza di m assa nei regim i autoritari. Del resto,
m entre
l’ex
v icepresidente Al Gore definisce i
program m i di sorv eglianza di m assa appena riv elati
21
GRAZIE MR S NOWDEN
«oscenam ente offensiv i», l’am m inistrazione Obam a li
difende a spada tratta. Il direttore dell’Nsa, Jam es
Clapper, li definisce «im portanti e totalm ente legali»,
afferm ando che i resoconti di Guardian e Washington
Post sarebbero pieni di errori, anche se Clapper non
entra
nello specifico.
Giudica
addirittura
le
pubblicazioni «riprov ev oli», poiché rischiano di
procurare «danni irrev ersibili» alla capacità degli Stati
Uniti di «identificare e rispondere» alle tante m inacce
cui è sottoposto il Paese. Com e già nel caso delle
riv elazioni di Wikileaks, il problem a è chi le pubblica,
non il loro contenuto.
Risulta debole la difesa di Obam a: ribadisce che
«nessuno ascolta le v ostre telefonate» e che il gov erno
Usa non detiene l’identità di chi chiam a e ricev e le
chiam ate controllate. Prism «non si applica ai cittadini
statunitensi», ha aggiunto (le inchieste giornalistiche
dicono il contrario), ricordando com e il contestato
program m a abbia ricev uto più v olte lo scrutinio e il v ia
9
libera del Congresso (m a non dell’opinione pubblica). Il
paragone con il Grande Fratello, dice Obam a, regge solo
«in astratto»; il sacrificio della priv acy sarebbe
«m odesto» secondo il presidente (difficile usare un
aggettiv o sim ile per una sorv eglianza indiscrim inata e
di m assa di un’intera popolazione). Particolarm ente
infelice poi l’uscita sulle fughe di notizie: «I don’t
welcome leaks», non sono benv enute, ha detto Obam a,
forse dim enticando che il processo a Chelsea Manning,
fonte di Wikileaks, è in quel m om ento in corso di
10
sv olgim ento.
Per quanto riguarda le im plicazioni di quanto
em erso finora, un prim o bilancio può essere affidato a
22
GRAZIE MR S NOWDEN
Cindy Cohn, direttore legale dell’Eff, che dichiara a The
Verge:
Ci sono tre modi per f ermare tutto questo […]. L’esecutiv o
potrebbe dire «basta, lo f ermiamo». Il Congresso potrebbe
costringerlo a f ermarsi in un modo o nell’altro, o passando
una legge contro (il programma di sorv eglianza) o
def inanziandolo. Un terzo modo è che le corti emanino
un’ingiunzione stabilendo che è illegale o incostituzionale.
23
GRAZIE MR S NOWDEN
La font e è Edward Snowden
È il 9 giugno quando il Guardian, su decisione del
diretto interessato, riv ela la propria fonte degli scoop
sull’Nsa. Si tratta del v entinov enne Edward Snowden:
ex assistente tecnico della Cia, un passato alla stessa
agenzia dell’intelligence e un presente alla Booz Allen
Ham ilton e altri contractor della difesa. «Non ho
intenzione di nasconderm i perché non ho fatto niente di
m ale», dice al quotidiano londinese, che già lo annov era
tra i whistleblower più im portanti della storia
statunitense insiem e a Daniel Ellsberg (cui dobbiam o la
conoscenza dei Pentagon Papers) e lo stesso Manning.
Snowden sostiene di av erlo fatto unicam ente per
«inform are il pubblico», di essere conscio che i m edia lo
«dem onizzeranno» e cercheranno di «personalizzare» il
dibattito e di non desiderare alcuna attenzione
m ediatica. Av rebbe copiato i docum enti tre settim ane
fa, dall’ufficio Nsa delle Hawaii, dov e lav orav a. Da
allora si trov a a Hong Kong, in una stanza d’albergo in
cui cerca di proteggersi dal rischio di essere spiato. Com e
v isto, il suo tim ore per una reazione da parte delle
autorità Usa è più che giustificato.
Em erge un forte attaccam ento di Snowden al v alore
della libertà della Rete e in particolare al preserv are la
priv acy degli utenti online:
Af f erma che un tempo v edev a Internet come «la più
importante inv enzione di tutta la storia umana». Da
adolescente, ha trascorso giornate intere «parlando con
persone di ogni tipo di v edute che non av rei mai incontrato
da me». Ma crede che il v alore di Internet, insieme con la
priv acy di base, stia v enendo rapidamente distrutto dalla
24
GRAZIE MR S NOWDEN
sorv eglianza ubiqua. «Non mi v edo come un eroe», dice,
«perché ciò che f accio è auto-interessato: non v oglio v iv ere
in un mondo in cui non c’è alcuna priv acy e quindi nessuno
spazio per l’esplorazione intellettuale e la creativ ità».
«Ciò che stanno facendo», dice dell’Nsa e del gov erno
Usa, «pone un rischio esistenziale alla dem ocrazia».
25
GRAZIE MR S NOWDEN
Da Prism a Boundless Informant
Il Guardian, intanto, continua le riv elazioni:
La National Security Agency ha sv iluppato un potente
strumento per registrare e analizzare da dov e prov enga la
s u a intelligence, sollev ando dubbi sulle sue ripetute
rassicurazioni f ornite al Congresso circa il non tenere traccia
di tutta la sorv eglianza che opera sulle comunicazioni
americane.
Il «potente strum ento» si chiam a Boundless
Inform ant. Il suo funzionam ento è descritto in
u n docum ento top secret analizzato e pubblicato dal
quotidiano londinese: perm etterebbe di «dettagliare e
m appare paese per paese l’enorm e m assa di
inform azioni raccolte da com puter e reti telefoniche». A
m arzo 2 01 3 , Boundless Inform ant ha raccolto 9 7
m iliardi di «elem enti di intelligence» dalle reti
inform atiche globali, scriv ono Glenn Greenwald ed
Ewen MacAskill, tre da quelle statunitensi. Gli autori
ricordano com e il direttore dell’intelligence Usa, Jam es
Clapper, av esse negato di fronte alla com m issione per
l’intelligence del Senato di raccogliere «m ilioni di
inform azioni su cittadini am ericani». Ed è ancora così,
risponde una portav oce dell’Nsa in relazione alla
riv elazione di Boundless Inform ant.
26
GRAZIE MR S NOWDEN
Sv iluppi sul caso Prism
Fonti interpellate da Cnet, che contraddicono quelle
e
un’analisi
di Business I nsider
d e l l a Nbc,
( c h e segnala anche alcune m odifiche nello scoop del
Washington Post su Prism , che ne annacquerebbero la
portata), negano che l’intelligence statunitense abbia
accesso diretto ai serv er delle aziende inizialm ente
m enzionate nello scandalo, da Facebook a Google
passando per Microsoft e Apple. Tutte, com e v isto,
hanno ripetutam ente negato alcun coinv olgim ento nel
program m a di sorv eglianza di m assa Prism . Tuttav ia,
il New York Times sostiene che «alm eno un po’» abbiano
collaborato, a eccezione di Twitter. In particolare, a
seguito di un incontro con esponenti del gov erno Usa in
v isita nella Silicon Valley , alcune av rebbero concesso
«m odifiche» per rendere più sem plice il passaggio dei
dati in loro possesso nelle m ani della autorità; Google e
Facebook av rebbero discusso un piano per costruire
11
«portali sicuri» appositam ente dedicati allo scopo. Le
aziende sono in ogni caso obbligate ad adem piere a tali
richieste secondo il Foreign Intelligence Surv eillance
Act (Fisa): si tratterebbe solo di rendere più sem plice il
12
trasferim ento dei dati. Zdnet form ula un’ipotesi sul
funzionam ento di Prism :
Crediamo che l’ingiunzione Fisa [di cui il Transparency
Report di Google, pur potenziato con i dati delle National
Security Letters, non può recare traccia, ndr] abbia
autorizzato l’Nsa a piazzare uno strumento di intercettazione
della rete Tier 1 di Verizon, che ha aspirato ef f icacemente
ogni bit e by te di dati transitati nei suoi network. Se f osse
così, Verizon sarebbe stato costretto ad ottemperare, senza
27
GRAZIE MR S NOWDEN
possibilità di appello. La chiav e è cosa f accia dav v ero un
Tier 1, come f unzioni, e quali compagnie lo usino. Dato che
tutte le compagnie [coinv olte nello scandalo, ndr] usano reti
Tier 1, ciò che potrebbe essere accaduto è che i dati dei loro
utenti siano stati sottratti a loro insaputa per il semplice
f atto di essere connessi a Internet.
Le autorità statunitensi continuano intanto a
difendere il proprio operato, e non solo. Secondo
l a Reuters, l’8 giugno un’agenzia dell’intelligence
av rebbe chiesto l’apertura di un’inchiesta penale sulla
fuga di notizie che ha portato agli scoop di Guardian e
Washington Post. La richiesta è nelle m ani del
Dipartim ento di Giustizia, si legge, che dov rà decidere
se ci siano i presupposti per l’av v io dell’indagine
giudiziaria. Il num ero uno dell’intelligence, Clapper
attacca nuov am ente gli autori degli scoop e le loro fonti:
le pubblicazioni sarebbero «incaute» e fuorv ianti;
im possibile dettagliare in che m odo, ha argom entato,
senza riv elare ulteriori inform azioni riserv ate. Prism ,
contrariam ente a quanto si è letto, non sarebbe un
«program m a di data mining», rispetterebbe le leggi
v igenti e soprattutto «continua a essere uno dei nostri
strum enti più im portanti per la difesa della sicurezza
nazionale».
La difesa delle autorità non conv ince l’organizzazione
per i diritti um ani Freedom House che, com e anticipato
dal blog Future Tense di Slate, ha penalizzato gli Stati
Uniti nella classifica 2 01 3 sulla libertà della rete. Nel
frattem po si m oltiplicano le analisi che inseriscono lo
scandalo nell’ottica della perdita di credibilità
dell’am m inistrazione Obam a rispetto alla difesa del
libero web e sull’assottigliarsi dei confini con dem ocrazie
im m ature e regim i autoritari (quanto al controllo della
28
GRAZIE MR S NOWDEN
rete). The Atlantic è durissim o: l’infrastruttura tecnica e
giuridica m essa in piedi da Bush e Obam a costituisce
esattam ente l’apparato m ateriale e concettuale di cui
abbisogna un tiranno. Non si può fondare uno Stato di
diritto sulla presunzione che gli elettori non ne eleggano
m ai uno pronto a tram utare strum enti per la difesa
della sicurezza nazionale in strum enti di dom inio e
repressione indiscrim inata. La Cnn riassum e i tre
scenari possibili:
1 . Le cose non stanno come dicono i giornali. Non c’è
accesso diretto ai serv er delle aziende, non c’è
sorv eglianza indiscrim inata e di m assa, le
inform azioni v engono solam ente trasferite sulla
base di richieste specifiche e dopo un’ingiunzione
apposita. È l’ipotesi di Declan McCullagh
s u Cnet e della stessa Nsa: Prism è un sem plice
strum ento per processare dati dell’intelligence,
com e dice il nom e stesso: «Planning Tool for
Resource Integration, Sy nchronization, and
Managem ent». Non uno strum ento di raccolta di
inform azioni, m a di organizzazione interna di
inform azioni già precedentem ente ottenute,
dunque. Chi dice il contrario ha m ale
interpretato le slide top secret di cui sono entrati
13
in possesso Guardian e Washington Post;
2 . Le cose stanno come dicono i giornali, e le aziende,
almeno alcune, sapevano. Del resto che l’Nsa si
stesse dotando del più grande (e preoccupante)
data center per la sorv eglianza al m ondo è cosa
nota alm eno dalla storia di copertina di Wired del
m arzo 2 01 2 . È im probabile che le com pagnie
29
GRAZIE MR S NOWDEN
ignorassero tutto, e non siano m ai state chiam ate
a collaborare. Ma i dati in possesso delle aziende
non sono crittati? Nessun problem a, dice un
esperto alla Cnn: il gov erno sarebbe in grado di
decrittarli (accedendo ai loro serv er). La v ersione
ritenuta più probabile dell’ipotesi è che
all’interno delle singole aziende fossero in pochi a
sapere, e che fosse richiesta m assim a segretezza;
3 . Le aziende non sapev ano, m a l’Nsa è entrata in
possesso dei loro dati com unque. È lo scenario
ipotizzato anche da Zdnet, e – precisa la Cnn
– qualcosa di sim ile è già accaduto nel 2 003 .
Tuttav ia in caso di intrusione dell’intelligence «le
aziende lo av rebbero scoperto in poco tem po».
Secondo il Guardian, una slide precedentem ente non
pubblicata ed estratta dal m ateriale top secret v isionato
contraddice la prim a e la terza ipotesi. Nel docum ento
Prism è distinto da «program m i che riguardano la
“raccolta di dati durante passaggio su cav i in fibra
ottica e infrastrutture”», concerne inv ece la raccolta
«diretta» dai serv er delle aziende coinv olte. Per i
sostenitori della v ersione dell’Nsa, insom m a, non resta
che aggrapparsi alla possibilità che le slide non siano
corrette o particolarm ente rilev anti, dov endo però
spiegare,
com e
detto,
la
ragione
della
loro m assim a segretezza.
30
GRAZIE MR S NOWDEN
Uno scandalo sempre più int ernazionale
A poco più di una settim ana dall’articolo di
Greenwald, il Datagate estende ulteriorm ente la portata
degli attori e degli scenari coinv olti (consapev oli o no). Il
1 6 giugno il Guardian, serv endosi ancora del m ateriale
fornito da Edward Snowden, riv ela che l’intelligence
britannica (il Gchq), in collaborazione con quella
statunitense, ha spiato le com unicazioni telefoniche e v ia
Internet dei delegati agli incontri del G2 0 tenuti a Londra
nell’aprile e settem bre 2 009 . Secondo il quotidiano
londinese l’intelligence è in grado di:
- Predisporre Internet caf è dov e ha utilizzato un
programma di intercettazione delle email e un sof tware
di key-logging per spiare l’uso dei computer da parte dei
delegati;
- Fare breccia nella sicurezza dei BlackBerry dei delegati
per controllarne messaggi v ia mail e telef onate;
- Fornire a quarantacinque analisti resoconti in tempo reale
v entiquattr’ore su v entiquattro su chi stesse telef onando
e a quale destinatario durante il summit;
- Sorv egliare il ministro delle f inanze turco e
potenzialmente quindici altri;
- Ricev ere rapporti da un tentativ o dell’Nsa di intercettare
il leader russo, Dmitry Medv edev .
Sem pre lo stesso giorno, il Guardian scriv e che
l’intelligence britannica ha anche cercato di spiare i
delegati di un incontro tra i v ertici dei gov erni di m em bri
del Com m onwealth tenutosi a Trinidad nel 2 009 .
Il giorno prim a, inv ece, Cnet ha spostato il dibattito
31
GRAZIE MR S NOWDEN
negli Stati Uniti sui liv elli interni di autorizzazione: «la
National Security Agency », scriv e Cnet, «ha am m esso
in un nuov o briefing riserv ato che non ha bisogno di
un’autorizzazione giudiziaria per ascoltare le telefonate
all’interno del paese». Il dem ocratico Jerrold Nadler, si
legge, ha riv elato in settim ana, durante una sessione
inform ativ a segreta con i m em bri del Congresso che «gli
è stato detto» che per accedere ai contenuti delle
telefonate basterebbe «sem plicem ente» la decisione al
riguardo
di
un
«analista»
dell’intelligence.
«Nessun’altra autorizzazione di legge è richiesta»,
riporta il sito di notizie tecnologiche, citando ciò che ha
appreso Nadler, che com m enta: «ero piuttosto
sorpreso». I funzionari anche «di basso rango» che
possono ascoltare le telefonate dei cittadini sarebbero
«m igliaia». Ma non ci sono di m ezzo solo le telefonate:
La riv elazione di Nadler indica che gli analisti dell’Nsa
potrebbero av ere accesso ai contenuti delle comunicazioni
v ia Internet senza precedentemente chiedere l’autorizzazione
del giudice.
L’Nsa non ha inizialm ente risposto alle richieste di
Cnet di com m entare le afferm azioni di Nadler, che
contraddicono l’idea del direttore dell’Fbi, Robert
Mueller, secondo cui nessuna intercettazione sarebbe
possibile senza autorizzazione specifica (per l’indiv iduo e
la singola telefonata) della Foreign Intelligence
14
Surv eillance Court.
Nelle ore successiv e alla
pubblicazione, Jam es Clapper, direttore dell’Nsa,
sm entisce ufficialm ente Cnet: «l’afferm azione per cui un
singolo analista possa intercettare com unicazioni
dom estiche senza adeguata autorizzazione legale è
32
GRAZIE MR S NOWDEN
scorretta e non è stata com unicata al Congresso». Il
che
dem ocratico Nadler
si dice «soddisfatto»
l’am m inistrazione abbia ribadito ciò che av ev a «sem pre
creduto», ossia appunto che l’intelligence non possa
ascoltare cittadini statunitensi senza autorizzazione.
Com e racconta l’Huffington Post, il pezzo di Cnet, in
seguito aggiornato con un nuov o titolo per m eglio
rispecchiarne il contenuto, scriv e Declan McCullagh,
era stato accolto con scetticism o da alcuni
com m entatori.
Sul fronte dei liv elli di autorizzazione, il 2 0 giugno il
Guardian pubblica due docum enti (di cui uno top secret)
che m ettono però in dubbio la sm entita di Clapper:
Documenti top secret inv iati alla corte che superv isiona la
sorv eglianza dell’intelligence USA mostrano che i giudici
hanno autorizzato ordini non specif ici che consentono
all’NSA di utilizzare inf ormazioni ‘inav v ertitamente’ registrate
da comunicazioni interne agli Stati Uniti senza autorizzazione
giudiziaria.
Il prim o docum ento riguarda le procedure usate per
sorv egliare cittadini non statunitensi, il secondo la
m inim izzazione della raccolta dati sugli statunitensi.
Entram bi sono stati inv iati alla corte segreta che ha il
com pito di v alutare le richieste dell’intelligence prim a
che possa controllare un soggetto bersaglio. Scriv e il
Guardian:
I documenti mostrano che perf ino se sottoposte al giudizio
delle autorità che gov ernano la raccolta di intelligence
straniera su bersagli stranieri, le comunicazioni degli
statunitensi possono essere registrate, immagazzinate e
usate, si legge.
33
GRAZIE MR S NOWDEN
In particolare, nonostante il regim e legale del Fisa,
l’Nsa può:
- Mantenere f ino a cinque anni dati che possono
potenzialmente contenere dettagli su cittadini statunitensi;
- Conserv are e utilizzare comunicazioni domestiche
«acquisite inav v ertitamente» se contengono inf ormazioni
di intelligence utili, inf ormazioni su attiv ità criminali,
minacce all’incolumità di persone o cose, inf ormazioni
crittate o che si ritiene contengano inf ormazioni rilev anti
per la cybersecurity;
- Preserv are «inf ormazioni di intelligence straniera»
contenute in comunicazioni tra legali e clienti;
- Accedere al contenuto di comunicazioni raccolte da
«macchine con sede negli Stati Uniti» o utenze telef oniche
per stabilire se i bersagli si trov ino negli Usa, con lo scopo
15
di cessare ulteriore sorv eglianza.
34
GRAZIE MR S NOWDEN
Prism è solo la punt a dell’iceberg
Sebbene l’attenzione si sia concentrata su Prism , tra
le riv elazioni del Washington Post, com e ricorda Think
Progress, si m enzionav a un altro program m a di
sorv eglianza: Blarney . Di che si tratta?
Secondo il Washington Post, Blarney raccoglie metadati dai
colli di bottiglia [«choke point», ndr] distribuiti lungo la
dorsale [«backbone» , ndr] di Internet come parte di un
«programma di raccolta in corso che f a lev a sulla comunità
dell’intelligence e le partnership commerciali per ottenere
accesso e sf ruttare intelligence straniera ottenuta dalle reti
globali».
Nella slide pubblicata dal Guardian, Blarney figura,
in opposizione a Prism , tra i sistem i di raccolta che si
basano sull’intercettazione del flusso di dati m entre
v engono trasm essi («Upstream»). Un analogo per il
traffico online di quanto riv elato sulla sorv eglianza delle
utenze Verizon nello scandalo Datagate nei giorni
16
scorsi. Di nuov o, il tutto è perfettam ente coerente con i
docum enti e le ricostruzioni prodotte da Klein anni fa.
Alla luce di quanto ha scritto Cnet, Blarney potrebbe
essere uno degli strum enti tecnici attrav erso cui si
realizza la raccolta delle com unicazioni telefoniche
senza autorizzazione giudiziaria.
Sono però le inchieste di Bloomberg, Washington
Post e Associated Press a m ettere Prism e Blarney nella
più am pia prospettiv a del funzionam ento com plessiv o
della m acchina della sorv eglianza di m assa dell’Nsa.
Com e v isto, nei giorni dello scoppio dello scandalo i
colossi web coinv olti hanno ripetutam ente negato di
35
GRAZIE MR S NOWDEN
essere alla conoscenza del program m a Prism ; Facebook e
Microsoft hanno riv elato il num ero di richieste m irate
da parte del gov erno di dati degli utenti in loro possesso.
Dati che tuttav ia non dettagliano quali richieste siano
dov ute alla preoccupazione di tutelare la sicurezza
nazionale (a norm a del Fisa), com e inv ece chiedono di
poter com unicare Google, Facebook, Microsoft e Twitter.
Così, m entre l’afferm azione del direttore dell’Nsa Keith
Alexander, secondo cui questi dati av rebbero consentito
di sv entare «dozzine» di piani terroristici, non trov a
sostegno em pirico, Bloomberg riv ela com e sarebbero
«m igliaia» le aziende (del settore tecnologico, m a anche
finanziario e m anufatturiero) a collaborare con
l’intelligence fornendo dettagli tecnici delle loro
infrastrutture (anche in funzione di intrusione in
com puter “nem ici”), ricev endone in cam bio dei
«benefici, tra cui l’accesso a intelligence riserv ata».
Si v a a questo m odo «m olto oltre» quanto riv elato da
Snowden, continua Bloomberg. Microsoft, per esem pio,
«fornisce alle agenzie di intelligence inform azioni sui
bug al proprio popolare software prim a di rilasciarne in
pubblico la risoluzione (fix)». Si torna inoltre a parlare
di raccolta di dati senza passare dalle richieste del Fisa.
Racconta Bloomberg, m enzionando una delle fonti
interpellate:
Alcune compagnie di telecomunicazione statunitensi
f orniscono alle agenzie di intelligence accesso a
inf rastrutture e dati all’estero che richiederebbero un ordine
del giudice se consentito all’interno degli Stati Uniti […]. In
questi casi, non è necessario alcun controllo a norma del
Fisa, e le aziende f orniscono le inf ormazioni su base
17
v olontaria.
36
GRAZIE MR S NOWDEN
Gli accordi in questione, precisa Bloomberg, sono
«legali» m a «v asti». E, soprattutto, sono conosciuti solo
da pochi dirigenti all’interno di ogni singola azienda. In
cam bio della cooperazione, le com pagnie otterrebbero la
garanzia di essere tenute al riparo da cause civ ili
riguardanti il passaggio delle inform azioni.
Il tutto si aggiunge alla raccolta sui dati delle carte
di credito e, com e ha riv elato il New York Times, del Dna
dei cittadini anche solo «potenziali sospetti» di crim ini,
così com e al program m a di catalogazione della
sorv eglianza
globale Boundless Inform ant, e allo
spionaggio elettronico di Cina e Hong Kong da parte
degli Stati Uniti di cui Snowden ha finora solo parlato a
v oce in una interv ista al South China Morning Post.
Anche per Associated Press siam o in presenza della
punta dell’iceberg:
Interv iste con oltre una dozzina di attuali e precedenti
uf f iciali gov ernativ i, del settore tecnologico e di esperti
mostrano che, se Prism ha attratto l’attenzione di recente, il
programma in realtà non è che una parte relativ amente
piccola di un progetto di controllo molto più esteso e
intrusiv o.
Mentre Prism sarebbe un m odo per «dare senso alla
cacofonia del traffico Internet grezzo», il v ero m otiv o di
preoccupazione dov rebbe essere che l’intelligence si
allacci al backbone della struttura della Rete per
intercettare tutto il traffico in entrata e uscita dal
Paese. Secondo le fonti di Associated Press sono due le
«com ponenti v itali del successo di Prism »: la
collaborazione delle aziende e, soprattutto, il suo
inserirsi in un progetto di sorv eglianza com plessiv o più
am pio che «dura da anni». Il responsabile sarebbe
37
GRAZIE MR S NOWDEN
George W. Bush:
Poco dopo gli attacchi terroristici dell’11 settembre […] ha
segretamente autorizzato l’Nsa ad allacciarsi ai cav i in f ibra
ottica che entrano ed escono dagli Stati Uniti, conscio del
f atto che ciò av rebbe dato al gov erno un accesso senza
precedenti e senza bisogno di ricorso all’autorità giudiziaria
alle conv ersazioni priv ate degli americani.
Nonostante la legge lo v ieti, senza prev ia
autorizzazione giudiziaria, l’Nsa a questo m odo ha da
a l l o r a accesso a «em ail, telefonate, v ideo chat,
nav igazioni, transazioni bancarie e altro». «Serv ono
com puter potenti per decrittare, im m agazzinare e
analizzare tutte queste inform azioni, m a i dati sono
tutti lì, a sfrecciare alla v elocità della luce». Dati che, in
più, restano a tem po indeterm inato a disposizione delle
autorità per future indagini:
Ciò che non è chiaro al pubblico è per quanto il gov erno
trattenga i suoi dati. E questo è importante, perché gli Stati
Uniti un giorno av ranno un nuov o nemico. Tra due decenni,
il gov erno potrebbe av ere una raccolta di mail e
documentazione telef onica degli statunitensi cui f are ricorso
per indagare su qualunque cosa il Congresso dichiari
costituire una minaccia alla sicurezza nazionale.
A dettagliare ulteriorm ente il sistem a com plessiv o
della sorv eglianza telefonica e digitale prodotto da Bush
è il Washington Post, che riv ela aspetti inediti del
18
program m a Stellar Wind e dei suoi quattro successori
che «hanno portato gli am ericani e il territorio
am ericano sotto il dom inio dell’Nsa per la prim a v olta
in decadi». Prism sarebbe uno di questi quattro
program m i insiem e a Nucleon (per intercettare il
38
GRAZIE MR S NOWDEN
contenuto delle telefonate) e ai sistem i di raccolta dei
m etadati telefonici e prodotti v ia web chiam ati Marina
e Mainway .
39
GRAZIE MR S NOWDEN
Sul funzionament o di Prism
e sulla responsabilit à di chi ridimensiona
Il punto più controv erso resta il funzionam ento di
19
Prism .
Fanno discutere, in particolare, alcune
correzioni da più parti ev idenziate al resoconto iniziale
del Washington Post, oltre che div erse fonti interpellate,
che sm entirebbero l’accesso «diretto» dell’intelligence ai
server delle aziende m enzionate nelle slide passate da
Snowden ai giornalisti. Una posizione che si riassum e
n e l ridim ensionam ento della portata dello scandalo
Prism v erso un trav isam ento scandalistico. Questo
scetticism o si scontra però con le conferm e fornite dalle
fonti interpellate dalla Nbc, e più in generale con le
afferm azioni riportate dal dem ocratico Nadler e da Cnet,
con il quadro dipinto dalle dodici fonti ascoltate da
Associated Press, con le inform azioni diffuse al pubblico
negli anni passati dal whistleblower Klein, con le parole di
Snowden. E con il parere di uno dei m assim i esperti di
sicurezza inform atica al m ondo, Bruce Schneier: «dov ete
assum ere che tutto sia intercettato». Se l’Nsa ha accesso
indiscrim inato a tutto il traffico Internet, la disputa
sull’accesso «diretto» o m eno ai serv er dei colossi web non
m uta nella sostanza l’entità della sorv eglianza
dell’intelligence sui cittadini Usa e non. Muta, questo di
certo, rispetto alla responsabilità delle aziende coinv olte.
Riassum e I l Post:
L’espressione «accesso diretto», scriv e il Washington Post,
nel suo signif icato tecnico signif ica esattamente ciò che è
stato scritto alla pubblicazione delle due inchieste, cioè che
la Nsa av rebbe potuto entrare direttamente nei server delle
aziende. Nel contesto può v oler dire però un’altra cosa:
40
GRAZIE MR S NOWDEN
«diretto» può signif icare che la Nsa ricev e i dati che gli
sono inv iati direttamente dalle società inf ormatiche, e quindi
che non dev e «intercettarli» come f a con altri sistemi di
sorv eglianza. Le inesattezze sono state corrette dal
Washington Post dopo che era arriv ata la smentita da parte
delle aziende interessate […]: con parole div erse, le aziende
sono andate oltre i toni rituali di queste circostanze e hanno
detto di non av ere mai sentito parlare di Prism, di non av ere
mai concesso l’autorizzazione alla Nsa per accedere
direttamente ai loro serv er, ma di av ere collaborato solo in
presenza di specif iche ordinanze di un tribunale f ederale, e
solo caso per caso. Questo ha ridimensionato anche un’altra
inf ormazione che si è riv elata poi inesatta, cioè che le
società di Internet «partecipassero consapev olmente» al
progetto.
Scriv e inv ece l’Associated Press:
Ciò che l’Nsa chiamav a Prism era conosciuto dalle aziende
come un sistema semplif icato che automatizzav a e rendev a
più f acile l’hoovering [cioè la raccolta di dati, nda] degli anni
precedenti […]. Le compagnie […] v olev ano ridurre il loro
carico di lav oro. Il gov erno v olev a dati in un f ormato
strutturato, coerente che f osse semplice da nav igare.
Se le richieste di cui le aziende erano a conoscenza a
norm a di legge erano tutto som m ato poche m igliaia e
m irate (com e pare di capire dai dati pubblicati), le fonti
che raccontano di una sorv eglianza indiscrim inata
senza prev ia autorizzazione giudiziaria fanno pensare
che la differenza tra accesso «diretto» e intercettazione
di m assa sia più funzionale a una presentazione in
20
Power Point che a un ridim ensionam ento del tem a
com plessiv o agli occhi dell’opinione pubblica Ma, se fosse
conferm ato il non accesso «diretto», non è detto che le
aziende ne escano m eglio. Prim a di tutto l’am piezza
della collaborazione fornita e l’accettazione di benefici
41
GRAZIE MR S NOWDEN
com e contropartita ipotizzate da Bloomberg dov rebbero
essere oggetto di scrutinio pubblico, non di accordi
segreti tra pochi dirigenti di m ultinazionali e ufficiali
dell’intelligence. Dov rebbero esserlo di certo per chi fa
del «do no evil» la propria m issione aziendale. Inoltre le
sm entite delle aziende potrebbero essere v ere
form alm ente, m a produrre un sistem a che, di fatto, le
priv a di significato. Scriv e Michael Arrington, che in
proposito ha una teoria ben strutturata (e corroborata
dal parere di div ersi esperti): «le aziende hanno
form ulato attentam ente le loro risposte, in m odo da non
stare tecnicam ente m entendo». Ov v ero:
La mia ipotesi è che Google e le altre abbiano acconsentito
a ricev ere richieste Fisa in modo automatico, processarle in
modo automatico, e inv iare i dati in modo automatico.
L’intero processo potrebbe richiedere un lasso di tempo
molto limitato. Millisecondi per piccoli set di dati.
Molto raram ente, scriv e Arrington, ci sarebbe un
interv ento um ano per rifiutare la trasm issione dei dati.
Il problem a di tutta questa autom azione (che, com e
dicono le fonti di Associated Press, risponde all’idea di
ridurre il carico di lav oro – e le possibili lagnanze del
gov erno) è che:
L’Nsa può iniziare la sorv eglianza su un tema specif ico una
intera settimana prima di riv olgersi alla corte segreta per
ottenere un ordine Fisa. Nell’ultimo anno, ogni singolo ordine
emanato è stato rispettato, per cui è solo una f ormalità.
Per ottenere dati tram ite Prism basterebbe che un
analista dell’intelligence
lo decida:
il
sistem a
autom atizzato fa il resto. Il tutto a norm a di legge,
42
GRAZIE MR S NOWDEN
anche se la legge div enta in sostanza superflua. Il punto
21
che m ette in crisi l’innocenza delle aziende
è,
nell’ipotesi di Arrington, il non essersi opposti (com e ha
fatto solam ente Twitter) a questo grado di autom azione,
pur rendendo possibile nei fatti un sistem a di raccolta
22
indiscrim inata dei dati degli utenti.
C’è infine un argom ento teorico contro l’ipotesi
del ridim ensionam ento (in Italia e all’estero). Lo espone
23
splendidam ente Ham ilton Nowlan su Gawker:
Noterete alcune somiglianze tra le posizioni [di chi v orrebbe
ridimensionare l’impatto dello scandalo, o giustif icarlo, ndr].
Tutti questi membri dei media, che apparentemente lav orano
per conto del pubblico, pref erirebbero credere alle parole
completamente non v erif icabili di un’agenzia gov ernativ a
top secret che sostiene che non ci sia niente di scorretto,
piuttosto che v edere qualunque tipo di materiale riserv ato
f uoriuscire nel regno del pubblico dominio. Amano ritenersi
capaci di dedurre le motiv azioni e la mentalità di Edward
Snowden sulla base del più insignif icante degli aneddoti.
Tutti mostrano sdegno all’idea che il pubblico abbia il diritto
di sapere cosa stia f acendo il suo gov erno, a meno che tale
conoscenza non sia specif icamente approv ata dai censori
gov ernativ i.
Ecco il passaggio chiav e, sulla responsabilità dei
«cinici dei media»:
E tutti, in un modo o nell’altro, esprimono l’idea che queste
cose non meritino le nostre preoccupazioni perché, ehi,
persone intelligenti come loro sapev ano
già (ehm,
assumev ano) che cosa stav a succedendo. Prestarci troppa
attenzione ora danneggerebbe dunque la loro reputazione di
esperti. Questa è l’idea più pericolosa di tutte. Quando i
media stessi non si possono permettere di appassionarsi a
un enorme programma segreto di spionaggio gov ernativ o,
siamo tutti nei guai. Nessuno saprebbe alcunché di nulla, se
qualcuno non si prendesse la briga di scriv erne.
43
GRAZIE MR S NOWDEN
Circa un m ese dopo, il 1 0 luglio, il Washington
Post pubblica quattro nuov e slide delle quarantuno
com plessiv e che dettagliano il program m a Prism ,
fornite da Snowden al quotidiano statunitense e al
Guardian. Le slide illustrano, rispettiv am ente:
1 . La raccolta dati da un nuov o bersaglio;
2 . Com e
siano processate
e
analizzate
le
inform azioni ottenute da com pagnie priv ate;
3 . Il sistem a di notazione utilizzato, che dim ostra
che la sorv eglianza di m assa di Prism è
24
effettiv am ente «in tem po reale»;
4 . La ricerca nel database di Prism , che av rebbe
«1 1 7 .6 7 5 bersagli di sorv eglianza attiv i».
P e r Business I nsider le nuov e slide sem brano
contraddire l’afferm azione iniziale degli autori dello
scoop, secondo cui Prism fornirebbe all’intelligence
«accesso diretto» ai server delle aziende spiate. Per Read
Write, le nuov e slide m ostrano l’esatto contrario. Nel
frattem po, gli scoop continuano.
44
GRAZIE MR S NOWDEN
Spiat e le rappresent anze Ue a Washingt on
e div erse ambasciat e
Dopo le riv elazioni del Guardian sullo spionaggio
effettuato da Nsa e Gchq durante i summit del G2 0
tenuti a Londra nell’aprile e settem bre 2 009 , alla fine
di giugno arriv ano quelle di Der Spiegel. Docum enti
riserv ati datati 2 01 0, ottenuti da Der Spiegel grazie a
Edward Snowden, m ostrano che l’Nsa «non solo ha
condotto sorv eglianza online dei cittadini europei, m a
sem bra anche av ere specificam ente preso a bersaglio gli
edifici che ospitano le istituzioni europee», in particolare
le loro rappresentanze a Washington. La sorv eglianza
sarebbe stata condotta con intercettazioni telefoniche e
l’intrusione nelle loro reti inform atiche. «A questo
m odo», si legge, «gli am ericani sono stati in grado di
accedere alle discussioni nelle stanze dell’Ue, così com e
alle m ail e a docum enti a uso interno sui loro
com puter». Le rappresentanze dell’Onu av rebbero
subito lo stesso trattam ento, secondo i docum enti
«parzialm ente»
consultati
da
Der
Spiegel.
L a reazione del presidente del Parlam ento Europeo,
Martin Schulz, è durissim a:
Sono molto preoccupato e scioccato dalle accuse alle
autorità Usa di spionaggio degli uf f ici Ue. Se dov essero
riv elarsi v ere, sarebbe una questione estremamente seria
che av rebbe un duro impatto sulle relazioni Ue-Usa. In
nome del Parlamento Europeo, chiedo un pieno chiarimento
e richiedo immediatamente ulteriori inf ormazioni alle autorità
Usa riguardo a queste accuse.
In una m ail alla Cnn, la portav oce Marlene Holzner
45
GRAZIE MR S NOWDEN
precisa che l’Ue si è «im m ediatam ente» m essa in
contatto con le autorità Usa a Washington e Bruxelles,
le quali hanno risposto di stare v erificando l’accuratezza
delle inform azioni diffuse dallo Spiegel, prom ettendo di
rispondere nel m erito quanto prim a. Nel frattem po,
i l Guardian fornisce ulteriori dettagli sull’operazione
riv elata da Der Spiegel: le m issioni e am basciate spiate,
secondo i docum enti forniti da Snowden, sono trentotto.
Tra i paesi bersaglio, insiem e a Francia, Grecia,
25
Giappone, Messico e Corea del Sud, c’è anche l’Italia.
Non è chiaro se la sorv eglianza sia com piuta dalla sola
Nsa o di concerto con Fbi e Cia. Scriv e il Guardian:
I documenti suggeriscono che lo scopo della prassi
d’intercettazione contro l’ambasciata Ue a Washington sia di
raccogliere inf ormazioni riserv ate sui motiv i di disaccordo a
liv ello delle politiche su questioni di riliev o globale o su altre
ragioni di dissenso tra gli stati membri.
In precedenza, il 2 9 giugno, il Guardian ha
26
pubblicato in esclusiv a un’interv ista a un ex tenente
della Marina, Way ne Madsen, in cui si sostiene che
«alm eno sei paesi dell’Unione Europea oltre alla Gran
Bretagna», Italia com presa, av rebbero «collaborato»
con l’Nsa; in particolare, i paesi coinv olti av rebbero
stipulato accordi per consegnare, su richiesta, i dati
telefonici e delle com unicazioni v ia
Internet
all’intelligence statunitense. Il pezzo è poi rim osso dal sito
del quotidiano, com e spiegano Telegraph e Business
I nsider: quest’ultim o elenca anche i m olti m otiv i per cui
Madsen risulta una fonte tutt’altro che affidabile.
Ragione ufficiale della rim ozione? Un’indagine in corso.
In seguito il contenuto delle afferm azioni di Madsen è
46
GRAZIE MR S NOWDEN
stato conferm ato dal Guardian, che a supporto cita
rapporti dell’intelligence Usa a cui è stato tolto il v elo di
segretezza e docum enti parlam entari Ue. Si legge nella
v ersione attualm ente disponibile online del pezzo:
[Il contraente, ndr] continuerà a rendere disponibile all’altro,
di continuo e senza richiesta, tutto il traf f ico grezzo, le
comunicazioni di intelligence (Comint) e il materiale tecnico
acquisito o prodotto, e tutte le inf ormazioni rilev anti riguardo
alle sue attiv ità, priorità e strutture.
Non sono tuttav ia spiegate la tem poranea rim ozione
e la scom parsa di ogni m enzione a Madsen. È serv ita
un’interv ista del Corriere all’autore dell’articolo
originario per conferm are le ricostruzioni delle testate
riv ali: il problem a era effettiv am ente l’affidabilità della
fonte.
47
GRAZIE MR S NOWDEN
Gchq e Nsa spiano innocent i e sospet t at i
Senza che il pubblico ne fosse a conoscenza, il Gchq
ha intercettato, allacciandosi ai cav i in fibra ottica che
trasportano i dati, il traffico telefonico, il contenuto di
em ail, post su Facebook e la storia delle nav igazioni di
persone «innocenti, così com e di sospetti», scriv e
i l Guardian. Inform azioni che l’intelligence britannica
condiv ide con l’Nsa secondo il program m a di
sorv eglianza Tem pora. I dati, processati da trecento
analisti del Gchq e duecentocinquanta dell’Nsa (m a
sarebbero ben 850 m ila i suoi dipendenti e contractor
che v i hanno av uto accesso), sono m antenuti nei
registri dell’intelligence per
trenta
giorni. Il
program m a è in corso da diciotto m esi, scriv e il
quotidiano, e porta alla raccolta di seicento m ilioni di
«ev enti telefonici» al giorno, ottenuti da circa duecento
cav i in fibra ottica (fino a quarantasei alla v olta).
Tem pora ha la capacità teorica di registrare oltre
v entuno petaby te (cioè m igliaia di teraby te, o m igliaia
di m iliardi di by te) di dati al giorno, «l’equiv alente di
inv iare tutte le inform azioni contenute in tutti i libri
della British Library centonov antadue v olte al giorno».
Una fonte inform ata del program m a interpellata dal
Guardian afferm a che il tutto av v iene nel rispetto della
legge, e che gran parte dei dati non sia nem m eno presa
in considerazione: sarebbero analizzati solo quelli
potenzialm ente relazionati a una m inaccia per la
sicurezza nazionale, sulla base di alcuni indicatori
capaci di riconoscere elem enti di pericolo nelle
com unicazioni intercettate.
48
GRAZIE MR S NOWDEN
Analogo trattam ento sem bra essere toccato ai
cittadini statunitensi. A fine giugno il Guardian si
occupa anche dell’am m inistrazione Obam a. Secondo il
quotidiano londinese, l’Nsa ha av uto il v ia libera
dall’attuale presidente degli Stati Uniti per registrare
«in m assa» i m etadati della posta elettronica per
«com unicazioni con alm eno un parlante al di fuori degli
Stati Uniti o per cui nessuno dei parlanti fosse
riconosciuto com e cittadino degli Stati Uniti». Secondo
un m em o segreto del 2 007 , pubblicato dal quotidiano
londinese, ciò si è tradotto nel tem po nella possibilità per
l’intelligence
di
«analizzare
i
m etadati
delle
com unicazioni associate a cittadini degli Stati Uniti e
persone ritenute essere negli Stati Uniti». Il
program m a, prosecuzione dello Stellar Wind lanciato da
George W. Bush nel 2 001 , si sarebbe interrotto nel 2 01 1
«per ragioni operativ e e di risorse». Che significa? Che
fino ad allora l’Nsa, scriv ono Glenn Greenwald e
Spencer Ackerm ann, ha potuto registrare account e
indirizzo Ip del m ittente, e account del destinatario –
anche se non il contenuto delle m ail. Il tutto per
cittadini statunitensi. Per il Guardian, la distinzione tra
contenuto e m etadati, nel caso delle com unicazioni
elettroniche, è tuttav ia più sfum ata di quanto sostenga
l’am m inistrazione Obam a, che usa la distinzione per
giustificare la sorv eglianza e attestare il rispetto della
priv acy dei cittadini. Per esem pio, bastano i m etadati
per sapere cosa stiam o leggendo, su cosa siam o curiosi,
con quali persone interagiam o, a che tipo di
conv ersazioni prendiam o parte, spiega al Guardian
Julian Sanchez del Cato Institute: «è un m odo per
entrarti nella testa per m olti v ersi equiv alente alla
49
GRAZIE MR S NOWDEN
lettura di un diario personale», afferm a ancora,
parlando di una «m appa in tem po reale del nostro
cerv ello». Si tratta di un’integrazione decisiv a – perché
prov eniente dalle com unicazioni priv ate – rispetto alla
m ole già sterm inata di dati che im m ettiam o
quotidianam ente (e pubblicam ente) in rete, da noi e su
noi stessi, tram ite le nav igazioni online e i contenuti
pubblicati sui social media. In un secondo articolo del 2 7
contraddice
i
proclam i
giugno,
il
Guardian
dell’am m inistrazione Obam a, secondo cui il program m a
iniziato con Bush sarebbe finito nel 2 01 1 :
È chiaro che l’agenzia [l’Nsa, ndr] raccolga e analizzi
quantità signif icativ e di dati da sistemi di comunicazione
statunitensi durante il monitoraggio di bersagli stranieri.
A supporto dell’afferm azione il quotidiano porta
«docum enti top secret» v isionati dai propri giornalisti.
In particolare, a dicem bre 2 01 2 l’intelligence ha
annunciato «l’am pliam ento» delle capacità
di
intercettazione del traffico online tram ite il program m a
Ev il
Oliv e,
che
consentirebbe
all’agenzia
di
im m agazzinarne il 7 5%. È m enzionato un altro
program m a di sorv eglianza, Shell Trum pet, che
av rebbe raggiunto il triliardo di m etadati acquisiti: non
è chiaro in che m isura riguardino cittadini stranieri o
am ericani e quale ne sia la legittim azione legale.
Nonostante il program m a sia in corso da cinque anni,
solo nel 2 01 2 av rebbe registrato m età dei dati ottenuti.
Due ulteriori program m i di sorv eglianza, Moonlight
Path e Spinneret, sono stati annunciati a febbraio 2 01 3
e pianificati per il lancio a settem bre di quest’anno.
50
GRAZIE MR S NOWDEN
CAPITOLO II: LUGLIO
Gli abusi della cort e segret a sulla sorv eglianza
Dallo scoppio dello scandalo, il passaggio delle
richieste di sorv eglianza per la corte segreta Fisa è stato
richiam ato dai difensori della National Security Agency
com e garanzia che lo spionaggio di m assa delle
com unicazioni telefoniche e online av v enisse sem pre e
com unque a norm a di legge. Alle riv elazioni di Cnet,
sm entite dal direttore dell’Nsa Jam es Clapper, e ai
docum enti pubblicati successiv am ente dal Guardian,
che m ostrano la fragilità della sm entita, si unisce
un’inchiesta del New York Times. Ai dubbi già v isti il
New York Times aggiunge «una dozzina di sentenze
riserv ate» che dim ostra com e in realtà la corte abbia
creato «un corpo legislativ o segreto che fornisce all’Nsa
il potere di accum ulare im m ense raccolte di dati sui
cittadini am ericani». E non solo sospetti terroristi, «m a
anche persone potenzialm ente coinv olte in casi di
proliferazione
nucleare,
spionaggio
e
attacchi
inform atici», secondo gli esperti interpellati dal
quotidiano. Nelle 1 00 pagine di docum entazione
v isionate dal Times è dim ostrato com e la corte abbia
stabilito dei precedenti legali «senza quasi alcuno
scrutinio pubblico» e sulla base di una interpretazione
del corpo norm ativ o am pia abbastanza da rendere
51
GRAZIE MR S NOWDEN
com patibile la sorv eglianza di m assa col Quarto
27
Em endam ento della Costituzione Usa.
Decade così la tesi delle richieste specifiche per soli
bersagli già ragionev olm ente sospettati di terrorism o:
In un caso recente per esempio gli uf f iciali dell’intelligence
sono stati in grado di accedere all’allegato a una mail
inv iata all’interno degli Stati Uniti perché av ev ano sostenuto
di essere preoccupati che la mail contenesse uno schema o
un diagramma potenzialmente connesso al programma
nucleare iraniano.
Un
tem po
sarebbe
serv ita
probabilm ente
l’autorizzazione giudiziaria, nota il Times, perché di
m ezzo ci sono com unicazioni cittadini am ericani. Dal
2 008 non più. La corte segreta, inoltre, ascolta il solo
parere del gov erno (che dunque m anca di
contraddittorio) e non ha m ai opposto un rifiuto alle
richieste di intercettazione. Un singolo giudice,
addirittura, ha totalizzato circa m illeottocento
autorizzazioni solo lo scorso anno. Il potere della corte,
continua il Times, è im pressionante:
È div entato quasi il parallelo della Corte Suprema,
ricoprendo il ruolo di arbitro ultimo delle questioni riguardanti
la sorv eglianza e producendo sentenze che molto
probabilmente costituiranno la base delle prassi di
intelligence per gli anni a v enire.
52
GRAZIE MR S NOWDEN
L’Nsa collabora con alt ri paesi
Edward Snowden ritorna a parlare in un’interv ista
concessa a Der Spiegel in cui accusa l’intelligence
statunitense di «collaborare con i tedeschi». Secondo
Snowden, il Foreign Affairs Directorate dell’agenzia
sarebbe «responsabile di collaborazioni con altri paesi».
Non solo:
Le collaborazioni sono organizzate in modo da consentire alle
autorità di «mettere al riparo i leader politici» degli altri paesi
da «contraccolpi negativ i» nel caso dov esse div entare di
pubblico dominio «quanto grav emente abbiano v iolato la
priv acy globale».
La scelta dei partner av v errebbe sulla base dei loro
«contenuti su Facebook o v ia m ail». In particolare, la
collaborazione tra Nsa e il Bnd tedesco (il serv izio di
intelligence per m inacce dall’estero) è «m olto più intensa
di quanto sapessim o in precedenza». L’Nsa fornirebbe al
Bnd «strum enti di analisi» per il m onitoraggio di flussi
di dati stranieri che attrav ersano la Germ ania. I dati
sarebbero prelev ati da «cinque differenti nodi» e
analizzati a Pullach, v icino a Monaco di Bav iera. «Il
capo del Bnd, Gerhard Schindler, ha conferm ato la
collaborazione con l’Nsa durante un incontro con
m em bri del com itato di controllo dell’intelligence del
Parlam ento tedesco», si legge. Ma non è tutto. Der
Spiegel pubblica inoltre un resoconto basato su
docum enti «segreti» forniti da Snowden. I docum enti
«riv elano che l’Nsa ha sistem aticam ente m onitorato e
raccolto gran parte dei dati telefonici e delle connessioni
Internet» in Germ ania. Scriv e il settim anale tedesco:
53
GRAZIE MR S NOWDEN
Statistiche
interne
all’Nsa
indicano
che
l’agenzia
immagazzina all’incirca mezzo miliardo di comunicazioni in
Germania al mese. Sono incluse telef onate, email,
messaggi su cellulare e trascrizioni delle chat. I metadati
[…] sono poi immagazzinati nel quartier generale dell’Nsa di
Fort Meade, v icino a Washington, Dc.
L’intensità della sorv eglianza che inv este la
Germ ania è alla pari con Cina, Iraq e Arabia Saudita –
scriv e Der Spiegel ricordando i dati ottenuti
d a Boundless Inform ant (la m appa della sorv eglianza
28
globale dell’Nsa riv elata dal Guardian).
Scorrendo le statistiche fornite da Der Spiegel, si
scopre che di m ezzo ci sono anche Francia e Italia:
I dati raccolti sulla Germania nei giorni qualunque sono f ino
a v enti milioni di chiamate e dieci milioni di scambi di dati
v ia Internet. Durante l’ultima v igilia di Natale, i dati raccolti
sono stati di circa tredici milioni di telef onate e circa la metà
di scambi online. Nei giorni più traf f icati, come il 7 gennaio
di quest’anno, le inf ormazioni raccolte hanno av uto un picco
di quasi sessanta milioni di comunicazioni sorv egliate. Si
scopre che l’Nsa è più attiv a in Germania che in qualunque
altro paese dell’Ue. Per f are un paragone, durante gli stessi
giorni, gli statunitensi hanno registrato soltanto una media di
due milioni di dati al giorno in Francia.
Una m edia, quest’ultim a, che la Francia condiv ide
con l’Italia. Non a caso è anche su questi dati che si
sv olge, il 2 luglio, un’audizione dell’am basciatore
Giam piero Massolo al Copasir. Di cui il presidente, il
leghista Giacom o Stucchi, e il segretario, il senatore Pd
Felice Casson, danno interpretazioni radicalm ente
opposte: «tutte le dom ande hanno av uto una risposta»,
secondo il prim o; «le risposte non sono state
54
GRAZIE MR S NOWDEN
assolutam ente
sufficienti», ribatte il secondo. Nel
frattem po, buona parte degli organi di stam pa italiani
si
è
accontentata
delle
(non)
spiegazioni
dell’am m inistrazione Obam a, spesso nascondendosi
dietro l’argom ento per cui sarebbero solo m etadati, e
quindi niente di preoccupante. Una tesi insostenibile,
29
alla luce di quanto v isto finora. A rendere ancora più
insufficienti le risposte dell’audizione al Copasir,
giungono il 2 8 agosto le riv elazioni dell’Espresso, in un
articolo firm ato da Stefania Maurizi. Si legge, tra
l’altro:
Dalle inf ormazioni in possesso dell’Espresso risulta che i
documenti
dell’ex contractor
[Snowden, ndr] lasciano
emergere una serie di nomi dei cav i sottomarini a f ibra
ottica intercettati dai serv izi inglesi del Gchq, […] omologo
britannico della Nsa e che con la Nsa ha una relazione
speciale di collaborazione e condiv isione dei dati. Tra i cav i
intercettati dal Gchq ce ne sono tre che interessano l’Italia e
che permettono quindi di accedere ad alcuni dei dati più
personali degli italiani: quelli delle loro interazioni sociali
attrav erso le comunicazioni telef oniche e v ia Internet.
Sono inev itabili due dom ande: Londra e Washington
ci spiano (a nostra insaputa o m eno)? Se sì, com e e con
quali regole?
Quanto alla Francia, ci sono anche le riv elazioni
d i Le Monde, secondo cui il paese, al netto
dell’indignazione di Francois Hollande per lo spionaggio
dell’am basciata a Washington, ha il suo «Prism »,
indipendente dall’Nsa. Afferm azioni analoghe si leggono
i n Spagna. In Sv ezia, inv ece, Rick Falkv inge, fondatore
del prim o Partito Pirata, sostiene che «la Sv ezia
intercetta la Russia per conto dell’Nsa». E lo sta facendo
dall’entrata in v igore di una controv ersa legge sulla
55
GRAZIE MR S NOWDEN
sorv eglianza:
L’agenzia Fra sta continuamente intercettando la Russia
sulla base di un accordo f irmato nell’aprile del 2007, e
condiv idendone i dati con l’Nsa. In questo contesto, non è
una coincidenza che la Sv ezia e la Gran Bretagna, unici due
Paesi europei, abbiano recentemente scelto di bloccare le
inchieste dell’Ue sulle intercettazioni da parte degli Stati
Uniti di uf f iciali e imprese europee.
Nel corso del m ese Der Spiegel, ancora grazie a
Snowden e a docum enti riserv ati forniti dal
whistleblower, torna sulla situazione tedesca, facendo
em ergere un quadro ancora più preoccupante che
chiam a in causa Angela Merkel. «A fine aprile»,
scr iv e Der Spiegel, «un team di dodici ufficiali di alto
rango della Bnd si è recato negli Stati Uniti, dov e ha
v isitato il cuore dell’im pero am ericano globale della
sorv eglianza». Lì il presidente della Bnd, Gerhard
Schindler, ha espresso ripetutam ente il desiderio di
collaborare più strettam ente con l’Nsa; una richiesta
esaudita, scriv e ancora Der Spiegel. Gli agenti, com presi
quelli della Ssi (i «gioielli della corona» dell’intelligence
statunitense, secondo Snowden), istruiscono i colleghi
tedeschi sulle m odalità di raccolta di dati all’interno dei
program m i di sorv eglianza. Secondo i docum enti in
possesso del settim anale non si tratterebbe né del prim o
né dell’ultim o v iaggio di questo tipo. I rapporti tra le
agenzie dei due paesi, sv iluppati a partire dal 2 007 per
sv entare un piano terroristico in Germ ania, si
sarebbero intensificati durante l’era di Angela Merkel,
portando a sessioni di addestram ento degli agenti
tedeschi da parte dei colleghi Usa e, già dal 2 008, alla
30
fornitura ai tedeschi del program m a XKey score,
56
GRAZIE MR S NOWDEN
capace di intercettare dati grezzi. Essendo in grado di
m onitorare in tem po reale le attiv ità online dei bersagli,
secondo Der Spiegel, XKey score rende possibile una
31
«sorv eglianza digitale quasi totale».
In conferenza stam pa Merkel ha ribadito di non
essere assolutam ente al corrente dei rapporti tra Nsa e
intelligence tedesca. I docum enti, tuttav ia, la
contraddicono. La Germ ania è considerata dagli
am ericani un «partner chiav e». Un partner, tra l’altro,
che nel 2 01 2 av rebbe m ostrato più v olte la sua v olontà
di aum entare la capacità di sorv eglianza, addirittura
giungendo a m odificare l’interpretazione di una legge
sulla priv acy (G-1 0) «per consentire al Bnd di
condiv idere con m aggiore facilità le inform azioni
riserv ate con i partner stranieri». Si com prende dunque
com e quella di Merkel sia una posizione sem pre più
insostenibile. Le riv elazioni di Der Spiegel si som m ano
a quelle sul m ezzo m iliardo di com unicazioni
im m agazzinate ogni m ese – telefonate, em ail, sm s,
trascrizioni di chat – tram ite XKey score –
dall’intelligence statunitense e quindi trasferite a Fort
Meade, nella sede dell’Nsa; alle infrastrutture di
spionaggio im bastite dagli statunitensi in suolo tedesco,
e oggi utilizzate da entram bi. Lo spiato è dunque
div entato a sua v olta spia. Non solo per i docum enti di
Snowden che prov ano i rapporti tra le intelligence dei
due Paesi. Ci sono anche le riv elazioni di Bild, secondo
cui i serv izi segreti e il gov erno tedesco sapev ano da
anni di un program m a chiam ato Prism a conduzione
statunitense per spiare la Germ ania. La prov a è un
docum ento Nato del 2 01 1 ottenuto dal tabloid. Anche in
questo caso la reazione delle autorità tedesche è stata a
57
GRAZIE MR S NOWDEN
dir poco bizzarra: hanno sostenuto si trattasse non del
Prism che ha originato il Datagate, m a di un altro
program m a om onim o, specifico per la Nato, tutt’altro
che segreto e a cui com unque av rebbero av uto accesso
solam ente statunitensi. La Bild ha replicato colpo su
colpo, al punto che Dav id Mey er, su Gigaom, si è chiesto
se esistano dav v ero due Prism , per «folle coincidenza»
sostanzialm ente identici, oppure uno solo, nel qual caso
è Angela Merkel che m ente al riguardo.
58
GRAZIE MR S NOWDEN
Il programma XKey score
Sul Guardian Glenn Greenwald approfondisce il
funzionam ento di XKey score, «un program m a top secret
della National Security Agency », che «consente agli
analisti
di
com piere
ricerche,
senza
alcuna
autorizzazione, all’interno di v asti database contenenti
em ail, chat online e lo storico delle nav igazioni di m ilioni
di indiv idui». Secondo i docum enti forniti da Snowden a
Greenwald, XKey score è il program m a di sorv eglianza
di m assa più esteso in possesso dell’intelligence
statunitense, al punto che una slide di presentazione
v anta che possa registrare «quasi tutto ciò che un
utente tipo fa su Internet», per giunta sulla base della
sem plice com pilazione di un form ulario generico a
scherm o, senza alcuna autorizzazione giudiziaria o
controllo di un ufficiale dell’Nsa. Il Guardian, inoltre,
pubblica
integralm ente
una presentazione
di
XKey scor e risalente al 2 5 febbraio 2 008, da cui si
deduce, com e segnala Chris Soghoian dell’Aclu, che
nem m eno l’utilizzo di sistem i di cifratura delle
com unicazioni (Vpn, Pgp) è sufficiente a sfuggire allo
spionaggio dell’Nsa.
La
sorv eglianza
com piuta
attrav erso XKey score si spinge, secondo le slide
pubblicate dal Guardian (e in alcuni casi già dal
br a silia n o O Globo), al «contenuto delle em ail, i siti
v isitati e le ricerche com piute, così com e i relativ i
m etadati». Basta essere in possesso di un indirizzo Ip o
m ail, e si applica anche ai cittadini statunitensi, scriv e
Greenwald, sem pre senza autorizzazione di alcuna
autorità giudiziaria. L’attiv ità sui social media è inclusa
59
GRAZIE MR S NOWDEN
grazie all’utilizzo di uno strum ento chiam ato «Dni
Presenter», che consente agli analisti che utilizzano
XKey score di «leggere i contenuti delle chat e dei
m essaggi priv ati su Facebook». Il tutto in tem po reale.
Stando a un docum ento del 2 007 , gli elem enti di
intelligence raccolti in questo m odo sarebbero tra gli uno
e i due m iliardi al giorno, per un totale di 850 m iliardi
relativ i a conv ersazioni telefoniche e centocinquanta
m iliardi per com unicazioni v ia Internet. Nel 2 01 2 , la
capacità di raccogliere elem enti di intelligence ha
raggiunto i quarantuno m iliardi nell’arco di trenta
giorni; talm ente tanti dati da poter
essere
im m agazzinati solo per tre-cinque giorni, per quanto
riguarda i contenuti, e trenta per i m etadati. Ma, com e
ha spiegato Der Spiegel, XKey score ha la capacità di
interv enire retroattiv am ente, riv elando «qualunque
term ine l’utente bersaglio abbia inserito in un m otore di
ricerca». Secondo Slate il program m a consentirebbe agli
agenti dell’Nsa di spiare le ricerche com piute su Google
Maps, m entre per O Globo, XKey score utilizza 7 00
serv er dislocati in 1 50 località sparse in tutto il m ondo.
L’Nsa ha replicato al Guardian sostenendo che
l’attiv ità dell’agenzia riguarda solam ente «bersagli
stranieri legittim i», che XKey score rientra nei
program m i legalm ente predisposti, e che «le
afferm azioni riguardanti un accesso diffuso e senza
v erifiche da parte degli analisti dell’Nsa» al program m a
«sono sem plicem ente non v ere». Sem pre secondo l’Nsa,
XKey score av rebbe contribuito a catturare trecento
32
terroristi. L’afferm azione è però senza riscontri.
60
GRAZIE MR S NOWDEN
L’Nsa spia l’America Lat ina
Tra i bersagli in Am erica latina della sorv eglianza di
m assa della National Security Agency non c’è solo il
Brasile, com e già riv elato da O Globo. Stando a una
33
nuov a inchiesta, pubblicata ancora da O Globo e
firm ata da Glenn Greenwald con Roberto Kaz e José
Casado, i m etadati delle conv ersazioni telefoniche e v ia
Internet v engono registrati a m ilioni anche in «Messico,
Venezuela, Argentina, Colom bia ed Ecuador, tra gli
altri». Secondo i docum enti riserv ati consultati dai
giornalisti, il m onitoraggio di questi paesi si spingerebbe
oltre la prev enzione del terrorism o, com prendendo
anche «segreti com m erciali» com e «dati sul petrolio e
gli acquisti m ilitari in Venezuela, il settore energetico e
il traffico di sostanze stupefacenti in Messico», e una
m appatura dei m ov im enti delle forze riv oluzionarie
colom biane (Farc); In Colom bia la raccolta dei dati da
parte dell’intelligence av rebbe av uto luogo dal 2 008 a
m arzo 2 01 3 .
Nel prim o sem estre del 2 01 3 i program m i di
sorv eglianza adoperati sono, secondo O Globo,
Prism (con cui sarebbero stati ottenuti i «segreti
com m erciali» m enzionati in precedenza) e Boundless
Inform ant. Colom bia, Brasile e Messico sarebbero
dunque gli obiettiv i prioritari dello spionaggio dell’Nsa
nel continente, m entre sarebbero stati oggetto di m inori
attenzioni Venezuela, Argentina, Panam a, Costa Rica,
Nicaragua, Honduras, Paraguay , Cile, Perù ed El
34
Salv ador.
Il sito della Reuters sottolinea com e le
reazioni istituzionali non si siano fatte attendere. «Un
61
GRAZIE MR S NOWDEN
briv ido m i è corso sulla schiena quando ho scoperto che
siam o tutti spiati», dichiara il presidente argentino
Cristina Fernandez de Kirchner, chiedendo anche una
forte risposta form ale da parte degli aderenti
a l Mercosur, incontratisi nei giorni seguenti; anche i
presidenti di Perù e Boliv ia esprim ono preoccupazione
dopo le riv elazioni di O Globo. Il gov erno brasiliano,
inv ece, oltre a chiedere spiegazioni ha predisposto una
«task force» com posta dai m inisteri della Difesa, delle
Com unicazioni, della Giustizia e degli Esteri per
«indagare sul presunto spionaggio e stabilire se la
priv acy dei cittadini brasiliani sia stata v iolata», scriv e
la Reuters.
Com e precisa il Washington Post, l’intelligence non ha
v oluto rispondere alle accuse del quotidiano brasiliano,
se non con un brev e com unicato, che recita: «siam o
stati chiari sul fatto che gli Stati Uniti raccolgono
intelligence straniera del tipo raccolto da tutti i paesi».
Sem pre secondo il Washington Post, l’am basciatore
statunitense in Brasile, Thom as Shannon, ha negato le
accuse riv olte all’Nsa (il resoconto di O Globo sarebbe
«scorretto»), aggiungendo che gli Stati Uniti non
collaborano con operatori delle telecom unicazioni
brasiliani.
62
GRAZIE MR S NOWDEN
La bocciat ura dell’emendament o
ant i-sorv eglianza
Negli Stati Uniti, intanto, il prim o tentativ o in
Parlam ento di ferm are la sorv eglianza di m assa dell’Nsa
subisce una battuta d’arresto. Anche se per poco,
solam ente dodici v oti, la Cam era degli Stati Uniti boccia
(dal nom e del
infatti l’em endam ento Am ash
repubblicano Justin Am ash) che si proponev a per
l’appunto di «ferm are la sorv eglianza generalizzata
degli am ericani» da parte dell’intelligence: nello
specifico, di lim itare la raccolta dei dati da parte del
gov erno secondo la sezione 2 1 5 del Patriot Act
(riguardante questioni di sicurezza nazionale) a
«persone soggette a un’indagine secondo quella norm a»;
l’em endam ento prev edev a inoltre una superv isione
giudiziaria del m onitoraggio più accurata rispetto a
quella attuale, di fatto inesistente. Am ash av ev a
m otiv ato la sua proposta con l’obiettiv o ideale di
«difendere il Quarto Em endam ento», lo stesso di chi ha
35
36
protestato proprio il 4 luglio 2 01 3 , e «la priv acy di
ogni cittadino statunitense», oltre a v oler ev itare, più
pragm aticam ente,
il
ripetersi
di
registrazioni
indiscrim inate di m ilioni di m etadati telefonici – com e
av v enuto per le utenze Verizon, e non solo.
Il v oto si è concluso con duecentocinque fav orev oli e
duecentodiciassette contrari. Il Guardian li dettaglia
nom e per nom e, m ostrando anche com e la proposta
abbia incontrato il fav ore di più dem ocratici (1 1 1 contro
i 9 4 dei repubblicani), m entre nel Partito Repubblicano
(Gop) hanno prev also i no (1 3 4 , cui si som m ano 83
63
GRAZIE MR S NOWDEN
dem ocratici). Una questione dunque che, scriv e il New
York Times, «ha m esso dem ocratico contro dem ocratico
e repubblicano contro repubblicano». Com e ha scritto
The Atlantic, indipendentem ente dall’esito del v oto c’è di
buono che ora sappiam o com e la pensano i singoli
m em bri del Congresso rispetto ai program m i condotti
dall’Nsa e sv elati da Edward Snowden. Un’operazione di
elem entare trasparenza finora inedita. È singolare,
tuttav ia, che la Casa Bianca abbia espresso netta
contrarietà all’em endam ento proposto da Am ash
citando la m ancanza di un «processo inform ato, aperto e
deliberativ o»: non solo perché si tratta di program m i di
intelligence considerati top secret, m a perché la loro
approv azione non è stata affatto il risultato di un
processo trasparente né di un dibattito con l’opinione
pubblica. Non a caso, la prim a reazione di Barack
Obam a allo scoppio del Datagate è stata di auspicarsi
che una sim ile discussione potesse sv ilupparsi: significa
che prim a non c’era.
Secondo div ersi analisti il m argine tra fav orev oli e
contrari è stato m olto più ristretto del prev isto. Per il
Guardian, la spaccatura trasv ersale nel Congresso è un
«chiaro segnale» al presidente: qualcosa, rispetto alle
prassi dell’Nsa, dev e cam biare. A m aggior ragione dopo
l’opposizione della Casa Bianca e gli «incontri segreti»
tenuti dall’intelligence Usa per fare pressioni su singoli
m em bri della Cam era e conv incerli a v otare contro
l’em endam ento. «Che il m argine sia stato così
ristretto», nota tuttav ia Tech Crunch, «non garantisce
affatto che i program m i di sorv eglianza dom estica
dell’Nsa saranno sfidati di nuov o, e con successo».
64
GRAZIE MR S NOWDEN
CAPITOLO III: AGOSTO
La sorv eglianza dell’Nsa usat a per combat t ere
crimini domest ici
Uno dei principali argom enti usati dalle autorità
statunitensi a difesa dei program m i di sorv eglianza di
m assa è stato quello sicurezza nazionale, anche se finora
non è stato dim ostrato il legam e tra l’im piego dei prim i
ed ev entuali attentati sv entati. L’argom ento subisce un
duro colpo dopo quanto scoperto dalla Reuters a inizio
m ese, ponendo l’attenzione su quali siano gli scopi
effettiv i della sorv eglianza di m assa. Secondo Reuters, il
gov erno statunitense sta nascondendo infatti l’uso dei
program m i di sorv eglianza dell’intelligence, av v iando
casi giudiziari e costruendo prov e contro cittadini
am ericani su questioni che nulla hanno a che v edere
con il contrasto del terrorism o. Reuters cita a sostegno
docum enti riserv ati di cui è entrata in possesso. In
particolare, scriv e:
Un’unità segreta della Drug Enf orcement Administration
(Dea) degli Stati Uniti sta incanalando inf ormazioni ottenute
da intercettazioni di intelligence, cimici, inf ormatori e un
consistente database di documentazione telef onica da
div erse agenzie nel paese che le aiutano a lanciare indagini
su cittadini americani.
65
GRAZIE MR S NOWDEN
L’unità m enzionata è la Special Operations Div ision
(Sod), che include tra i partner Fbi, Cia e Nsa; il
program m a della Sod riguarda crim inali com uni, in
particolare spacciatori. Non solo: l’unità copre le sue
m osse, ricostruendo in m aniera artefatta il m odo in cui
ha ottenuto le prov e. Reuters cita un caso di spaccio in
Florida, in cui un giudice afferm a di av er prim a appreso
di una dritta essenziale per far partire le indagini da un
inform atore, e poi, dopo av er pressato la fonte, che
quella dritta prov eniv a da dati raccolti dall’Nsa.
Coprire il m odo in cui nasce un’inchiesta, spiega
Reuters, è secondo div ersi esperti contrario al diritto a
un giusto processo, perché potrebbe im pedire alla difesa
la produzione di prov e a suo v antaggio. Alcuni ufficiali
della Sod hanno tuttav ia replicato che si tratta di un
m etodo in uso da decenni, perfettam ente legale e utile.
L’idea su cui si basa è quella della «costruzione
parallela». In un esem pio: se si dev e ferm are un cam ion
sospetto di contenere un carico di droga, l’agenzia può
im beccare gli agenti sul posto e far credere che il ferm o
av v enga per un controllo di rito; inv ece, è inform ato
dalle inform azioni precedentem ente ottenute dai
program m i di raccolta dati dell’intelligence.
Secondo Tech Crunch, questa scoperta rende l’idea
che «l’attiv ità dell’Nsa riguardi solam ente terroristi e
cittadini non statunitensi totalm ente pretestuosa».
Ancora: «C’è una connessione diretta tra la sorv eglianza
dell’Nsa e la persecuzione di crim ini ordinari nel paese».
Il Washington Post pone inv ece una dom anda:
I sondaggi mostrano un f orte supporto popolare per i
programmi di sorv eglianza di massa dell’Nsa quando le
parole «terrorismo» e «corti» sono incluse nella domanda.
66
GRAZIE MR S NOWDEN
Quando i sondaggisti non f anno alcuna connessione col
terrorismo, il supporto tende a sv anire. Che accadrà quando
la domanda renderà chiaro che l’intelligence non solo non è
utilizzata per indagini terroristiche contro bersagli stranieri,
ma che sta v enendo impiegata attiv amente per indagare
contro cittadini americani?
Soltanto 2 4 ore prim a il New York Times av ev a
scritto che l’utilizzo dei dati prodotti dall’Nsa è stato di
frequente m otiv o di scontro tra le v arie agenzie
gov ernativ e che potrebbero m ettere a frutto i risultati
prodotti dai program m i di sorv eglianza di m assa per le
loro indagini; non ultim e, proprio quelle citate da
Reuters. Il problem a per gli ufficiali gov ernativ i sem bra
non, com e denuncia parte dell’opinione pubblica, che
quei program m i siano troppo v asti, m a che non lo siano
abbastanza. Nel frattem po, il dato incontestabile è che
prosegue l’effetto Snowden (ov v ero, com e da definizione
di Jay Rosen, il m oltiplicarsi di inchieste sulla
sorv eglianza Nsa indipendenti dai suoi docum enti).
67
GRAZIE MR S NOWDEN
Chiudono Lav abit e Silent Mail
Il New York Times l’8 agosto fornisce l’ennesim a
sm entita dell’idea, sostenuta dalle autorità statunitensi,
per cui la sorv eglianza delle com unicazioni telefoniche e
v ia Internet della National Security Agency non
riguardi i contenuti, av v enga solo prev ia autorizzazione
giudiziaria e com unque solo per sospetti terroristi
stranieri (e m ai per cittadini statunitensi). Il
quotidiano, citando «ufficiali dell’intelligence», afferm a
che l’Nsa com pie ricerche proprio tra i contenuti di
em ail e com unicazioni testuali di cittadini am ericani da
e per il paese, in «v aste quantità» e a caccia di «quelle
persone che m enzionino inform azioni circa stranieri
sotto sorv eglianza». Tradotto:
L’Nsa non solo intercetta le comunicazioni degli americani
che sono in diretto contatto con bersagli stranieri
oltreoceano, una prassi che le autorità hanno apertamente
riconosciuto. Sta anche tessendo una tela ben più ampia per
includere soggetti che citino inf ormazioni collegate a quegli
stranieri, come un indirizzo email poco usato.
La riv elazione del New York Times porta a reazioni
senza precedenti da parte di due fornitori di serv izi m ail
«sicuri», Lav abit e Silent Circle. Lav abit, che sarebbe
stato utilizzato anche da Edward Snowden, chiude i
battenti il 9 agosto con un durissim o com unicato. Nel
brev e testo il proprietario, Ladar Lev ison, spiega di av er
preso questa decisione per ev itare di div entare
«com plice di crim ini contro i cittadini am ericani».
Lev ison av rebbe ricev uto l’ingiunzione di consegnare
dati sui propri utenti, circa 3 50 m ila, al gov erno Usa, e
68
GRAZIE MR S NOWDEN
senza poter inform are gli utenti coinv olti; secondo
la Bbc, Lav abit av rebbe intrapreso una battaglia legale
per opporsi. La chiusa del com unicato è nettam ente
critica. Scriv e Lev ison:
Senza un interv ento del Congresso o un chiaro precedente
giudiziario, suggerisco caldamente di non af f idare i propri
dati personali a un’azienda con legami f isici agli Stati Uniti.
La decisione di Lev ison spinge il Ceo di Silent Circle,
Michael Janke, a chiudere il serv izio di m ail criptata,
Silent Mail, fornito dalla sua azienda. Troppe le
possibilità di intercettazione dei dati scam biati da parte
del gov erno Usa che, tuttav ia, finora non av ev a
raggiunto Silent Circle con l’ordine di consegnare dati
degli utenti, com e per Lav abit. Meglio in ogni caso
cessare il serv izio che com prom etterne la priv acy , è il
37
ragionam ento di Janke. Janke ha anche risposto a una
richiesta di chiarim ento da parte sem pre di Techrunch.
In ballo non c’è solo la m inaccia alla sicurezza del
serv izio m ail fornito, quanto piuttosto il fatto che Silent
Mail fosse utilizzato da gruppi per i diritti um ani,
reporter e capi di Stato. Bersagli di altro profilo che
hanno dato da riflettere al Ceo dell’azienda: m eglio
prev enire che trov arsi di fronte alle richieste del
gov erno e com battere una battaglia persa per
proteggerne la priv acy . Del resto, scriv e Janke,
«sapev am o che il gov erno Usa ci av rebbe perseguito».
Era solo questione di tem po, e il caso Lav abit dev e av ere
conferm ato le preoccupazioni di Janke.
69
GRAZIE MR S NOWDEN
La det enzione di Miranda, le int imidazioni
del gov erno al Guardian
Il com pagno di Glenn Greenwald, Dav id Miranda, il
1 8 agosto è trattenuto per più di nov e ore dalle autorità
britanniche. Ne dà notizia il Guardian il giorno seguente
il ferm o, scriv endo che il prov v edim ento è scattato
m entre Miranda si trov av a all’aeroporto londinese di
Heathrow, in transito in un v iaggio da Berlino al
Brasile, dov e v iv e. Le reazioni sono, com prensibilm ente,
dure: Dan Gilm or, su Twitter, denuncia la «la
dichiarazione di guerra al Guardian e per estensione al
giornalism o»; lo stesso Greenwald sul Guardian parla di
«fallito
tentativ o
di
intim idazione».
Am nesty
In t er n a t ion a l condanna la detenzione, il gov erno
brasiliano «m anifesta grav e preoccupazione».
Stando alla v ersione del Guardian, Miranda è
ferm ato in base al Terrorism Act del 2 000. Eppure le
autorità britanniche si lim itano (per m odo di dire) a
inform arsi
dell’ev entuale possesso di m ateriale
riserv ato,
interferendo
così
in
un’inchiesta
giornalistica. Il ferm o di nov e ore appare eccessiv o;
Miranda subisce inoltre il sequestro di portatile,
smarthpone e altri dispositiv i senza sapere se e quando
gli saranno restituiti.
38
In seguito è lo stesso Miranda a parlare al Guardian
della detenzione, che definisce «totale abuso di potere».
«Mi hanno m inacciato per tutto il tem po, dicendo che se
non av essi collaborato m i av rebbero sbattuto in galera»
afferm a. Lo scenario delineato è da regim e autoritario,
con sette agenti che lo interrogano alternandosi l’un
70
GRAZIE MR S NOWDEN
l’altro, senza av v ocato né interprete, nonostante
Miranda abbia m anifestato disagio non potendosi
esprim ere nella propria lingua m adre, tra m inacce e
intim idazioni. Miranda conferm a che il terrorism o non
39
ha nulla a che v edere con le ragioni del ferm o.
Le parole di Gilm or sulla «guerra al Guardian e per
estensione al giornalism o» sem brano riscontrate da
quanto riporta successiv am ente il direttore del
quotidiano, Alan Rusbridger:
Poco più di due mesi f a sono stato contattato da un alto
uf f iciale del gov erno che af f ermav a di rappresentare il
punto di v ista del primo ministro. Vi hanno f atto seguito due
incontri in cui ha richiesto la restituzione o la distruzione di
tutto il materiale su cui stav amo lav orando. Il tono era
gelido, pur se cordiale, ma c’era l’implicita minaccia che altri
uf f iciali all’interno del gov erno e di Whitehall [sede del
ministero della Dif esa e quartier generale dell’esercito, ndr]
erano a f av ore di un approccio ben più draconiano. L’umore
si è inasprito poco più di un mese f a, quando ho ricev uto
una telef onata dal centro del gov erno che dicev a: «Vi siete
div ertiti. Ora v ogliamo il materiale». Ci sono stati altri
incontri, poi, con ombrose f igure di Whitehall. La richiesta
era la stessa: ridateci il materiale di Snowden o
distruggetelo. Ho spiegato che non potev amo proseguire il
nostro lav oro di ricerca e giornalistico sul tema se av essimo
acconsentito. L’uomo di Whitehall è apparso perplesso:
«Av ete av uto il v ostro dibattito. Non c’è bisogno di
scriv erne ancora». Durante uno di questi incontri ho chiesto
direttamente se il gov erno si sarebbe mosso per f ermare il
lav oro d’inchiesta del Guardian per v ie legali – riv olgendosi
a una Corte per costringerci a consegnare il materiale su cui
stav amo lav orando. L’uf f iciale ha conf ermato che, in
assenza di una restituzione o della sua distruzione, questa
era proprio l’intenzione del gov erno.
Che in effetti si realizza:
E così si è v erif icato uno dei momenti più bizzarri della
71
GRAZIE MR S NOWDEN
lunga storia del Guardian – con due esperti di sicurezza del
Gchq a superv isionare la distruzione degli hard disk nel
seminterrato del Guardian solo per assicurarsi che non ci
f osse nulla di interessante nei pezzi di metallo maciullati da
passare ad agenti cinesi.
Rusbridger dice che il lav oro giornalistico del
Guardian sui docum enti di Snowden proseguirà, a ogni
m odo. Solo «non da Londra». Il punto è che potrebbe non
essere lontano il giorno in cui «sarà im possibile per i
giornalisti av ere fonti riserv ate».
Ci sono tuttav ia delle contraddizioni nella v ersione del
Guardian del ferm o. Le ev idenziano gli articoli di Louise
40
Mensch
e Joshua Foust. Prim a di tutto, a Miranda è
stato offerto un av v ocato (in principio era stato scritto il
contrario): è stato lui a rifiutarlo. Ancora, Miranda,
inizialm ente presentato com e com pletam ente estraneo
alla v icenda, è coinv olto esplicitam ente, dietro com penso
del Guardian, nel lav oro giornalistico sul Datagate. Non si
tratterebbe
sem plicem ente
del
«com pagno
di
Greenwald», dunque, m a di una figura direttam ente
coinv olta, in questo caso, nel trasporto di m ateriale
riserv ato da Berlino al Brasile, cioè da Laura Poitras a
Greenwald stesso. Sono aspetti che però non alterano la
sostanza della v icenda: l’offerta di un av v ocato di ufficio,
specie in circostanze sim ili, non equiv ale alla possibilità
di disporre di un proprio av v ocato; e il ferm o è più grav e
(e non m eno) se riguarda non un sem plice cittadino m a
un «giornalista» (o qualcosa di affine). In ogni caso, il
Guardian av rebbe com unque il dov ere di chiarire alla
luce di questi nuov i elem enti, per tutelare oltre ogni
sospetto la propria credibilità in un m om ento così
delicato.
72
GRAZIE MR S NOWDEN
Nei pezzi citati è inv ece m olto debole la difesa della
legalità (m a non dell’opportunità) del ferm o. Com e
41
spi eg a questa analisi legale, «se l’interrogatorio, la
detenzione e la perquisizione di Miranda sono stati
condotti con qualunque altro scopo rispetto a
determ inare se fosse un terrorista, allora sono stati
condotti in m odo illegale». Qui tutti gli indizi sem brano
portare a una pericolosissim a identificazione del lav oro
giornalistico con l’attiv ità terroristica, se si v uole
m antenere la ratio della legge. Per non parlare del fatto
che il criterio stabilito dalla legge contro il terrorism o
alla Parte 1 , Sezione 1 (e), la detenzione per la «seria»
m inaccia di «interferire con o m anom ettere un sistem a
elettronico», è talm ente v ago da rendere possibili gli
abusi di cui il caso Miranda ha offerto testim onianza
oltre ogni pur lecito dubbio sui dettagli del suo
resoconto.
73
GRAZIE MR S NOWDEN
Il cost o della sorv eglianza digit ale
La sorv eglianza dell’Nsa ha un costo, e salato, per il
contribuente. Secondo il Guardian si tratterebbe di
m ilioni di dollari, che l’intelligence Usa av rebbe sborsato
per coprire le spese dei colossi web coinv olti nel discusso
program m a di sorv eglianza Prism . In particolare,
l’esborso di denaro è av v enuto a carico dello Special
Source Operations, il «fiore all’occhiello» dell’Nsa, com e
sostiene Edward Snowden.
I costi sono stati sostenuti per coprire le uscite
necessarie a ottem perare alle richieste gov ernativ e, m a
anche e soprattutto per ottenere «ripetute» proroghe
nelle «certificazioni» annuali richieste dalla Fisc (la
corte deputata a giudicare l’operato dell’Nsa). Atti che
stabiliscono il rispetto della legge nella sorv eglianza
condotta; più v olte, proprio a causa delle v iolazioni
com m esse, è stato necessario chiedere estensioni del
term ine ultim o, che si pagano a caro prezzo. Queste
v iolazioni, aggiunge il Wall Street Journal, nell’Nsa sono
av v enute anche per questioni affettiv e personali
(denom inate Lov eint) che nulla hanno a che v edere con
il contrasto del terrorism o. A beneficiare dei «rim borsi»,
le aziende che secondo il m ateriale fornito da Snowden
all’origine del Datagate hanno partecipato a Prism : tra
loro, Apple, Facebook, Yahoo e Google. I pagam enti
sarebbero av v enuti dopo il sev ero giudizio della Fisc del
2 01 1 reso pubblico dalla stessa Nsa, dietro richiesta
dell’Electronic Frontier Foundation, in quegli stessi
giorni. Le proroghe dim ostrano i problem i incontrati
dall’intelligence nel rendere a norm a di legge la
74
GRAZIE MR S NOWDEN
sorv eglianza condotta insiem e alle aziende in questione.
Il legam e tra Silicon Valley e intelligence, dunque, v a
oltre i sem plici accordi di cui hanno già scritto il
Guardian e il New York Times, da ora peraltro im pegnati
in una partnership per i docum enti riguardanti
l’agenzia britannica Gchq, così da sfuggire alle pressioni
del gov erno britannico ordinate dallo stesso Dav id
Cam eron.
Il Guardian ha chiesto alle aziende coinv olte di
precisare natura, entità e form e del «rim borso». Yahoo
ha risposto che i rim borsi ottenuti sono stati sem pre a
norm a di legge. Facebook ha negato ogni com penso
legato a richieste gov ernativ e di dati. Google ha ev aso la
dom anda, ribadendo più in generale che le afferm azioni
reperite sulla stam pa sul grado di sorv eglianza
esercitato sono esagerate. Le risposte non conv incono gli
esperti: alcuni sostengono si tratti di “legalese” per
nascondere la v erità. Per il guru della sicurezza
inform atica, Bruce Schneier, le aziende sono addirittura
«legalm ente obbligate a m entire». Non a caso alcune
chiedono un quadro norm ativ o che consenta loro di
poter fornire m aggiore trasparenza al pubblico. Il
sospetto, poi, è che le aziende abbiano sfruttato l’obbligo
del gov erno di rim borsare le spese sostenute per la
sorv eglianza per realizzare v eri e propri guadagni.
Com e spiega la consulente dell’Aclu, Michelle
Richardson, a The Hill, gli attiv isti per la priv acy
tem ono che le com pagnie traggano profitto dal
consentire al gov erno di spiare i loro utenti. Sarebbe
proprio la differenza tra rim borso e profitto, in altre
parole, a incentiv are le aziende a supportare la
sorv eglianza dell’Nsa.
75
GRAZIE MR S NOWDEN
Non sono gli unici costi. Grazie a Snowden e al
Washington Post, che pubblica un docum ento di 1 7 8
pagine, em erge per la prim a v olta il black budget
dell’intelligence: nel 2 01 3 am m onta a 52 ,6 m iliardi di
dollari. Con questo scoop ora sappiam o com e sono spesi i
soldi dei contribuenti e se i risultati ottenuti dalle sedici
agenzie che com pongono l’intelligence Usa soddisfino gli
obiettiv i posti dal presidente e dal Congresso.
Tra le riv elazioni contenute nel docum ento:
1 . L’esplosione dei costi della Cia, saliti a 1 4 ,7
m iliardi nel 2 01 3 , ben oltre le stim e e superiore
del 50% a quelli dell’Nsa, considerata finora «il
gigante» del settore;
2 . La conferm a delle intrusioni inform atiche
dell’Nsa in sistem i inform atici stranieri per
carpire inform azioni e in funzione di sabotaggio
(offensiv e cyber-operations);
3 . L’esistenza di indagini nel 2 01 3 su oltre 4 m ila
im piegati in possesso di inform azioni altam ente
riserv ate per scongiurare il rischio che le
com prom ettano;
4 . L’interesse dell’intelligence per paesi am ici e
nem ici, m ettendo insiem e tra le priorità Cina,
Russia, Cuba, Iran e Israele;
5. Il contrasto del terrorism o è solo il prim o di
cinque obiettiv i dell’intelligence Usa;
6 . La Corea del Nord è il Paese più difficile da
penetrare. Gli analisti, in particolare, non sanno
nulla delle intenzioni del leader Kim Jong Un.
Dagli attacchi subiti nel 2 001 a oggi, scriv e il Post,
76
GRAZIE MR S NOWDEN
le spese in intelligence hanno raggiunto i 500 m iliardi di
dollari:
Un impero dello spionaggio con risorse e una portata
superiore a quella di qualunque av v ersario, e sostenuto
perf ino ora con spese che riv aleggiano con o superano i
liv elli del culmine della Guerra Fredda.
Per il 2 01 3 , l’Nsa è costata 1 0,5 m iliardi di dollari,
denaro indispensabile per dotarsi dei sofisticati
strum enti tecnologici di sorv eglianza da cui è sem pre
più dipendente «per colm are i gap nella human
intelligence».
Quanto alla sorv eglianza del traffico Internet
(Sigint, o Signals Intelligence), i fondi sono 4 8,6 m ilioni
di dollari, destinati a «far fronte al sov raccarico
inform ativ o» prodotto dai dati ricev uti intercettando i
cav i in fibra ottica che trasportano le connessioni e i
prov ider di Silicon Valley . Un altro m iliardo e 7 00
m ilioni di dollari è dedicato poi dalla Cia a soluzioni
tecniche per la raccolta di dati, tra cui un program m a
condotto insiem e all’Nsa per l’intercettazione di
com unicazioni telefoniche e radio da territori ostili e
chiam ato Clansig. Il personale im piegato nella categoria
Consolidated Cry ptologic Program , dedicato a decifrare
com unicazioni cifrate, am m onta inv ece a 3 5 m ila
unità. Som m a le forze dell’Nsa, della m arina e
dell’esercito.
In un secondo articolo il Washington Post dettaglia
un nuov o aspetto del black budget:
L’Nsa sta pagando centinaia di milioni di dollari l’anno ad
aziende statunitensi per accedere clandestinamente alle loro
reti di comunicazione, f iltrando v asti f lussi di traf f ico alla
77
GRAZIE MR S NOWDEN
ricerca di bersagli stranieri in un procedimento che f inisce
per coinv olgere grossi v olumi di chiamate telef oniche, email
e messaggi istantanei.
Il denaro, 2 7 8 m ilioni di dollari (m eno dei 3 9 4 del
2 01 1 ) nell’anno fiscale corrente, finisce nelle casse dei
partecipanti del program m a Corporate Partner Access.
Una cooperazione riguardante la spina dorsale delle
com unicazioni globali (backbone) che nasce addirittura
negli anni Settanta con il program m a Blarney , secondo
i docum enti di Snowden v isionati dal quotidiano.
Il Washington Post riv ela inoltre l’esistenza di Genie,
un program m a top secret il cui scopo è infiltrare sistem i
inform atici stranieri per porli sotto il controllo degli
42
Stati Uniti. Con un budget di 6 52 m ilioni di dollari, ha
43
piazzato malware in rem oto all’interno di «decine di
m igliaia di m acchine ogni anno, con la prev isione di
raggiungerne m ilioni» in futuro tram ite il program m a
autom atizzato Turbine. Così da rallentarle o m andarle
in tilt. Entro la fine del 2 01 3 Genie av rà effettuato
alm eno 85 m ila infiltrazioni in m acchine «strategiche
in tutto il m ondo», il quadruplo del num ero disponibile
44
nel 2 008. Lo staff im piegato è di 1 .87 0 persone.
78
GRAZIE MR S NOWDEN
L’Nsa ha hackerat o l’Onu
Nell’estate del 2 01 2 , la National Security Agency ha
v iolato i sistem i crittografici a protezione della
riserv atezza dei sistem i interni di v ideoconferenza delle
Nazioni Unite. Lo scriv e il settim anale tedesco Der
Spiegel, che docum enta com e in tre settim ane
l’intelligence statunitense abbia aum entato il num ero
di com unicazioni decifrate da 1 2 a 4 58. In un caso,
intercettando un tentativ o analogo da parte della
controparte cinese. Com e ricorda Gigaom, lo spionaggio
a danno dell’Onu è illegale secondo la norm ativ a
internazionale. I docum enti forniti da Edward Snowden
e analizzati da Der Spiegel, inoltre, sostengono che gli
Stati Uniti abbiano spiato oltre 80 am basciate e
consolati, l’Unione Europea e la International Atom ic
45
Energy Agency (Iaea), con sede a Vienna.
Entram be le operazioni rientrano tra le direttiv e di
un program m a di sorv eglianza chiam ato Special
Collection Serv ice. Un program m a «intensiv o e ben
organizzato che nulla ha a che v edere con il contrasto
del terrorism o», scriv e il settim anale. The Verge ricorda
com e lo spionaggio degli uffici Onu da parte degli Usa,
secondo m olti osserv atori, sia prassi da decenni. Per
esem pio, sarebbe av v enuto prim a della guerra in Iraq,
com e sostiene il giornalista Jam es Bam ford, autore di
div ersi v olum i sull’Nsa dal 2 001 a oggi. Secondo il New
York Times, le nuov e riv elazioni fornite da Der Spiegel,
insiem e alle altre che coinv olgono cittadini tedeschi,
potrebbero av ere conseguenze sui rapporti tra Stati
Uniti e Germ ania. In particolare, ufficiali tedeschi di
79
GRAZIE MR S NOWDEN
alto rango av rebbero fatto v isita a Washington di
recente per «negoziare un nuov o accordo form ale» con
gli Usa che stabilisca che nessuna delle due parti in
causa può spiare l’altra.
80
GRAZIE MR S NOWDEN
L’int elligence brit annica copia t ut t o il t raffico
Int ernet in Medio Orient e
L’I ndependent sostiene che il Regno Unito abbia una
base segreta in Medio Oriente per la sorv eglianza
digitale; in particolare «per intercettare e processare
v aste quantità di em ail, telefonate e traffico web per
conto delle agenzie di intelligence occidentali». I dati sono
estratti direttam ente dai cav i in fibra ottica che
attrav ersano la regione. Più precisam ente, tutto il
traffico che v i transita v iene «copiato» e im m agazzinato
per l’analisi nei m agazzini inform atici della base. Le
inform azioni rilev anti ai fini di intelligence così
ottenute sono trasm esse al Gchq britannico e quindi
all’Nsa; è l’ennesim a conferm a del grado di
collaborazione tra l’agenzia britannica e quella
statunitense. The I ndependent scriv e che non intende
riv elare l’esatta ubicazione della base operativ a, m a che
la struttura è parte del più v asto progetto di
sorv eglianza digitale da un m iliardo di sterline ancora
in
fase
di
realizzazione,
e
del
pr ogr a m m a Tem pora riv elato a giugno dal Guardian.
Ma chi è la fonte dello scoop? Tutte le inform azioni sulla
base segreta in Medio Oriente prov engono dai
docum enti prelev ati e diffusi da Edward Snowden, dice
l’I ndependent. Glenn Greenwald, tuttav ia, riporta
l a sm entita di Snowden. La fonte sarebbe dunque il
gov erno stesso, si legge nel pezzo di Greenwald, che si
inserisce in una polem ica tra i due quotidiani circa
l’esistenza o m eno di accordi tra il Guardian e le autorità
britanniche su cosa pubblicare e cosa no. Secondo
81
GRAZIE MR S NOWDEN
Snowden e Greenwald, in sostanza, il gov erno starebbe
lasciando fuoriuscire inform azioni riserv ate che lo
riguardano, dandole in pasto ai riv ali per far apparire
realm ente pericolose le pubblicazioni di Guardian e
Washington Post. L’accusa all’I ndependent, in altre
parole, è di essere stato ingannato, o peggio im beccato,
dal gov erno. L’I ndependent sm entisce a sua v olta su
46
Twitter, per bocca di Oliv er Wright.
82
GRAZIE MR S NOWDEN
Il comit at o indipendent e non è indipendent e
Intanto negli Stati Uniti prende form a il com itato
indipendente di esperti che dov rebbe v alutare le
operazioni di sorv eglianza dell’Nsa, prev isto da Barack
Obam a all’interno del suo proposito di riform a
com plessiv a dell’operato dell’agenzia. Non m ancano le
polem iche. I quattro selezionati, scriv e Abc, sono
Michael Morrell (ex Cia e consulente per l’intelligence
durante l’1 1 settem bre), Richard Clarke (già consulente
di alto profilo per la Casa Bianca durante le ultim e tre
presidenze, in particolare già coordinatore nazionale per
sicurezza e lotta al terrorism o), Peter Swire (consulente
per la priv acy di Bill Clinton e per l’econom ia sotto
Obam a) e Cass Sunstein (di cui Esquire ricorda un paper
del 2 008 in cui consiglia al gov erno di infiltrare «chat
room, social network e gruppi in carne e ossa» per
sm ontare «com plottism i» av v ersi, e anche di
stipendiare segretam ente v oci «indipendenti» perché
prom uov ano le sue posizioni online).
Com e scriv e Ars Technica, le polem iche sul reale
grado di indipendenza del com itato, che fanno seguito
a quelle sulla superv isione di Jam es Clapper, non
possono di conseguenza sorprendere. Chi ne difende
l’autorev olezza sostiene che indiv idui più addentro le
stanze del potere abbiano m aggiori probabilità di
interv enire con successo e cam biare realm ente le prassi
dell’agenzia. Altri sostengono al contrario che le loro
posizioni pregresse siano, appunto, un deterrente alla
loro indipendenza.
Le polem iche non sono certo attutite da nuov e
83
GRAZIE MR S NOWDEN
riv elazioni che estendono la portata conosciuta della
sorv eglianza di m assa, m ostrando anche com e sia stata
v iolata la Costituzione am ericana. Il 2 0 agosto, infatti,
i l Wall Street Journal scriv e che l’Nsa ha la capacità di
controllare fino al 7 5% del traffico Internet negli Stati
Uniti. «In alcuni casi», precisa il quotidiano, l’agenzia
legge anche il contenuto delle m ail «inv iate tra
cittadini degli Stati Uniti»; è inoltre in grado di «filtrare
le chiam ate effettuate v ia Internet». L’Nsa ci riesce
grazie a program m i di cui in parte si è già parlato:
Blarney , Fairv iew, Oakstar, Lithium e Storm brew, «tra
gli altri», capaci di «filtrare e raccogliere inform azioni»
da colossi com e At&T (che non ha v oluto com m entare).
Mentre fino a ora si ritenev a si allacciassero ai cav i in
fibra ottica che scorrono sotto l’oceano laddov e entrano
nel paese, le fonti del Wall Street Journal sostengono che
inv ece l’intercettazione av v enga in 1 2 div erse giunture
della rete Internet all’interno degli Stati Uniti. Il
sistem a di raccolta dati, sem pre secondo le fonti,
funziona in due passaggi. Nel prim o l’Nsa chiede alle
aziende di telecom unicazione di inv iarle «v ari flussi di
traffico» in cui ritiene sia più probabile reperire
«intelligence straniera». Poi, nel secondo, è l’Nsa a
interv enire copiando il traffico e decidendo quali
com unicazioni trattenere sulla base di «indicatori forti»
(strong selectors), com e indirizzi m ail o di com puter
appartenenti a organizzazioni o indiv idui di suo
interesse. Dettaglio interessante riv elato è che gli
apparati di sorv eglianza sono prodotti da Narus, Cisco e
Juniper, gli stessi coinv olti nella produzione e v endita di
strum enti sim ili a regim i autoritari. L’apparato tecnico
di cui dispongono dem ocrazie e dittature, in altre
84
GRAZIE MR S NOWDEN
parole, sem bra essere in larga parte lo stesso.
Un altro colpo all’im m agine del gov erno e dell’Nsa
arriv a dal Washington Post, che pubblica docum ento cui
è stato tolto il v elo di segretezza dalla stessa intelligence
statunitense, dopo una battaglia di oltre un anno
dell’Electronic Frontier Foundation. Si tratta di
u n memorandum segreto del Fisc, la corte adibita a
v alutare la sorv eglianza dell’Nsa di 85 pagine del 2 01 1 ,
da cui si ev ince che «per m olti anni», scriv e il Post,
«l’Nsa ha illegalm ente raccolto decine di m igliaia di
em ail e altre com unicazioni elettroniche tra am ericani,
com e parte di un m etodo di collezione dei dati oggi
riv isto».
La corte, in questa circostanza, sem bra preoccupata
delle m enzogne che l’Nsa ha raccontato perfino alla
giustizia. «Per la prim a v olta», si legge, «il gov erno ha
inform ato la corte che il v olum e e la natura delle
inform azioni
che
stav a
raccogliendo
sono
sostanzialm ente differenti da ciò che la corte era stata
indotta a credere».
In particolare, precisa The Verge, secondo i dati del
2 01 1 l’Nsa ha raccolto oltre 2 50 m ilioni di
«com unicazioni v ia Internet», la gran parte grazie al
discusso program m a Prism . Che la raccolta dei dati
dell’Nsa fosse «incostituzionale» già dal 2 008, del resto,
il Post l’av ev a
sostenuto qualche giorno prim a,
pubblicando un audit interno della stessa agenzia che lo
dim ostrerebbe. Da aprile 2 01 1 a m arzo 2 01 2 , cioè dopo
il parere del Fisc pubblicato in seguito, le v iolazioni della
priv acy o delle indicazioni della corte sono state ben
2 .7 7 6 .
Per Barack Obam a, interv istato in esclusiv a
85
GRAZIE MR S NOWDEN
a lla Cnn, le riv elazioni in questione dim ostrano che le
salv aguardie, le garanzie, i controlli prev isti dalla legge
ai program m i di sorv eglianza «funzionano». Si dice
fiducioso che nessuno alla Nsa stia cercando di
com m ettere abusi alle libertà civ ili dei cittadini. La
stessa Nsa, in una dichiarazione a Bloomberg, ha
am m esso casi «m olto rari» di v iolazioni «intenzionali»
dei suoi poteri negli ultim i dieci anni. Per eccesso di zelo,
secondo l’agenzia. Per Bloomberg l’am m issione è
sufficiente per m ostrare una contraddizione rispetto a
quanto sostenuto dall’Nsa dall’inizio dello scandalo.
86
GRAZIE MR S NOWDEN
CAPITOLO IV: SETTEMBRE
L’Nsa ha spiat o Al Jazeera e diplomat ici francesi
Per la prim a v olta dallo scoppio dello scandalo
Datagate, è accertato lo spionaggio dei m edia da parte
dell’Nsa. Secondo uno dei docum enti (datato 2 3 m arzo
2 006 ) passati al settim anale Der Spiegel da Edward
Snowden, il bersaglio è Al Jazeera. Lo spionaggio
dell’em ittente del Qatar è av v enuto hackerando le
com unicazioni internet protette. Tra i soggetti
intercettati ci sarebbero stati «bersagli interessanti»
che Al Jazeera intendev a tenere al sicuro in m odo
particolare. L’Nsa, aggiunge Der Spiegel, ha considerato
la riuscita dell’operazione un «successo ragguardev ole»,
e i bersagli intercettati «ad alto potenziale com e fonti di
intelligence». Sem pre Der Spiegel, dopo av er dettagliato
le m odalità di spionaggio di Unione Europea e Onu da
parte dell’intelligence Usa di cui abbiam o già detto, ha
inoltre docum entato la sorv eglianza condotta ai danni
di diplom atici francesi. Anche qui il m ateriale, risalente
al giugno 2 01 0, parla dell’intrusione nei sistem i
criptati di com unicazione del m inistero degli Esteri di
Parigi com e di una «storia di successo». Controllati
anche i rappresentanti francesi a Washington e alle
Nazioni Unite, si legge in una lista risalente a settem bre
dello stesso anno. L’Nsa, scriv e il settim anale, era
87
GRAZIE MR S NOWDEN
interessata agli «obiettiv i di politica estera francese,
specialm ente nel com m ercio di arm i, e alla sua stabilità
econom ica».
88
GRAZIE MR S NOWDEN
Il proget t o Hemisphere: olt re la sorv eglianza
dell’Nsa
I l New York Times riv ela che l’accesso ai log delle
telefonate dei cittadini statunitensi non è av v enuto solo
in funzione di contrasto del terrorism o e all’interno degli
accordi con operatori com e Verizon di cui ha scritto
47
i l Guardian a giugno. Vi accedono anche gli agenti
della narcotici, in particolare ai database di At&T,
ottenendo inform azioni m olto più lontane nel tem po. In
particolare, secondo il progetto Hem isphere, il gov erno
paga i dipendenti del colosso delle telecom unicazioni
affinché prendano parte alle operazioni antidroga
fornendo agli agenti accesso a un insiem e di dati
telefonici che risalgono fino al 1 9 87 . «La portata e la
longev ità dell’im m agazzinam ento dei dati», scriv e il
Times, «sem bra non av ere paragoni con altri
program m i
gov ernativ i»,
potendo attingere a
telefonate effettuate 2 6 anni fa. E aggiungendo quattro
m iliardi di registrazioni al database ogni giorno, com e
di
presentazione
del
sostengono
le slide
program m a
pubblicate sem pre dal
quotidiano
newy orkese. Il program m a è stato lanciato, in gran
segreto, nel 2 007 . Secondo l’am m inistrazione Obam a ci
sarebbe tuttav ia una differenza chiav e tra Hem isphere
e i program m i di sorv eglianza dell’NSA: i dati sarebbero
im m agazzinati da AT&T, non dal gov erno, che li
richiederebbe
tram ite administrative subpoenas. Il
portav oce di AT&T, Mark A. Siegel, tuttav ia, si è
rifiutato di rispondere alle dettagliate dom ande del
Times, che includev ano richieste di chiarim ento circa la
89
GRAZIE MR S NOWDEN
percentuale di telefonate all’interno degli Stati Uniti
registrate da Hem isphere, la dim ensione del suo
database, e le m odalità di accesso dei suoi im piegati ai
dati.
90
GRAZIE MR S NOWDEN
La guerra dell’Nsa alle comunicazioni prot et t e
Guardian, New York Times e Pro Publica, in una
collaborazione per descriv ere e com prendere il
significato dei docum enti top secret forniti da Edward
Snowden (cinquantam ila, in totale, alle tre testate),
riv elano che la National Security Agency , insiem e alla
sua controparte britannica, il Gchq, è in grado di
decifrare buona parte dei sistem i di com unicazione
protetti su cui fanno affidam ento centinaia di m ilioni di
utenti Internet nel m ondo per m ettere al sicuro i propri
dati personali, le transazioni online, i rapporti bancari, i
dati sensibili di natura m edica, e anche m ail, le chat,
ricerche in rete e telefonate. Com e si legge sul
quotidiano newy orkese, è intaccato uno dei segreti più
gelosam ente custoditi dalle agenzie dei due paesi: la
capacità di leggere m essaggi cifrati m entre l’utente che
li inv ia è conv into della loro cifratura. Tutte e tre le
testate
sono
state
contattate
da
«ufficiali
dell’intelligence» che hanno chiesto di non pubblicare gli
articoli che dettagliano le riv elazioni, sostenendo che
potrebbero indurre i «bersagli stranieri» (definizione di
com odo, com e v isto e com e v edrem o subito) a m utare
sistem i di cifratura e dunque sparire dallo sguardo
dell’Nsa. I tre giornali hanno com unque deciso di
pubblicare la notizia, e Pro Publica ha anche scritto un
editoriale per spiegare perché:
Crediamo che questa storia sia importante. Mostra che le
aspettativ e di milioni di utenti su Internet circa la priv acy
delle loro comunicazioni elettroniche sono errate.
91
GRAZIE MR S NOWDEN
Per il Times il nem ico dell’intelligence è «l’utilizzo
onnipresente della crittografia in rete». Così, dopo che
negli anni Nov anta si è tentata con scarsa fortuna la
strada di inserire una v ia d’accesso priv ilegiata
(backdoor) nei sistem i di cifratura attrav erso una
battaglia pubblica (quella dell’am m inistrazione Clinton
per il Clipper Chip), si è dedicata a realizzare lo stesso
scopo di nascosto. È uno stesso m em o dell’agenzia a
sostenere che «lo sforzo nell’ultim o decennio», definito
com e «aggressiv o» e condotto su div ersi fronti, è stato
proprio «v iolare le tecnologie di cifratura di diffuso
48
utilizzo su Internet». Riuscendoci, questa v olta. Perché
l’Nsa non utilizza solo il brute force, cioè il puro calcolo
reso possibile dai suoi «supercom puter», per v iolare la
riserv atezza delle com unicazioni degli utenti. L’agenzia
di intelligence detiene un database interno di chiav i
crittografiche di prodotti com m erciali specifici, un Key
Prov isioning Serv ice, che le garantisce di «decifrare
autom aticam ente m olti m essaggi». Se una chiav e fosse
m ancante, c’è un Key Recov ery Serv ice che si
preoccupa di ottenerla. L’intelligence ha anche e
soprattutto stretto accordi segreti, dicono i docum enti,
con com pagnie tecnologiche e gli stessi produttori di
serv izi Internet proprio per inserire di nascosto
«v ulnerabilità», cioè appunto backdoor, nei software
com m erciali per la cifratura. Il m ateriale e le interv iste
condotte per corroborarne i contenuti non specificano
quali aziende siano coinv olte.
Si legge su Pro Publica:
Per almeno tre anni, dice un documento, il Gchq, quasi
certamente in stretta collaborazione con l’Nsa, ha cercato di
av ere accesso al traf f ico protetto dei più popolari colossi
92
GRAZIE MR S NOWDEN
web: Google, Yahoo, Facebook e Microsof t Hotmail. Nel
2012 l’intelligence britannica av rebbe ottenuto «nuov e
49
opportunità di accesso» ai sistemi di Google.
A prescindere dalle aziende interessate, scriv e il
Tim es:
l’Nsa si è introdotta nei computer bersaglio per catturare i
messaggi prima che v enissero cif rati. In alcuni casi, le
aziende sostengono di essere state obbligate dal gov erno a
f ornire le loro chiav i crittograf iche o a creare backdoor.
Il Guardian, infine, pubblica due docum enti: com e
l’Nsa collabora con le com pagnie tecnologiche e la guida
alla criptoanalisi. In particolare, il prim o dettaglia il
budget dell’intelligence, m ostrando com e le operazioni
proseguano a tutto spiano con un inv estim ento per il
2 01 3 di 2 54 ,9 m ilioni di dollari (a fronte dei 2 0 spesi
per Prism ), prev isti all’interno di un program m a
decennale (con picchi di inv estim enti per 800 m ilioni)
di «Sigint (cioè Signals Intelligence, in sostanza raccolta
del traffico Internet) Enabling». Lo scopo? Coinv olgere
«attiv am ente» aziende tecnologiche statunitensi e
straniere per «influenzare di nascosto e/o sfruttare
apertam ente i design dei loro prodotti com m erciali». E
inserirv i, com e detto, v ie d’accesso conosciute
all’intelligence m a non ai consum atori. Definiti
significativ am ente, dice il Guardian, «av v ersari». Altro
obiettiv o è influenzare gli standard crittografici in uso a
liv ello internazionale. Il program m a si chiam a, in
50
codice, Bullrun per l’Nsa e Edgehill per il Gchq;
entram bi i nom i fanno riferim ento ad av v enim enti
delle rispettiv e guerre civ ili. Tra i protocolli di cifratura
di popolare utilizzo cui le agenzie hanno segretam ente
93
GRAZIE MR S NOWDEN
accesso ci sono l’Https, il v oice-ov er-Ip e l’Ssl. Una
infografica dettagliata è reperibile sul sito del New York
Times.
Non tutti i sistem i di protezione sono ancora stati
decifrati, si legge nei docum enti. E del resto, ricordano
tutte le testate coinv olte nelle riv elazioni, lo stesso
Snowden lo av ev a afferm ato lo scorso giugno nel Q&A
con i lettori del Guardian. Lo stesso guru della sicurezza
inform atica Bruce Schneier, che anche nell’interv ista
concessam i per L’Espresso ha m ostrato scetticism o,
concorda: è ancora possibile proteggersi dallo sguardo
dell’intelligence. Ma com e? In cinque punti, dice:
51
1 . Usando serv izi com e Tor per «nascondersi nella
rete». Non che l’Nsa non prenda di m ira gli
utenti del serv izio, com e detto anche nella nostra
interv ista, m a richiede lav oro. E non sem pre
quel lav oro v iene fatto;
2 . Cifrando le proprie com unicazioni. Sarà
com unque più sicuro che non farlo;
3 . Utilizzando un com puter m ai connesso a
Internet, serv endosene per cifrare il file
desiderato e solo allora trasferendolo – m eglio se
tram ite una chiav etta Usb sicura – sul nostro
com puter abituale;
4 . Div entando sospettosi circa qualunque soluzione
com m erciale, specie se da grossi riv enditori;
5. Sfruttando serv izi di crittografia a chiav e
pubblica «che dev ono essere com patibili con altre
im plem entazioni», perché rendono più difficile
per l’Nsa intrufolarsi di nascosto e im porre
m odifiche a suo uso e consum o.
94
GRAZIE MR S NOWDEN
Anche l’Eff ha i suoi suggerim enti, di natura più
politica: firm are la petizione per ferm are lo spionaggio
dell’Nsa, contattare direttam ente i m em bri del
Congresso, spronare gli ingegneri inform atici (com e
quelli dello Ietf, già al lav oro per cifrare tutto il traffico
Internet) a reagire a queste indebite intrusioni nel loro
lav oro. Scriv e poi Reuters che il Brasile sta cercando una
soluzione più radicale allo spionaggio dell’Nsa, di cui è
stata v ittim a perfino la sua presidente Dilm a Rousseff:
costruire un proprio cav o in fibra ottica sicuro per le
com unicazioni con i gov erni di paesi v icini. Ironia della
sorte, proprio nelle stesse ore il Pew Research Center
riportav a i dati di un sondaggio secondo cui gli utenti
desiderano fortem ente l’anonim ato online. Poco dopo si è
scoperto quanto sia dav v ero com plicato m antenerlo.
Ancora, solo due giorni prim a Wikileaks pubblicav a la
terza parte degli Spy files, dettagliando ulteriori aziende
che hanno fornito strum enti di sorv eglianza digitale
utilizzati per scopi non legittim i. La soluzione adottata
da Wikileaks per com battere gli abusi è stata tracciare
gli spostam enti dei m anager di alcune delle com pagnie
coinv olte.
95
GRAZIE MR S NOWDEN
Gli abusi dell’Nsa sulle ut enze t elefoniche
Secondo docum enti in passato coperti da segreto
e resi pubblici dalla National Security Agency in
risposta a una richiesta di trasparenza (Foia) dell’Eff,
l’intelligence statunitense ha abusato dei suoi poteri di
indagine sulle utenze telefoniche presenti nei suoi
database. Com e si legge sul sito dell’organizzazione per i
diritti in Rete, la corte deputata a controllare l’operato
dell’Nsa, la Fisa, av ev a richiesto che si potessero
sv olgere solo per utenze grav ate, prev ia dim ostrazione,
dal ragionev ole sospetto («reasonable articulable
suspcion»)
di
un
coinv olgim ento in
attiv ità
terroristiche. Ma i num eri della lista (alert list) delle
utenze di interesse parlano di 1 9 m ila unità nel 2 009 :
solo per 1 .800 l’Nsa disponev a di un ragionev ole
sospetto. Il program m a che giustificav a la raccolta dei
m etadati telefonici era partito nel 2 006 , quando la alert
list era com posta da 4 m ila num eri, scriv e la Cnn.
Che significa in concreto? Che l’intelligence
conducev a indagini senza ragionev ole sospetto, e usav a
i dati così ottenuti per garantirsi l’autorizzazione a
com piere indagini sui sospetti. Nelle parole di Trev or
Tim m , dell’Eff: «stav ano conducendo ricerche in
assenza di sospetto per ottenere il sospetto che la corte
Fisa richiedev a per condurre ricerche». Una chiara
v iolazione delle regole, dato che, com e scriv e Reuters, il
criterio per condurre ricerche sui m etadati telefonici si
è tradotto di fatto, tra il 2 006 e il 2 009 , nella sem plice
conv inzione che l’utenza bersaglio potesse av ere qualche
tipo di v alore in term ini di intelligence straniera. Molto
96
GRAZIE MR S NOWDEN
più v ago e perm issiv o, dunque, rispetto a un Ras.
Quanto alle ricerche, consentiv ano di ottenere i
contatti chiam ati dall’utenza bersaglio, oltre a quelli di
chi ricev ev a la chiam ata. A questo m odo, circa 6 00
utenze di cittadini statunitensi sono state passate
«im propriam ente», scriv e sem pre Reuters, a Cia e Fbi
com e «sospette».
Incredibile
la
giustificazione
dell’intelligence,
c h e sostiene di non av er com preso del tutto com e
funzionasse il suo sistem a di sorv eglianza dell’epoca, al
punto da non essere in grado di spiegarlo nem m eno alla
corte,
corsa
ai ripari dal 2 009 ,
chiedendo
l’autorizzazione alle ricerche utenza per utenza.
Per il Washington Post l’am m issione riv ela una
preoccupante accoppiata di estensione dei poteri di
sorv eglianza e m ancanza di com petenza tecnica
nell’esercitarli, per non parlare dei ripetuti inganni
orditi ai danni della corte, che tra l’altro av rebbe
dov uto controllarne l’operato proprio sulla base dei dati
forniti dall’Nsa.
Del resto, è stato proprio il Post, l’8 settem bre,
a raccontare com e nel 2 01 1 l’am m inistrazione Obam a
sia riuscita a strappare alla corte la rim ozione dei lim iti
alla raccolta dei m etadati telefonici e delle m ail da parte
dell’Nsa, estendendo da cinque a sei anni (e oltre, in casi
eccezionali) il periodo in cui è legittim o detenere le
intercettazioni delle com unicazioni statunitensi. Il tutto
«senza dibattito pubblico o autorizzazione del
Congresso». Nel 2 008, in particolare, la corte av ev a
ottenuto il div ieto di com piere ricerche su v asti
database di m ail e utenze telefoniche di cittadini
statunitensi «senza autorizzazione giudiziaria»: bastav a
97
GRAZIE MR S NOWDEN
fosse «ragionev olm ente probabile» si producessero
«elem enti di intelligence straniera». Div ieto rim osso nel
2 01 1 , alterando radicalm ente la logica di fondo della
sorv eglianza gov ernativ a: prim a raccogli i dati, poi
curati della priv acy dei cittadini. Secondo l’Nsa, ciò è
necessario per garantire l’identificazione tem pestiv a di
potenziali bersagli.
98
GRAZIE MR S NOWDEN
Il social net work dell’Nsa
Se ci fosse di che scherzare, si potrebbe dire con Ry an
Singel che l’Nsa ha aperto il suo social network, che non
è richiesto login e che ne siam o tutti m em bri da anni. Il
problem a è che la realtà non è m olto div ersa. Scriv e
infatti il New York Times, sulla base delle interv iste a
ufficiali condotte dal quotidiano e dei docum enti forniti
da Edward Snowden:
Dal 2010, la National Security Agency sf rutta le sue enormi
raccolte di dati per creare sof isticati graf ici di alcune delle
connessioni sociali degli americani, che possono identif icare
chi f requentano, dov e si trov ano in un preciso momento, i
loro compagni di v iaggio e altre inf ormazioni personali.
Per esem pio, si legge ancora, preferenze religiose e
politiche, se si ha una relazione extraconiugale o uno
psichiatra. L’intelligence Usa può aiutarsi nell’analisi dei
m etadati telefonici e v ia m ail raccolti con i dati
prov enienti da altre fonti pubbliche e com m erciali, si
legge sul Times, tra cui:
Codici bancari, inf ormazioni assicurativ e, prof ili Facebook,
liste di passeggeri o v otanti, inf ormazioni di localizzazione
Gps, così come registri di proprietà e non specif icati dati
f iscali, secondo i documenti.
Si tratta, secondo gli esperti, della profilazione
indiv iduale più com pleta e «predittiva» che si possa
ottenere da conv ersazioni telefoniche e v ia Internet. A
com pierla, uno strum ento di nom e Mainway :
Un deposito in cui af f luiscono quotidianamente le enormi
99
GRAZIE MR S NOWDEN
moli di dati che scorrono nei cav i in f ibra ottica dell’agenzia,
delle aziende che ne sono partner e delle reti inf ormatiche
straniere che sono state hackerate.
Nel 2 01 1 , si trattav a di 7 00 m ilioni di m etadati
telefonici al giorno; nel budget del 2 01 3 , è scritto che la
capacità è di 2 0 m iliardi di record events al giorno,
disponibili all’Nsa entro 6 0 m inuti. A m ettere in
relazione i dati e scoprirv i potenziali intrecci e pattern
di interesse per l’intelligence è un sistem a chiam ato
Enterprise Knowledge Sy stem (costo: 3 9 4 m ilioni di
dollari), che com puta in autom atico inform azioni
prelev ate da 9 4 «tipologie di entità» (num eri di
telefono, em ail, indirizzi Ip) e 1 6 4 «tipologie di
relazioni». E costruisce a questo m odo un v ero e proprio
social network in cui v engono m esse in m ostra le
«com unità di interesse» dei profili bersaglio.
In precedenza, ciò era possibile solo per bersagli
stranieri. Ma, com e spiega Kev in Gosztola su
Firedoglake, la restrizione è stata elim inata sotto la
presidenza di Bush Jr, m entre Barack Obam a e la sua
am m inistrazione «non hanno av uto apparentem ente
problem i a proseguire l’estensione dei poteri di
sorv eglianza». Un m em o del 2 01 1 sostiene che i
cittadini am ericani possono essere controllati se v iene
fornita una giustificazione in term ini di «intelligence
straniera».
L’Nsa non ha v oluto riv elare il num ero di indiv idui
statunitensi analizzati a questo m odo, e i docum enti non
lo specificano, scriv e il Times. Tuttav ia il senatore Ron
Wy den ha lasciato intendere nelle sue dom ande al
direttore dell’Nsa, Keith Alexander, durante una
recente audizione in Senato che l’agenzia raccoglie i dati
1 00
GRAZIE MR S NOWDEN
di localizzazione telefonica di m ilioni di cittadini
am ericani. Non a caso la proposta di riform a di Wy den,
che secondo Tech Crunch «potrebbe passare dav v ero»,
prev ede la fine di questo tipo di prassi.
Com e v engono im m agazzinati i m etadati? E per
quanto? Com e scriv e Jam es Ball sul Guardian, gli utenti
bersaglio sono «m ilioni» e i loro dati sono m em orizzati
dall’Nsa per un lasso di tem po il cui lim ite superiore è
un anno. E questo «a prescindere che si tratti di persone
di interesse per l’agenzia»; l’intelligence registra tutto, lo
trattiene per (fino a) un anno e se in quel lasso di tem po
le inform azioni dov essero tornare utili, le è possibile
reperirle e analizzarle. Del resto, sono già in suo
possesso. Tra i docum enti forniti al quotidiano londinese
da Edward Snowden, infatti, c’è una guida introduttiv a
all’argom ento, a uso dell’intelligence, chiam ata in
codice «Marina». «Tutti i m etadati prov enienti da
com puter raccolti dai sistem i dell’Nsa», si legge,
finiscono nel suo database. Per quelli telefonici c’è un
«sistem a separato». Grazie a Marina è possibile tenere
traccia delle nav igazioni di un utente, leggere resoconti
delle sue attiv ità ed esportare i dati di interesse in
«div ersi form ati», grafici com presi.
In sostanza, si conferm a che «tutti i dati “v isionati”
dall’Nsa sono im m agazzinati». Il m agazzino contiene,
secondo le stim e della stessa agenzia di intelligence,
l’1 ,6 % del traffico Internet del pianeta. Num ero che,
escludendo audio e v ideo in stream ing e lim itandosi alle
sole com unicazioni interpersonali, liev ita non di poco
secondo Ball.
Marina conterrebbe i dati di m ilioni di indiv idui,
dunque, am ericani e non. E l’Nsa, a precisa dom anda
1 01
GRAZIE MR S NOWDEN
sulla ratio di una sorv eglianza che coinv olge una
stragrande m aggioranza di innocenti destinati a
rim anere tale, ha risposto con il solito com unicato che
nega e non dice perché dov rem m o credere a quella
negazione.
1 02
GRAZIE MR S NOWDEN
CAPITOLO V: OTTOBRE
L’Nsa regist ra le list e di cont at t o di milioni
di ut ent i
La National Security Agency ha un program m a di
raccolta delle liste dei contatti per serv izi m ail e chat di
centinaia di m ilioni di utenti nel m ondo, Stati Uniti
com presi. L’ordine di grandezza è di centinaia di
m igliaia al giorno, scriv e il Washington Post: secondo
una presentazione Power Point ottenuta grazie a
Edward Snowden, in sole 2 4 ore l’Nsa ha ottenuto oltre
4 4 0 m ila liste di contatti da Yahoo, 1 05 m ila da
Hotm ail, quasi 83 m ila da Facebook, 3 3 m ila da Gm ail
e 2 2 m ila da altri provider. All’anno fanno circa 2 50
m ilioni, ciascuna con all’interno nom i, indirizzi,
num eri di telefono, inform azioni com m erciali e sui
legam i fam iliari. E, in alcuni casi, anche un’anteprim a
dei contenuti dei m essaggi inv iati v ia m ail:
Presi tutti insieme, questi dati consentirebbero all’Nsa, se le
f osse permesso, di comporre mappe dettagliate della v ita di
una persona, così come raccontata dai suoi contatti in
ambito personale, prof essionale, politico e religioso.
Un ritratto che «potrebbe essere anche fuorv iante»,
prosegue il Post, «creando false “associazioni” con ex
coniugi o persone con cui il detentore dell’account non
1 03
GRAZIE MR S NOWDEN
ha av uto contatti per m olti anni». Per poter esam inare i
collegam enti tra contatti di una lista, l’Nsa dev e
m ostrare uno specifico interesse in term ini di
intelligence straniera. Ma, nota il Post, basta figurare
tra i contatti di un bersaglio ritenuto «associato a una
potenza straniera o a un territorio straniero» per finire
nel m irino dell’intelligence.
Il processo di raccolta av v iene tram ite accordi
segreti con com pagnie straniere di telecom unicazione e
agenzie di intelligence alleate; i dati sono registrati
direttam ente dall’Nsa attrav erso 1 8 punti di raccolta
del traffico Internet al di fuori del territorio statunitense
(chiam ati
Sigads,
Signal
Intelligence Activ ity
Designators). L’Nsa, infatti, non è autorizzata a farlo
all’interno del Paese, per cittadini Usa. Ciononostante,
gli am ericani coinv olti sarebbero m ilioni, se non decine
di m ilioni, com e conferm ato dalle fonti di intelligence
interpellate dal quotidiano.
Com e nota Kurt Opsahl dell’Eff, basta che l’azienda
che gestisce la lista dei contatti possieda un data center
al di fuori degli Stati Uniti per consentire all’Nsa di
accederv i. Si tratta, scriv e Business I nsider, di uno
stratagem m a per v iolare la legge e sottrarsi al
controllo, già scarso o nullo, del Congresso e della Corte
Fisa. Per il Post la risposta standard dell’Nsa è sostenere
che per gli utenti statunitensi i dati sono stati ottenuti
«incidentalm ente». Per il m odo in cui i dati v engono
raccolti poi, nota ancora il Post, l’intelligence non è
costretta a notificare l’av v enuta intercettazione delle
liste di contatti alle aziende bersaglio. Che, al solito,
negano tutte. Yahoo si è spinta fino a dichiarare che da
gennaio 2 01 4 le m ail inv iate tram ite il suo serv izio
1 04
GRAZIE MR S NOWDEN
saranno finalm ente cifrate. Ma i dati raccolti
r est a n o talm ente tanti, spam com preso, che l’Nsa ha
dov uto dotarsi di program m i in grado di elim inare i
52
contenuti inutili o indesiderati.
1 05
GRAZIE MR S NOWDEN
I t ent at iv i di v iolare l’anonimat o online
Av ev am o già v isto l’interesse dell’Nsa per le
53
com unicazione protette e i sistem i di crittografia, tra i
quali Tor rappresenta forse la principale m inaccia, dal
punto di v ista dell’intelligence statunitense. A inizio
m ese il Guardian dettaglia ulteriorm ente gli attacchi
proprio v erso The Onion Router:
La National Security Agency ha tentato ripetutamente di
sv iluppare attacchi contro gli utenti di Tor, un popolare
strumento usato per la protezione dell’anonimato online,
nonostante il software sia f inanziato principalmente dallo
stesso gov erno americano.
L’intelligence
non
è
riuscita
tuttav ia
a
com prom etterne la sicurezza: ciò che ha potuto fare è
stato sv iluppare una tecnica per identificare alcuni
utenti del pacchetto Tor Browser Bundle e quindi
controllarne i com puter attrav erso un attacco al
browser Firefox in uso al suo interno. Com e scriv e Bruce
Schneier, l’esperto di sicurezza inform atica m esso al
lav oro dal quotidiano britannico sui nuov i docum enti di
Edward Snowden, si tratta della cosiddetta Cne
(Com puter Network Exploitation), com piuta dal
Sy stem s Intelligence Directorate (Sid) dell’agenzia.
In cosa consiste? In sostanza, spiega Schneier, l’Nsa
com pone una «im pronta» digitale dell’utente tram ite i
suoi program m i di raccolta dati in collaborazione con i
giganti
delle
telecom unicazioni,
allacciandosi
alla backbone di Internet (Storm brew, Blarney e altri);
analizza il m ateriale così ottenuto grazie al database di
XKey score; infine setaccia in autom atico, grazie a
1 06
GRAZIE MR S NOWDEN
program m i com e Turbolence, Turm oil e Tum ult, la
m ole di dati cercando di indiv iduare connessioni a Tor.
Una v olta indiv iduato un utente, l’Nsa ne infetta il
com puter riuscendo a ottenerne il «pieno controllo».
Com presa, si legge, tutta l’attiv ità online, e perfino
registrando ogni tasto sia prem uto sulla tastiera.
La tecnica v a sotto il nom e di Egotistical Giraffe,
com e si legge nella presentazione che la dettaglia. In
alcuni casi, il processo di identificazione dell’utente,
com e sottolineano Cnet e sv ariati osserv atori, inizia
com prando inserti pubblicitari nel network di Google
Adsense. Serv ono per piazzare cookie che traccino le
nav igazioni del bersaglio. Un sistem a difficile da
com battere, si legge sem pre su Cnet, perché basato sul
funzionam ento stesso della rete.
Un problem a per Tor, certo, m a lim itato. Prim a di
tutto, perché per com piere con successo questo tipo di
attacchi, sostiene Schneier, serv e essere nella posizione
priv ilegiata in term ini di accesso e m onitoraggio del
traffico Internet di cui può disporre solam ente
un’agenzia com e l’Nsa. E poi perché perfino l’Nsa fatica
a v incere le barriere innalzate da Tor a difesa
dell’utente. Non a caso la presentazione top secret in cui
ne parla si chiam a Tor stinks («Tor fa schifo, puzza»). Al
suo interno, poi, si legge l’am m issione dell’intelligence:
«non sarem o m ai in grado di de-anonim izzare tutti gli
utenti di Tor sem pre». Lo stratagem m a adoperato
dall’Nsa consente di av ere successo solo per una
«frazione m olto piccola» dell’utenza, e ha fallito nel caso
di una richiesta di identificare un utente in particolare.
Un
altro
docum ento
pubblicato
da l Guardian ev idenzia com e Tor sia sicuro al punto di
1 07
GRAZIE MR S NOWDEN
essere considerato il «re» degli strum enti di anonim ato,
54
senza pretendenti al trono in v ista.
Restano tuttav ia i m otiv i di preoccupazione. Com e
scriv e il Washington Post:
[I nuov i documenti] suggeriscono che l’Nsa non può gettare
lo sguardo direttamente all’interno della rete anonima Tor,
ma che ha ripetutamente sv elato utenti aggirandone le
protezioni. I documenti illustrano anche il potere dell’Nsa di
penetrare almeno parzialmente in quello che è stato a lungo
considerato l’angolo più sicuro di Internet.
È sem pre il Post, del resto, a scriv ere che gli utenti
indiv iduati tram ite Egotistical Giraffe sono stati
v entiquattro in un singolo week-end, otre a uno dei
leader della propaganda di Al Qaeda nella penisola
araba. La strategia di infettare i com puter dei bersagli
indiv iduati è serv ito all’Nsa per prendere controllo di
Freedom Hosting e colpire alcuni utenti Tor che si erano
celati dietro ai suoi serv izi per fruire di m ateriale pedopornografico.
I l Post pubblica anche un docum ento del 2 006 che
certifica che gli sforzi dell’Nsa per sconfiggere le
protezioni di Tor, e identificare m asse di suoi utenti, si
55
protraggono da sette anni.
Un a prim a risposta di Tor è stata rim arcare che il
ricorso a un browser exploit dim ostra che «non ci sono
indicazioni» che l’Nsa possa «v iolare il protocollo» del
software, e sottolineare che il procedim ento funziona
solam ente quando non div enti di m assa: «anche se l’Nsa
v uole sorv egliare tutti e in ogni luogo, dev e essere m olto
più selettiv a su quali utenti di Tor spiare».
1 08
GRAZIE MR S NOWDEN
Il Dat agat e e l’It alia
Dopo quanto riv elato in estate e i dubbi lasciati dalle
56
istituzioni (in particolare Copasir e gov erno), l’Italia è
di nuov o chiam ata in causa sul Datagate. Der Spiegel
pubblica una docum entazione sulla base dei dati
57
prodotti dal program m a dell’Nsa Boundless Inform ant.
Stando alla docum entazione, tra il 1 0 e il 2 8 dicem bre
2 01 2 , la National Security Agency ha registrato circa
4 6 m ilioni di m etadati (num ero di chiam ante e
chiam ato, durata e localizzazione della chiam ata) di
conv ersazioni telefoniche in Italia. Der Spiegel ha
riv elato i dati sull’Italia per operare un confronto con la
quantità di m etadati raccolti in Germ ania (3 6 1
m ilioni); la perfetta congruenza tra il num ero
ev idenziato dal settim anale per la Francia e quello
contenuto nelle riv elazioni di Le Monde, riaccende lo
scandalo in Europa e prov oca uno scontro diplom atico
tra il gov erno francese e Barack Obam a.
La quantità di m etadati telefonici registrati in Italia
è inferiore a Germ ania, Francia e Spagna (poco più di
58
6 0 m ilioni), m a non tale da giustificare il silenzio e le
contraddizioni del gov erno sulla v icenda. Tanto più che
negli stessi giorni anche i quotidiani italiani tornano a
occuparsi del Datagate e delle im plicazioni per il paese.
Sul Corriere della Sera Fiorenza Sarzanini, infatti, scriv e
il 2 2 ottobre:
I controlli su telef onate e comunicazioni telematiche
riguardano anche l’Italia. Chiamate, email, sms: dietro il
parav ento della sicurezza nazionale gli Stati Uniti hanno
acquisito milioni di dati che riguardano i nostri concittadini.
1 09
GRAZIE MR S NOWDEN
A conferm arlo, l’esperienza diretta di una
delegazione di m em bri del Copasir, recatasi «circa tre
settim ane fa» negli States per giorni di «incontri con i
direttori delle agenzie di intelligence e i presidenti delle
com m issioni del Congresso».
Su Repubblica, ne parla Claudio Fav a di Sel, tra i
partecipanti:
Dai nostri qualif icatissimi interlocutori abbiamo av uto la
conf erma che telef onate, sms, email tra Italia e Stati Uniti,
in entrata e in uscita, sono oggetto di un programma di
sorv eglianza elettronica del gov erno Usa regolato
esclusiv amente dalle leggi f ederali, che, per quanto i nostri
interlocutori ci hanno ribadito, sono la sola bussola che
gov erna questo tipo di attiv ità di spionaggio.
Fav a precisa ancora che «non ci sono stati forniti
dati sulla dim ensione del traffico sorv egliato, m a
indicazioni sul m etodo che v iene utilizzato». L’autore del
pezzo, Carlo Bonini, scriv e che si tratta di una raccolta
di dati basata su criteri di profiling su soggetti ritenuti
«“sensibili” ai fini della sicurezza nazionale». In
sostanza, una form ulazione v aga:
Un meccanismo a strascico per una rete di prev enzione
nelle cui maglie possono f acilmente restare impigliate le
comunicazioni della diplomazia (ambasciate e consolati),
quelle militari, piuttosto che quelle delle nostre aziende che
operano all’estero o quelle di semplici cittadini.
Inform azioni che stridono con quanto dichiara il
sottosegretario Marco Minniti dopo la riunione del
59
Copasir del 2 3 ottobre. L’Agi riporta le dichiarazioni
del sottosegretario:
110
GRAZIE MR S NOWDEN
Relativ amente alla questione Datagate il Sottosegretario
Minniti ha riconf ermato la non conoscenza dell’esistenza del
programma Prism da parte del Gov erno e della nostra
intelligence; inoltre ha ribadito che, con ragionev ole
certezza, è stata garantita la priv acy delle comunicazioni tra
cittadini italiani all’interno del territorio nazionale, oltre che
delle comunicazioni originate dalle sedi diplomatiche
all’estero.
Ancora Fiorenza Sarzanini, sem pre sul Corriere,
scriv e il 2 4 ottobre di una possibile trattativ a tra Stati
Uniti e Italia: «il 2 5 luglio scorso l’Italia ha av uto la
conferm a che i dati relativ i alle nostre telefonate, sm s e
em ail v engono acquisiti dagli Stati Uniti». Ciò conferm a
la v ersione di Claudio Fav a. L’aspetto stupefacente della
v icenda è che, secondo la ricostruzione di Sarzanini, è
proprio Minniti e proprio al Copasir a «fornire un
clam oroso riscontro rispetto a quanto è em erso anche in
Francia» circa la raccolta dei m etadati delle
com unicazioni. Dice il sottosegretario:
Abbiamo av uto la conf erma che queste inf ormazioni
v engono acquisite attrav erso il traf f ico che entra e esce
dagli Stati Uniti, ma ci è stato assicurato che mai alcuna
comunicazione è stata intercettata.
Dov e si intende che non sono stati intercettati i
contenuti. A m eno che il bersaglio div enti «sensibile»,
spiega Sarzanini (e abbiam o scoperto quanto è sem plice
e aleatorio div entarlo). Insom m a, l’Italia com e la
Francia. Al punto che non è consentito «escludere che il
controllo sia av v enuto nei confronti di personalità e
autorità, pav entando anche il rischio di uno spionaggio
politico», scriv e ancora Sarzanini. Com e av v enuto in
111
GRAZIE MR S NOWDEN
60
Germ ania, per Angela Merkel.
La (non) posizione delle autorità italiane si com plica
a fine m ese, a partire dalle indiscrezioni del Wall Street
Journal, e proseguendo con le afferm azioni del direttore
dell’Nsa Keith Alexander. A raccogliere i m ilioni di
m etadati in Spagna, Francia e Italia non sarebbe stata
l’intelligence Usa, m a quella dei rispettiv i paesi,
trasm ettendo in seguito i dati ottenuti all’Nsa,
Sarebbero stati loro a trasm ettere in seguito i dati
ottenuti all’Nsa, sulla base di precisi accordi.
Per Alexander, com e riportato dal Washington Post,
chi ha diffuso i docum enti prelev ati da Edward
Snowden non ne ha com preso il contenuto: «quelle non
sono inform azioni che abbiam o raccolto noi sui cittadini
europei», ha detto all’House Intelligence Com m ittee.
«Rappresentano inform azioni che noi e i nostri alleati
della Nato abbiam o registrato in difesa dei nostri Paesi e
a supporto delle nostre operazioni m ilitari».
Le Monde ed El Mundo conferm ano. Secondo il prim o,
lo scam bio di inform azioni tra Francia e Usa av v errebbe
sulla base di un accordo di cooperazione chiam ato «Via
della seta» e stabilito tra la direzione del Dgse (l’om ologo
dell’Nsa per la Francia) e Stati Uniti «tra le fine del
2 01 1 e l’inizio del 2 01 2 ». «Im probabile», aggiunge Le
Monde, che il gov erno francese non ne fosse a
conoscenza, dato che «sov rintende il finanziam ento
delle infrastrutture di intercettazione e di stoccaggio del
Dgse». Il secondo, inv ece, si affida a un articolo scritto
direttam ente dall’ex firm a del Guardian, Glenn
Greenwald, in cui si legge che la sorv eglianza di m assa
statunitense com piuta in Spagna «è più il frutto della
cooperazione dei due paesi che di un abuso di potere» da
112
GRAZIE MR S NOWDEN
parte degli Usa. E i serv izi spagnoli non solo ne erano a
conoscenza: hanno, scriv e Greenwald, perfino facilitato
le operazioni dell’Nsa. La fonte è un docum ento fornito
da Snowden allo stesso Greenwald.
Può l’Italia fare eccezione? Le Monde cita l’Italia tra i
paesi dotati della stessa relazione «am icale» con gli Stati
Uniti. Lo stesso term ine adoperato da El Mundo, che
include il nostro tra i paesi «affidabili e am ici», m a
anche «in grado di poter raccogliere dati contro gli
interessi am ericani». Per questo, l’Italia sarebbe
61
considerata tra i partner «di seconda fascia», subito
seguente ai Fiv e Ey es (Gran Bretagna, Nuov a Zelanda,
Australia e Canada, oltre agli Stati Uniti) di prim a. Ma
in cosa consistev a questo rapporto di «am icizia»? Lo
62
spiega Le Monde:
[Nell’av er] di f atto consentito ai tecnici della Nsa l’accesso
ai cav i sottomarini, le autentiche dorsali da cui passano
tutte le comunicazioni nel mondo, posati sulle rispettiv e
piattaf orme continentale.
Ossia, quanto riv elato dall’Espresso già ad agosto.
Non solo. Der Spiegel, nei giorni precedenti, riv ela che
un centro d’ascolto dell’Nsa è presente anche a Rom a.
Panorama, inv ece, anticipa sul proprio sito un’esclusiv a
63
del num ero in edicola il 3 1 ottobre:
Anche nell’ambasciata statunitense a Roma c’è chi si è
occupato di spiare: e presumibilmente ha spiato (e f orse
spia ancora) politici italiani. È quanto riv ela il
settimanale Panorama in un articolo pubblicato sul numero
in edicola da domani, giov edì 31 ottobre. Secondo quanto
risulta a Panorama, all’interno dell’annesso dell’ambasciata
americana di Roma, in v ia Sallustiana 49, esiste una cellula
dello Special Collection Serv ice: un nucleo misto di
113
GRAZIE MR S NOWDEN
supertecnici della National Security Agency (Nsa) e di
agenti del serv izio clandestino della Cia. Panorama riv ela
che esiste un documento classif icato «top secret» e datato
agosto 2010, prov eniente dall’archiv io traf ugato dalla talpa
statunitense Edward Snowden: il documento attesta la
presenza dell’unità di élite a Roma, come in altre 79 sedi, di
cui 19 in Europa. Dentro una stanza senza f inestre e
insonorizzata, gli agenti dell’Nsa analizzano il traf f ico di v oci
e di dati, intercettano i cellulari delle autorità, seguono i
f lussi f inanziari, prov ano a decif rare i documenti criptati. I
clandestini della Cia inv ece agganciano e mettono a libro
paga i gestori dei sistemi di comunicazione, gli
amministratori dei database più delicati, i banchieri che
possono dare accesso ai conti correnti e gli ingegneri che
gestiscono i siti internet più riserv ati.
Il gov erno italiano non ne sapev a nulla? E i serv izi
italiani nem m eno? E se anche fosse, l’ignoranza sarebbe
64
m eno grav e? Com e si v edrà, l’unica risposta plausibile
a queste dom ande passa per l’am biv alenza v olontaria
dei protagonisti.
114
GRAZIE MR S NOWDEN
L’Nsa int ercet t a le comunicazioni t ra i data
center di Google e Y ahoo
L’«accesso diretto» ai serv er di Google e Yahoo
tram ite il program m a Prism è solo uno dei m odi
attrav erso cui la National Security Agency ottiene i
dati in possesso dei due colossi web. Com e scriv e
il Washington Post, infatti, l’intelligence statunitense li
intercetta anche m entre fluiscono tra i loro data center.
Secondo un docum ento top secret fornito da Edward
Snowden al quotidiano datato 9 gennaio 2 01 3 , nei 3 0
giorni precedenti sono stati così raccolti 1 81 .2 80.4 6 6
tra m etadati (m ittente, ricev ente e data delle m ail)
e contenuti in form a di «testo, audio e v ideo».
65
Per il Post, Muscular
(questo il nom e del
program m a m esso in atto dall’Nsa insiem e alla
controparte britannica, il Gchq) consente di copiare
«interi flussi di dati» m entre attrav ersano i cav i in
fibra ottica che collegano i data center di Yahoo e
66
Google. Allacciandosi a snodi al di fuori degli Stati
Uniti, l’Nsa può ev itare (alm eno form alm ente,
sappiam o che m olto spesso ciò non è av v enuto) le norm e
che im pongono l’ottenim ento di una autorizzazione
dalla corte Fisc secondo la sezione 7 02 del Fisa per la
sorv eglianza cittadini am ericani. In altre parole,
Muscular sarebbe illegale se condotto all’interno degli
Usa, scriv e il Post.
«Intercettare le cloud di Google e Yahoo», si legge
ancora, «consente all’Nsa di ottenere com unicazioni in
tem po reale e dare “uno sguardo retrospettiv o
sull’attiv ità del bersaglio”». Per quanto riguarda Yahoo,
115
GRAZIE MR S NOWDEN
si tratterebbe di «circa 1 5 gigaby te al giorno» di dati. Il
traffico sarebbe trattenuto per 3 -5 giorni in un buffer
prim a di lasciare spazio a nuov i dati.
Le aziende negano di essere state a conoscenza
dell’intrusione dell’intelligence, anche se sospettav ano
che quella adottata dall’Nsa av rebbe potuto essere una
delle m odalità attrav erso cui ottenere i loro dati. Non a
caso lo stesso Washington Post av ev a scritto solo il 9
settem bre scorso che Google era al lav oro per cifrare
proprio i canali di com unicazione tra i suoi data center
(Yahoo non ha al m om ento annunciato di v oler fare
altrettanto). Eppure nei docum enti v isionati dal Post c’è
un passaggio in cui gli analisti dell’Nsa si v antano di
essere
riusciti
a
sconfiggerne
le
protezioni,
aggiungendoci uno sm ile che gli ingegneri di Google non
hanno affatto gradito.
116
GRAZIE MR S NOWDEN
CAPITOLO VI: NOVEMBRE
Google e Y ahoo: quello che l’Nsa non può sment ire
L’Nsa ha tentato ripetutam ente di sm entire il
Washington Post, seguendo una linea riassum ibile in no,
non ci infiltriamo nei database di Google e Yahoo (non è
quella l’accusa), e in ogni caso l’articolo con le ultime
rivelazioni è semplicemente errato nella descrizione di ciò
che facciamo. Com e nota Ars Technica, è un cam bio di
strategia: inv ece di rispondere condannando la
pubblicazione perché dannosa per la sicurezza nazionale
e dunque irresponsabile, l’agenzia sostiene (lo av ev a
fatto altre v olte, a dire il v ero) che i contenuti sono
errati. È com prensibile, v iste le reazioni indignate delle
67
aziende coinv olte. Ma c’è una dom anda a cui l’Nsa
dev e rispondere, e prov iene dalle nuov e slide
dell’agenzia pubblicate dal Washington Post: se non si
allaccia ai cav i priv ati di Google e Yahoo su cui
transitano le com unicazioni tra i loro data center, com e
fa l’Nsa a conoscere e riprodurre nelle sue presentazioni
il linguaggio e i form ati adottati esclusiv am ente nelle
reti interne di Google e Yahoo, proprio per le
com unicazioni tra i loro data center?
Com e spiega
il Post illustrando il m ateriale
pubblicato, una slide m ostra una com unicazione tra un
data center e l’altro, in particolare la conferm a o
117
GRAZIE MR S NOWDEN
l’autenticazione che i due stanno «parlando in m aniera
sicura tra loro». Soprattutto, si tratterebbe di un tipo di
traffico non riscontrabile al di fuori della rete interna di
Google, e che adotterebbe form ati utilizzati solo tra
m acchine di Google. Anche per Yahoo, una slide m ostra
che l’Nsa è a conoscenza dei form ati proprietari
dell’azienda che «non v iaggiano sulla rete pubblica», al
punto di separarne le porzioni di dati scam biati
considerate utili da quelle indesiderate. A sostenerlo
sono gli esperti interpellati dal Post che, secondo la
testata, hanno una «conoscenza dettagliata» del
68
funzionam ento delle reti interne alle due aziende.
L’intrusione nelle «autostrade priv ate» delle due
è
aziende,
com e
spiegato
da Ars
Technica,
particolarm ente utile per l’Nsa: iIntercettare quelle
pubbliche consente di ottenere grosse quantità di dati
che però sono in buona parte cifrati, e tram ite Prism le
richieste dev ono essere alm eno form alm ente m otiv ate,
e quindi lim itate. Allacciandosi direttam ente ai cav i
priv ati che gestiscono le com unicazioni tra data center
di Google e Yahoo, e facendolo al di fuori degli Stati
Uniti, inv ece, l’agenzia può av ere accesso a interi
archiv i di m ail, docum enti, ricerche e quant’altro, in
chiaro (solo recentem ente Google ha parlato di cifrare le
sue com unicazioni tra data center) e senza intoppi
legislativ i.
Scriv e Ars Technica:
Ottenendo l’accesso ai network interni ai perimetri di
sicurezza di Google e Yahoo, l’Nsa è stata in grado di
v iolare ef f icacemente la cif ratura Ssl utilizzata per
proteggere le connessioni web tra utenti e f ornitori di
serv izi cloud, dando ai sistemi di f iltraggio della rete e data
mining dell’agenzia un accesso senza restrizioni ai contenuti
118
GRAZIE MR S NOWDEN
che transitano sulla rete. Il risultato è che l’Nsa ha av uto
accesso a milioni di messaggi e transazioni web al giorno
senza dov er ricorrere a una autorizzazione Fisa per
costringere Google e Yahoo a f ornire i dati attrav erso
Prism. E ha ottenuto accesso integrale a milioni di indirizzi
email di Y ahoo – inclusi gli allegati […].
Il traffico registrato a questo m odo è talm ente tanto
che l’Nsa ha bisogno di un sistem a per distinguere
inform azioni utilizzabili in term ini di intelligence da
m ere com unicazioni tra i data center. Muscular non
sarebbe che questo, un «sistem a distribuito di
distribuzione
dei
dati»,
ossia
l’equiv alente
di XKey score per «raccogliere, filtrare e processare» dati
ottenuti all’interno dei network di com unicazione tra
data center.
In sostanza, c’è un m ov ente, un sistem a che lo rende
realizzabile, delle prov e che testim oniano sia stato m esso
in atto: l’Nsa è in grado di sm entire tutto questo?
119
GRAZIE MR S NOWDEN
Le cont raddizioni sul ruolo dell’It alia
Sul Datagate le autorità italiane hanno av uto due
v olti: uno pubblico, rassicurante nel m inim izzare o nel
negare le riv elazioni dei giornali; l’altro priv ato,
inaccessibile al pubblico, in cui al contrario e nel
frattem po sono conferm ate tutte o quasi le accuse
em erse dai docum enti di Edward Snowden. Ulteriori
elem enti sul ruolo dell’Italia nello scandalo, infatti,
v engono da un articolo sul Corriere della Sera firm ato da
Fiorenza Sarzanini, dov e sono pubblicati estratti di un
«rapporto riserv ato del Copasir», stilato da una
delegazione che com prende il presidente Giacom o
Stucchi e i suoi m em bri Vito Crim i, Rosa Calipari e
Claudio Fav a al term ine della v isita alle alte sfere
69
dell’Nsa «a fine settem bre».
Dalla lettura degli estratti si ricav ano una notizia
inedita e quattro contraddizioni. La notizia è che «sono
3 00 le utenze europee che risultano essere state
intercettate». Dov rebbe trattarsi di intercettazioni v ere
e proprie, dunque sui contenuti delle com unicazioni
(non solo sui m etadati che producono). Le contraddizioni
del Copasir e del gov erno inv ece m ostrano chiaram ente
la doppiezza di cui detto. Per dim ostrarlo più
chiaram ente, le interv allo con le dichiarazioni rese dal
presidente
del
Consiglio,
Enrico
Letta,
dal
sottosegretario cui è delegata l’autorità in m ateria,
Marco Minniti, e dai m assim i v ertici del Copasir stesso.
Dal giudizio di incoerenza sono sottratti i Cinque Stelle e
Sel, che dall’inizio dello scandalo denunciano
l’atteggiam ento troppo m orbido, per così dire, delle
120
GRAZIE MR S NOWDEN
nostre istituzioni sulla v icenda, e il fatto che le audizioni
di chiarim ento del Copasir non abbiano per l’appunto
chiarito nulla.
1 . I servizi italiani «non risulta abbiano mai
partecipato alla raccolta dei dati mentre hanno
condiviso le informazioni».
Marco Minniti al Copasir, 2 3 ottobre: «m i sento
di escludere che i serv izi sapessero» [della
raccolta dati Usa su com unicazioni italiane, ndr].
Enrico
Letta,
20
nov em bre,
durante
l’inform ativ a urgente al Parlam ento: «escludo
che v i sia uno scam bio m assiv o di dati su
cittadini italiani».
Rosa Calipari, 2 0 nov em bre: «l’intelligence
italiana […] non ha cooperato con altri paesi per
raccogliere dati in m odo indiscrim inato e dal
nostro
paese
non
sono
state
date
“burocraticam ente” inform azioni agli Stati Uniti
o altri partner»;
2 . L’I talia è coinvolta? Sì: «il direttore esecutivo
[dell’Nsa, ndr] Frances Fleisch ha spiegato che
l’attività “ ai fini di antiterrorismo non consente di
poter escludere dalla raccolta i dati relativi ai
cittadini di un singolo paese” , così confermando
come anche l’I talia sia inclusa nell’elenco dei
“ bersagli” »
Giacom o Stucchi, 2 2 ottobre: «nella sede dell’Nsa
ci hanno detto che raccogliev ano inform azioni
sui dati di traffico, m a nessuno in Italia, cioè i
Gov erni Prodi, Berlusconi, Monti e per pochi m esi
Letta e quindi nem m eno i serv izi, è stato m esso al
121
GRAZIE MR S NOWDEN
corrente di quello che stav ano facendo».
Enrico Letta, 2 0 nov em bre: «fin dal luglio di
quest’anno le autorità statunitensi ci hanno
assicurato che gli organism i inform ativ i di quel
paese non hanno riv olto in v ia sistem atica i
propri strum enti di ricerca contro il nostro
paese»;
3 . Confermata la raccolta massiva di metadati anche
in I talia: «[…] il Copasir nella sua relazione
sottolinea come la raccolta “ avviene ‘a strascico’
quindi senza eccezioni e in maniera massiccia
prendendo dati grezzi con la possibilità che siano
conservati per cinque anni” »; non solo: «“ non è
stato chiarito in che modo siano utilizzati i metadati
in partenza o in arrivo dal nostro Paese che
transitano sui provider o sulle compagnie
telefoniche statunitensi che potrebbero aver
accettato di consegnare i dati alle Agenzie di
intelligence” ». E questo, scrive Sarzanini,
«dimostra la mancanza di un “ filtro preventivo che
l’I talia vorrebbe adesso fosse introdotto” ».
Stucchi, 2 2 ottobre: «è stato escluso che
intercettazioni a strascico fatte col program m a
Prism potessero av er riguardato in m odo
indiscrim inato cittadini italiani, perché ci è stato
detto che ci sono filtri e accorgim enti per ev itare
che questo av v enga quando ci sono paesi coi
70
quali ci sono v incoli di am icizia».
Com unicazione del Copasir, 2 3 ottobre (Ansa):
«il sottosegretario Marco Minniti “ha ribadito
che, con ragionev ole certezza, è stata garantita
la priv acy delle com unicazioni tra cittadini
122
GRAZIE MR S NOWDEN
italiani all’interno del territorio nazionale […]”»;
Giacom o Stucchi, 1 3 nov em bre, sull’audizione di
Enrico Letta al Copasir: «Letta ha sottolineato
che non c’è stata alcuna v iolazione della priv acy
né dei cittadini né dei m em bri del gov erno».
4 . Confermata
l’intercettazione
dei cavi che
trasportano le comunicazioni (anche italiane?):
«durante gli incontri a Washington i parlamentari
hanno avuto la conferma che “ gli snodi, situati
all’estero, dei cavi sottomarini non sono esenti
dall’attività di raccolta dei dati” e infatti si chiede un
approfondimento con i Servizi britannici che
utilizzano
“ il programma di sorveglianza
Tempora” ».
Giacom o Stucchi, 3 0 ottobre: «sui cav i collegati
alla Sicilia non risulta alcuna intercettazione
m assiv a».
123
GRAZIE MR S NOWDEN
I piani del Gchq per spiare «ogni cellulare,
ov unque, sempre»
Gli ingegneri dell’azienda di telecom unicazione
Belgacom erano conv inti di accedere a Linkedin, o al
sito tecnologico Slashdot.org. Inv ece stav ano accedendo
a una replica di quei siti allestita dall’intelligence
britannica, con una sgradev ole aggiunta: un malware
capace di trasform are i loro com puter, scriv e Der
Spiegel, in «strum enti» nelle m ani degli agenti.
Dello spionaggio su Belgacom (Operation Socialist),
tra i cui principali clienti figurano Consiglio,
Com m issione e Parlam ento europeo, il settim anale
tedesco av ev a già detto il 2 0 settem bre. Ora sappiam o
che la stessa tecnica, chiam ata Quantum Insert, è stata
im piegata dall’unità di hacking di sua m aestà, My Noc
(My Network Operations Centre), per infiltrare i
network interni della sussidiaria dell’azienda belga,
Bics, e tenere sotto controllo gli ingegneri di altri due
Global Roam ing Exchange provider, Com fone e Mach.
Queste aziende, un paio di dozzine in tutto il m ondo, in
sostanza costituiscono gli snodi principali per il traffico
m obile quando l’utente si trov a all’estero.
Tram ite Quantum Insert, scriv e in un altro articolo
sem pre Der Spiegel, sia il Gchq che la National Security
Agency statunitense av rebbero v iolato le reti
inform atiche dell’Opec (Organizzazione dei Paesi
esportatori di petrolio), fondata nel 1 9 6 0 e tra i cui
m em bri figurano Iran, Iraq, Arabia Saudita, Ecuador e
Venezuela. Secondo un docum ento riserv ato del Gchq,
datato 2 01 0, l’operazione sarebbe stata condotta con
124
GRAZIE MR S NOWDEN
successo su nov e im piegati della sede v iennese
dell’organizzazione, ottenendo i priv ilegi d’accesso
dell’am m inistratore di sistem a e a questo m odo «m olti
docum enti d’interesse». Lo spionaggio Nsa non av rebbe
risparm iato i piani segreti di Rihad per nascondere il
più a lungo possibile un increm ento di produzione del
greggio.
Secondo Bruce Schneier, Quantum Insert ha giocato
un ruolo decisiv o anche nei tentativ i dell’Nsa andati a
buon fine di v iolare l’anonim ato di alcuni utenti di una
v ecchia v ersione di Tor, sfruttando una v ulnerabilità
71
del browser Firefox.
Scriv e Schneier:
Come parte del sistema Turmoil, l’Nsa piazza serv er segreti,
chiamati in codice «Quantum», in posti chiav e della dorsale
di Internet. La collocazione assicura che possano reagire più
v elocemente degli altri siti. Sf ruttando quella dif f erenza di
v elocità, questi serv er possono impersonif icare una pagina
web v isitata dal bersaglio prima che il sito v ero e proprio
possa rispondere, dev iando così il browser del bersaglio su
un serv er FoxAcid. […] FoxAcid è un sistema dell’Nsa
costruito per f ungere da connessione tra i potenziali bersagli
e gli attacchi sv iluppati dall’Nsa, dando all’agenzia
l’opportunità di sf errare gli attacchi predisposti contro i loro
sistemi.
In altri term ini, traduce Der Spiegel:
Quando un bersaglio cerca di collegarsi a un determinato
sito [in questo caso, Linkedin, ndr], si attiv ano quei serv er.
Inv ece del sito desiderato, ne f orniscono una copia esatta,
che tuttav ia ha installato di nascosto il codice per lo
spionaggio degli hacker del gov erno nei computer bersaglio.
La realizzabilità di Quantum Insert dipenderebbe
125
GRAZIE MR S NOWDEN
strettam ente dall’accesso priv ilegiato di Nsa e Gchq
all’infrastruttura di Internet. Nel caso di Linkedin, un
docum ento del 2 01 2 sostiene che il tasso di successo dei
tentativ i dell’intelligence sarebbe «superiore al 50
percento». Qual è l’obiettiv o di questo tipo di attacchi?
Secondo Der Spiegel, che cita un docum ento del Gchq del
2 01 1 , l’intelligence britannica m ira a «trasform are
potenzialm ente qualunque telefono cellulare sul pianeta
in uno strum ento di sorv eglianza che può essere
attiv ato in ogni m om ento». L’idea è enunciata più
chiaram ente poco oltre: «any mobile device, anywhere,
anytime!» («ogni cellulare, ov unque, sem pre!»).
126
GRAZIE MR S NOWDEN
Lo spionaggio globale dei part ner dell’Nsa
Delle spie di Sua Maestà e del rapporto di
collaborazione con la National Security Agency si è
ripetutam ente detto, m a è Der Spiegel ad aggiungere un
altro tassello al m osaico del controllo di m assa: il Gchq
ha gestito per tre anni un sistem a di m onitoraggio
autom atico delle prenotazioni in alm eno 3 50 alberghi
sparsi in tutto il m ondo così da indiv iduare e analizzare
quelle di «diplom atici e ufficiali gov ernativ i». Il
program m a top secret si chiam a in codice «Roy al
Concierge» e ha com e scopo conoscere in anticipo i
m ov im enti di soggetti di interesse per l’intelligence, così
da m etterli sotto controllo nelle stanze d’albergo,
intercettando il telefono dell’hotel e infiltrandosi nella
rete inform atica, oltre a im piegare altre tecniche ad hoc
per i personaggi più influenti, com preso l’inv io di spie in
carne e ossa per origliarne le conv ersazioni al bar.
Un prim o prototipo del sistem a, basato sull’inv io
autom atico al Gchq di notifiche corrispondenti alle
em ail di conferm a inv iate da dom ini gov ernativ i, è
stato testato nel 2 01 0. «I docum enti», scriv e Der
Spiegel, «non dicono quanto spesso il program m a sia
stato usato, m a indicano che se ne è continuato lo
sv iluppo». Il Gchq non ha v oluto conferm are né
sm entire quanto scritto dal settim anale tedesco.
Tra i paesi che collaborano con l’Nsa c’è anche
l’Australia. Le riv elazioni più recenti, basate su
docum enti pubblicati dal Guardian e da Abc, parlano del
tentativ o di spionaggio del presidente dell’Indonesia,
Susilo Bam bang Yudhoy ono, e dell’intercettazione dei
127
GRAZIE MR S NOWDEN
telefoni cellulari della m oglie, di m inistri e confidenti.
Yudhoy ono, nota il Guardian, si aggiunge alla lista di
leader spiati dai Fiv e Ey es (Stati Uniti, Gran Bretagna,
Canada, Australia e Nuov a Zelanda), che annov era già
quelli di Germ ania, Brasile e Messico e che sarebbero in
tutto 3 5 nei circa 2 00 m ila docum enti che secondo il
capo dell’Nsa costituirebbero il v ero totale del m ateriale
prelev ato da Snowden. Ma il Defense Signals Directorate
(Dsd) australiano collabora in m olti altri m odi con
l’Nsa: aiutandola nella raccolta di centinaia di m ilioni
di liste di contatti m ail (fino a 3 00 m ila al
giorno), prendendo parte a un’operazione di spionaggio
nei confronti dell’Indonesia durante una conferenza
clim atica a Bali nel 2 007 , contribuendo al program m a
XKey score, m ettendo a disposizione degli agenti Usa
quattro
strutture
dedicate
allo
spionaggio
e cooperando nell’opera di raccolta dei dati prodotti dal
traffico asiatico attrav erso l’allacciam ento ai cav i che
trasportano la connessione nella regione. L’intelligence
statunitense ha anche utilizzato le am basciate
australiane in Asia per registrare inform azioni su
soggetti attenzionati nel continente.
Ancora una v olta si ripropone una dom anda topica
del Datagate: possibile che lo scopo sia unicam ente
quello dichiarato del contrasto del terrorism o?
128
GRAZIE MR S NOWDEN
L’Nsa ha infet t at o 50 mila ret i informat iche
La tecnica usata dal Gchq per v iolare i com puter di
Belgacom è stata usata anche dall’Nsa. Lo sostiene il
quotidiano olandese Nrc Handelsblad, secondo cui la
National Security Agency «ha infettato oltre 50 m ila
reti inform atiche nel m ondo con software m alev oli
72
[malware, ndr] progettati per rubare dati sensibili». La
tecnica sarebbe m essa in atto dalla div isione dell’Nsa
73
chiam ata «Tailored Acces Operations» (Tao).
La
riv elazione sarebbe contenuta nei docum enti di Edward
Snowden v isionati dal quotidiano, in particolare una
74
presentazione risalente al 2 01 2 .
Le operazioni,
condotte con la tecnica Cne (Com puter Network
Exploitation, secondo la term inologia dell’Nsa)
sarebbero state portate a term ine, tra gli altri paesi, in
Brasile e Venezuela, consentendo intrusioni «attiv e per
anni senza che siano scoperte». Sulla m appa contenuta
nella presentazione pubblicata da Nrc, tuttav ia, si
v edono infiltrazioni anche in reti cinesi, russe e in Medio
Oriente. Ancora, i malware dell’Nsa possono essere
«controllati in
rem oto» e attiv ati o spenti
sem plicem ente prem endo un bottone. Si tratterebbe
insom m a
di
«cellule
dorm ienti»
adoperate
dall’intelligence fin dal 1 9 9 8.
Per l’Nsa, tuttav ia, non basta. Com e scriv ono Jam es
Risen e Laura Poitras sul New York Times, ancora nel
2 01 2 l’agenzia prem ev a per ottenere più poteri e
condurre una sorv eglianza più estesa e capillare. Lo
riv ela un paper risalente a febbraio 2 01 2 , intitolato
Sigint strategy 2012-2 01 6 , che dettaglia la strategia del
129
GRAZIE MR S NOWDEN
quadriennio seguente per la Signals Intelligence (Sigint,
appunto), ossia l’intercettazione di com unicazioni
elettroniche. Si tratta di «perseguire aggressiv am ente
le autorità legislativ e» e m ettere in piedi un sistem a più
adatto all’«era dell’inform azione». Troppo com plessa la
tecnologia im piegata dai bersagli, dice l’intelligence: se si
v ogliono acquisire dati «da chiunque, in ogni luogo e
sem pre» (anytime, anyone, anywhere) bisogna sconfig
gere tutte le pratiche di cybersecurity av v ersarie,
com presi gli standard crittografici com m erciali
(com e ripetutam ente detto), anche agendo a liv ello
industriale e con «Hum int», ov v ero spie in carne e ossa.
Ciononostante l’Nsa definisce quella attuale «l’età
dell’oro del Sigint», m ostrando, com e rilev a su Twitter
Christopher Soghoian dell’Aclu, una nettissim a
ipocrisia: in pubblico l’intelligence lam enta il rischio di
rim anere all’oscuro rispetto alle com unicazioni dei
bersagli presenti e futuri; in priv ato, pur lam entando
una m ancanza di poteri (ingiustificabile rispetto al
m ateriale em erso finora), am m ette di non av er m ai
potuto accedere a tanti dati com e ora. Il paper sv elato da
Snowden in sostanza «sottolinea l’obiettiv o di lungo
term ine dell’agenzia di essere v irtualm ente in grado di
registrare tutto quanto sia disponibile nel m ondo
digitale. Per raggiungere quell’obiettiv o», scriv ono
Risen e Poitras, «il paper suggerisce che l’Nsa stia
pianificando di ottenere un m aggiore accesso, e in v ari
m odi,
all’infrastruttura
globale
delle
reti
di
75
telecom unicazioni».
L’obiettiv o
esplicito
è
«increm entare sensibilm ente la padronanza della rete
globale». A riguardo il New York Times cita gli sv ariati
riferim enti (contenuti in altri docum enti forniti da
130
GRAZIE MR S NOWDEN
Snowden) al program m a Treasure Map, definito nella
presentazione dell’Nsa «una m appa interattiv a e quasi
in tem po reale della rete Internet globale». Com binando
dati sul traffico e inform azioni com m erciali e di
intelligence, Treasure Map consente di analizzare tra i 3 0
e i 50 m ilioni di indirizzi Ip al giorno, oltre a dati di
geolocalizzazione e sulle connessioni in Wi-Fi. A questo
m odo, si v anta l’intelligence, il program m a può m appare
«ogni device, in ogni luogo e per sem pre», analogam ente
76
a quanto v isto per il Gchq.
131
GRAZIE MR S NOWDEN
Il document o dell’Onu cont ro la sorv eglianza
di massa
Mentre si scopre che l’Nsa ha m onitorato le v isite a siti
pornografici di sei agitatori politici per screditarli, e che i
sospetti sull’intercettazione del traffico tra data center si
addensano anche su Microsoft (dopo Yahoo e Google), Le
Nazioni Unite com piono un prim o atto concreto per
denunciare le conseguenze nefaste della sorv eglianza di
77
m assa sulla priv acy e la libertà dei cittadini.
Il com itato per i diritti um ani dell’Onu ha approv ato
all’unanim ità una risoluzione prom ossa da Germ ania e
Brasile, intitolata The right to privacy in the digital age:
nel testo l’assem blea si dice «m olto preoccupata per
l’im patto negativ o» del m onitoraggio in stile Nsa (non
m enzionata esplicitam ente) «sull’uso e il godim ento dei
diritti um ani». La lotta al terrorism o non può e non
dev e av v enire in contrasto con il diritto internazionale
(«in particolare» sui diritti um ani) e «gli stessi diritti
che le persone hanno offline dev ono essere protetti anche
online». Tutti gli stati dev ono:
1 . Rispettare e proteggere il diritto alla priv acy nel
contesto delle com unicazioni digitali;
2 . «Mettere in atto m isure per porre fine alle
v iolazioni di quei diritti» e «prev enirle»,
assicurandosi le leggi nazionali rispettino il
diritto internazionale;
3 . «Riv edere procedure, pratiche e leggi» sulla
sorv eglianza delle com unicazioni, la loro
intercettazione e la raccolta di m assa di dati
personali;
132
GRAZIE MR S NOWDEN
4 . Prom uov ere trasparenza e responsabilità degli
Stati che com piono sorv eglianza di m assa
adottando m eccanism i di controllo del loro
operato «indipendenti» ed «efficaci».
Si chiede inoltre anche all’Alto Com m issario Onu per
i diritti um ani di «presentare un rapporto sulla
protezione e la prom ozione» della priv acy nel contesto
della sorv eglianza di m assa, con consegna fissata al
prossim o anno. Il testo, ricorda Rt, dopo essere stato
v otato e approv ato a dicem bre dall’Assem blea Generale,
pur non essendo legalm ente v incolante, «av rà un certo
peso politico». Pur se la proposta iniziale di Brasile e
Germ ania utilizzav a un linguaggio più esplicito, la
risoluzione approv ata ha incontrato i fav ori di Access ed
78
Electronic Frontier Foundation.
133
GRAZIE MR S NOWDEN
134
GRAZIE MR S NOWDEN
CAPITOLO VII: DICEMBRE
Di chi sono i segret i di Edward Snowden?
«Di chi sono i segreti affidati da Edward Snowden a
Glenn Greenwald e Laura Poitras?», si chiede Mark
Am es su Pando. È una questione delicata e im portante,
a m aggior ragione se i due giornalisti sono gli unici ad
av ere accesso all’archiv io integrale dei docum enti
sottratti da Snowden. E, qui sta il punto chiav e,
entram bi Greenwald e Poitras sono entrati nella
squadra del nascente progetto editoriale Pierre
Om idy ar, fondatore e presidente di eBay . Per Am es una
sv olta sostanziale rispetto a casi celebri e recenti di
whistleblowing, da Daniel Ellsberg (Pentagon Papers) a
Chelsea Manning (Cablegate). Perché, scriv e, «il
whistleblowing ha tradizionalm ente serv ito l’interesse
pubblico. In questo caso, sta per serv ire gli interessi di
un m iliardario che sta lanciando una im presa editoriale
che punta al profitto». Mentre Ellsberg e Manning,
accusa Am es, hanno affidato il m ateriale da loro
sottratto a organizzazioni senza scopo di lucro
(Wikileaks) o a sv ariate testate e a m em bri del
Congresso contem poraneam ente, Snowden si è riv olto a
giornalisti che, dopo av er cercato di conv incere
l’opinione pubblica m ondiale della rilev anza dei
docum enti posseduto dal whistleblower, non hanno
esitato a m onetizzare il loro accesso priv ilegiat,
135
GRAZIE MR S NOWDEN
«v endendo quei segreti a un m iliardario». Greenwald e
Poitras av rebbero «priv atizzato» i segreti di Snowden,
usando m ateriale di interesse pubblico per il loro
tornaconto priv ato (la carriera). Film e libro in arriv o
su Snowden conferm erebbero. Se poi si considera il
dibattito, per nulla sopito, sul ruolo di Om idy ar al
tem po del blocco bancario da parte di Pay Pal (di
79
proprietà di eBay ) ai danni di Wikileaks, si capisce
80
com e la questione sia sostanziale.
Nella replica, Greenwald nota innanzitutto che
l’argom entazione di Am es è la stessa adoperata dai
v ertici dell’Nsa e addirittura da chi v orrebbe v ederlo
dietro le sbarre per la pubblicazione del m ateriale di
Snowden. Poi passa alla difesa nel m erito: dov e starebbe
l’eccezionalità nel m odo in cui ha gestito la diffusione dei
docum enti dello scandalo Nsa? Anche Bart Gellm an, del
Washington Post, è pagato dal quotidiano per gli articoli
pubblicati a partire dalle m igliaia di docum enti
prelev ati da Swnoden in suo possesso. Anche Gellm an
ha un libro sull’argom ento in uscita. E anche lui lav ora
per un «m iliardario», il creatore di Am azon, e
proprietario del Post, Jeff Bezos:
Signif ica che Gellman ha «priv atizzato» i documenti
dell’Nsa, ne sta «traendo prof itto», e che ha v enduto segreti
sugli Stati Uniti al Washington Post?
Che dire, continua Greenwald, di Bob Woodward, del
New York Times o di Jim Risen? Tutti «colpev oli di av er
v enduto segreti statunitensi?». Il m etodo adottato,
am m ette, è lo stesso adoperato da Wikileaks con il
Cablegate e non solo: sono state sfruttate le com petenze,
le tutele e l’im patto delle principali testate al m ondo
136
GRAZIE MR S NOWDEN
(Guardian, Washington Post, New York Times, Der
Spiegel), stringendo accordi specifici per docum enti
riguardanti singoli paesi con i giornali di quegli stessi
paesi (com e Le Monde, El Mundo e Nrc). Le alternativ e
sono tutte peggiori: pubblicare tutto il m ateriale in un
singolo file online accessibile a chiunque, per esem pio,
av rebbe v iolato la v olontà dello stesso Snowden, il quale
sapev a benissim o che av rebbe scatenato l’accusa di
pubblicare tutto indiscrim inatam ente (accusa poi usata
com unque), m ettere a repentaglio v ite um ane (com e si
è letto per le pubblicazioni di Wikileaks, senza conferm a
alcuna). L’im patto sarebbe stato m inore rispetto a
uscite dilazionate nel tem po e ragionate, dando il tem po
all’opinione pubblica di m etabolizzarle. Dare i
docum enti ad altre pubblicazioni, così da v elocizzare il
processo e sottrarsi all’accusa di com portarsi da
m onopolisti, significherebbe inv ece div entare una
«fonte» di quel m ateriale, perdendo così una parte
im portante della propria tutela legale, quella deriv ante
dal ruolo di giornalista.
Quanto
all’accusa
di
«m onopolizzare»
o
«priv atizzare» il m ateriale, per Greenwald è «senza
dubbio l’accusa più stupida» sentita dallo scoppio dello
scandalo. New York Times, Guardian, Pro Publica,
Washington Post hanno m igliaia di docum enti: che
razza di m onopolio sarebbe? E un «m onopolista»
interessato a sfruttare la sua posizione per un soggetto
unico (Om idy ar) perché starebbe continuando a
pubblicare con sv ariate testate?
La replica non soddisfa Pando. Per Paul Carr,
investigations editor del sito, nonostante «4 9 1 5 parole di
tentata risposta […] Greenwald ancora rifiuta di fare
137
GRAZIE MR S NOWDEN
una sem plice dichiarazione che conferm i che applicherà
a Om idy ar gli stessi standard» applicati agli altri. In
altre parole, la questione «v ale la pena di essere posta»,
com e scriv e Dav id Weinberger, proprio perché la critica
iniziale di Am es era che «di Om idy ar non ci si può
fidare». Weinberger non è d’accordo con Am es, m a
sostiene che sia m eritev ole di riflessione il fatto che
l’accusa di m onopolizzare il m ateriale si possa porre.
Solo
nell’ecosistem a
dell’inform azione
attuale
Greenwald può scegliere tra le tante opzioni e m odalità
di pubblicazione che lui stesso ha ev idenziato nella
difesa, scriv e il ricercatore del Berkm an Center di
Harv ard; altrim enti la possibilità stessa dell’accusa di
Am es non si porrebbe. Ora che inv ece c’è un m ezzo che
consente la pubblicazione diretta e im m ediata del
m ateriale, selezionarne una parte e gestirne l’uscita può
sem brare (anche se per Weinberger è una percezione
errata) un’operazione com m erciale inv ece
che
giornalistica.
Bisognerà attendere che il progetto di Om idy ar
div enti realtà per com prendere se ci saranno dav v ero
dei risv olti fattuali nelle prossim e pubblicazioni dei
segreti di Snowden.
138
GRAZIE MR S NOWDEN
L’audizione del diret t ore del Guardian
in Commissione Affari Int erni
Alan Rusbridger, direttore del Guardian, il 3
dicem bre com pare dav anti alla Com m issione Affari
Interni della Cam era dei Com uni britannica per
rispondere alle dom ande dei parlam entari sulle
81
riv elazioni di Edward Snowden,
pubblicate sul
quotidiano londinese, che chiam ano in causa Nsa e
82
Gchq.
Riassum endo i punti principali dell’audizione:
1 . Finora è stato pubblicato solo l’1 % delle
inform azioni contenute nei docum enti prelev ati
da Snowden. Il Guardian, in particolare, ne ha
pubblicati 2 6 sui circa 58 m ila di cui dispone (in
totale potrebbero essere 2 00 m ila). Non
dobbiam o attenderne m olti altri dal suo
quotidiano, sostiene Rusbridger;
2 . Non tutti i file sono sotto il controllo del Guardian:
Snowden li ha dati ai giornalisti Glenn
Greenwald e Laura Poitras (a loro due in v ersione
integrale) e al Washington Post. Il Guardian ha
poi condiv iso quelli in suo possesso con il New
York Times. I file sotto il controllo del Guardian,
dice Rusbridger, sono «sicuri». Sostiene poi di
non sapere con certezza chi sia in possesso di quali
docum enti: «forse solo Snowden lo sa». Ma, da
quando Greenwald ha lasciato il quotidiano per
approdare alla nuov a av v entura editoriale di
Pierre Om idy ar, nessun giornalista del Guardian
è più in contatto con il whistleblower;
139
GRAZIE MR S NOWDEN
3 . All’interno dei docum enti trasm essi al Times
c’erano nom i e cognom i di agenti dell’intelligence,
am m ette Rusbridger, m a sono stati redatti sia
83
dal Guardian che dallo stesso Times;
4 . Il Guardian si è sem pre consultato con il DaNotice, il sistem a che suggerisce cosa ev itare di
pubblicare per questioni di interesse nazionale,
prim a di ogni pubblicazione. Non solo:
Rusbridger dice di av ere intrattenuto «oltre 1 00
contatti» con agenti britannici e statunitensi
negli scorsi sei m esi;
5. Il problem a è che oltre a Snowden, 850 m ila
persone hanno av uto accesso a quei docum enti,
dice Rusbridger. Troppe, ed è questo il m otiv o per
cui poi le autorità ne perdono il controllo (com e
nel caso di Chelsea Manning). In sostanza, ad
av er perso il controllo dei docum enti è stata
l’Nsa, non il Guardian;
6 . Il Guardian, conferm a Rusbridger, ha pagato
Dav id Miranda, com pagno di Greenwald, per
84
trasportare file riserv ati, m a gli agenti non
sono stati in grado di v iolare la cifratura che li
proteggev a;
7 . Tra le dom ande dei m em bri della Com m issione,
spesso fuori fuoco, poco inform ate o ridondanti,
ne spiccano due, «am i il tuo paese?» e «av resti
inform ato i nazisti della decifratura del Codice
Enigm a?».
Sem bra,
suggerisce
Christoph
Scheuerm an su Twitter, che i parlam entari si
siano preparati facendo ricerche su Google
all’ultim o m inuto. Le espressioni sperdute
durante i tre tentativ i di Rusbridger di parlare di
140
GRAZIE MR S NOWDEN
Tor paiono conferm are l’im pressione. Insom m a,
la politica sem bra ancora una v olta inadeguata
ad affrontare le sfide della contem poraneità;
8. Rusbridger fa due osserv azioni che riv elano tutta
l’inadeguatezza
della
Com m issione
nell’affrontare l’argom ento: la prim a riguarda la
sensazione di stare sv olgendo un dibattito
analogico in un’era digitale, secondo leggi in
altre parole create per regolare un am biente
com pletam ente div erso e oggi inappropriate; la
seconda riguarda l’idea che se la politica
crim inalizza i giornali che pubblicano fughe di
notizie, i prossim i Snowden faranno da soli,
pubblicando direttam ente tutto in rete senza
lim itazioni (è il cosiddetto document dump). E
quello sì che rischia di m ettere a repentaglio
l’incolum ità delle persone coinv olte.
È ev idente, dice il direttore, che punire chi pubblica
non potrà nascondere il fatto che i giornali hanno
colm ato le lacune istituzionali nel controllo dei poteri
dell’intelligence. Se quel controllo av esse funzionato,
probabilm ente niente di tutto questo sarebbe successo.
141
GRAZIE MR S NOWDEN
L’Nsa sa dov e sei e con chi parli
Il Gchq non è l’unica intelligence ad av er attuato
85
strategie per spiare «ogni cellulare, ov unque, sem pre».
Il Washington Post, basandosi su docum enti forniti da
Edward Snowden, riv ela che la National Security
Agency sta attualm ente registrando cinque m iliardi di
dati sulla geolocalizzazione di telefoni cellulari in tutto il
m ondo. L’agenzia, scriv e il quotidiano, è così in grado di
«tracciare i m ov im enti degli indiv idui – e m appare le
loro relazioni – in m odi che precedentem ente erano
im pensabili». I dispositiv i coinv olti sarebbero centinaia
di m ilioni e, nella m aggior parte dei casi, appartenenti a
cittadini (anche statunitensi, pur se «incidentalm ente»)
innocenti, su cui non pendono ipotesi di reato.
La raccolta m assiv a di inform azioni, che l’Nsa
ribadisce essere «legale», non significa che l’intelligence
ritenga rilev anti per la sicurezza nazionale i m ov im enti
della m aggior parte della cittadinanza, spiega il Post:
[i dati di localizzazione, ndr] sono registrati in massa perché i
suoi più potenti strumenti di analisi, conosciuti
collettiv amente come Co-Trav eler, consentono di cercare
sodali sconosciuti di bersagli di intelligence noti tracciando le
persone i cui mov imenti si intrecciano.
In particolare, l’Nsa è in grado di «m appare data, ora
e luogo» delle chiam ate, m a anche «v elocità e
traiettoria» degli spostam enti dei chiam anti, così da
stim are correlazioni tra un sospetto e i soggetti con cui
intrattiene rapporti.
Gli schem i degli spostam enti sarebbero analizzati
tram ite «sofisticate tecniche m atem atiche» in grado di
142
GRAZIE MR S NOWDEN
considerare relazioni tra centinaia di m ilioni di
dispositiv i. L’intelligence controlla dunque a distanza
com uni cittadini intenti in incontri d’affari, v isite a
strutture ospedaliere, in stanze d’albergo com e nelle
proprie abitazioni. I dati raccolti am m onterebbero a 2 7
teraby te, cioè m ille m iliardi di by te, o «più del doppio del
testo contenuto nella collezione cartacea della Library of
Congress». Una quantità di inform azioni tale da esaurire
perfino le capacità di im m agazzinam ento dell’Nsa, com e
si legge in un briefing della stessa agenzia dell’ottobre
2 01 2 .
Per l’intelligence statunitense la raccolta dei m etadati
non è soggetta ai v incoli del Quarto Em endam ento, che
protegge i cittadini da perquisizioni e controlli indebiti.
Di conseguenza, la raccolta dei dati di localizzazione,
contrariam ente ai contenuti v eri e propri delle
conv ersazioni, non sarebbe soggetta ad autorizzazione
giudiziaria. Il principio, basato su una sentenza della
Corte Suprem a risalente al 1 9 7 9 , è tutt’altro che
pacifico, scriv e sem pre il Post sul blog The Switch. Prim a
di tutto perché il caso su cui si fonda coinv olge un
indiv iduo specifico, e già sospetto, m entre qui al contrario
86
si parla di una raccolta m assiv a
e anche
(principalm ente) su perfetti innocenti. E poi perché le
capacità di sorv eglianza odierne nel 1 9 7 9 non erano
nem m eno im m aginabili.
Il Washington Post nota ancora che, com e già per
l’uso di sistem i di cifratura e anonim izzazione della
connessione, anche prendere precauzioni per non essere
intercettati (per esem pio, usare un telefono solo per
brev i chiam ate e poi cam biarlo) segnala l’utente com e
m eritev ole di un «particolare scrutinio».
143
GRAZIE MR S NOWDEN
Am ara la conclusione del quotidiano:
Le capacità di tracciamento dei dati di localizzazione da
parte dell’Nsa sono sconv olgenti, e indicano che l’agenzia è
in grado di rendere ef f icacemente f utile la gran parte degli
sf orzi di mettere in sicurezza le proprie comunicazioni.
144
GRAZIE MR S NOWDEN
I colossi del web chiedono di riformare
la sorv eglianza gov ernat iv a
Aol, Facebook, Linkedin, Google, Microsoft, Twitter,
Yahoo e Apple, per la prim a v olta, lanciano una
cam pagna congiunta per chiedere a Barack Obam a e al
Congresso di riform are in profondità le prassi di
sorv eglianza digitale ev idenziate dallo scandalo Nsa. Del
resto il Datagate sta com prom ettendo im m agine,
credibilità e dunque affari.
Le richieste delle aziende si trov ano sul sito Reform
Gov ernm ent Surv eillance e in una lettera pubblicata in
una pagina a pagam ento su div ersi quotidiani, tra cui il
New York Times. «È tem po che i gov erni del m ondo
affrontino le pratiche e le leggi che regolano la
sorv eglianza gov ernativ a degli indiv idui e l’accesso alle
loro inform azioni», scriv ono i firm atari, perché
«crediam o fortem ente che le pratiche e le leggi attuali
debbano essere riform ate», e subito. Quanto al com e,
sono enunciati cinque principi che il gov erno dov rebbe
attuare:
1 . No alla sorveglianza di massa. Le autorità statali
dov rebbero poter registrare dati solo su indiv idui
specifici per «m otiv i di legge». Serv ono inoltre
nuov i lim iti alla possibilità del gov erno di
costringere i prov ider a consegnargli i dati dei
suoi utenti, bilanciando il suo bisogno di dati con
il diritto alla priv acy dei singoli e con «l’im patto
sulla fiducia in Internet» (il fattore più rilev ante
per il business dei firm atari);
2 . Controllo legale più forte e indipendente
dell’operato dei sorveglianti. Il riferim ento è a
145
GRAZIE MR S NOWDEN
quello m esso in atto, scarsam ente e m alam ente,
dalla corte Fisa;
3 . Trasparenza sulle richieste governative di accesso
ai dati degli utenti. Una richiesta che div erse
aziende, Google in testa, v anno ripetendo da
tem po per poter dettagliare quante v olte, per fini
di sicurezza nazionale, i gov erni chiedano di
ottenere inform azioni sugli iscritti ai loro serv izi.
Dov rebbero essere i gov erni stessi a fornire quei
dati, si legge;
4 . Rispettare la libera circolazione dell’informazione.
È la spina dorsale dell’econom ia globalizzata del
Ventunesim o secolo, scriv ono i firm atari, che
chiedono al gov erno anche di non costringere i
prov ider a localizzare le loro infrastrutture nei
Paesi dov e v ogliono operare;
5. Evitare conflitti tra governi. Serv e un quadro
norm ativ o internazionale trasparente per gestire
le richieste di dati prov enienti da giurisdizioni
div erse senza intoppi e litigi tra autorità div erse.
Per il New York Times si tratta del «più am pio e più
forte» tentativ o di sollecitare un cam biam ento da parte
dei
giganti
di
Internet,
facendo affidam ento
sull’influenza sem pre crescente che i m iliardi di dollari
prodotti a Silicon Valley hanno sulla politica e su
Washington.
Su Twitter, Ry an Paul fa notare l’assenza dei colossi
delle telecom unicazioni all’iniziativ a. At&T lo dice
espressam ente: la legge non richiede che gli azionisti
sappiano che cosa la com pagnia fa con i dati degli
utenti; nem m eno qualora (com e av v enuto) cerchino di
146
GRAZIE MR S NOWDEN
sapere se sono stati v enduti e trasm essi all’Nsa insiem e
per esem pio ai 5 m iliardi di dati sulla localizzazione dei
telefoni cellulari, circostanza di cui ha scritto
87
recentem ente il Washington Post. Due settim ane più
tardi, tuttav ia, anche il colosso delle telecom unicazioni,
un giorno dopo il riv ale Verizon, annuncia la
pubblicazione
di
un Transparency
Report per
dettagliare le richieste gov ernativ e ricev ute per
consegnare dati dei suoi clienti.
Aziende com e Google, Yahoo e Microsoft av ev ano già
afferm ato di essere al lav oro su nuov e m isure per
proteggere la sicurezza dei dati dei loro utenti: per
esem pio, cifrare tutto il traffico tra i loro data center,
88
dopo che si è scoperto che era intercettato dall’Nsa, e
im plem entare più sofisticate tecniche di crittografia.
147
GRAZIE MR S NOWDEN
I realissimi rischi della sorv eglianza sui mondi
v irt uali
Grazie al lav oro di Guardian, New York Times e Pro
Publica sul m ateriale fornito da Edward Snowden,
sappiam o che la National Security Agency statunitense
e la britannica Gchq hanno infiltrato e m onitorato i
m ondi v irtuali di World of Warcraft, Second life e perfino
le conv ersazioni degli iscritti a XBox Liv e a caccia di
terroristi. Dal docum ento integrale (82 pagine) a uso
89
interno dell’intelligence, datato 2 008, traspare il m isto
di inadeguatezza, superficialità e delirio di controllo che
ha inform ato la decisione di trattare i v ideogiocatori
com e potenziali crim inali.
Il paper, intitolato Exploiting terrorist use of games &
virtual environments (Gv e), è una ricognizione dei m ondi
v irtuali durata un anno, basata sullo studio della
letteratura, di articoli di giornale, m anuali, m a anche
su «esplorazioni in-game», frequentazione di sem inari
dedicati
e
interv iste
realizzate
appositam ente
sull’argom ento. Alla lettura, risulta più sim ile a un
m anifesto di banalità e allarm ism o che a un insiem e di
linee guida teoriche e operativ e per garantire la
sicurezza nazionale. Si sottolinea ripetutam ente che
bersagli dell’intelligence potrebbero essere correlati a
ev enti online, che l’obiettiv o è identificare «profili,
personaggi e gilde [gruppi di utenti di WoW, ndr]
relazionati a
gruppi estrem isti islam ici, alla
proliferazione nucleare e al traffico d’arm i», senza che
v i siano prov e di quelle relazioni. Si parla, senza che v i
siano riscontri, di tecniche che «potrebbero» essere
148
GRAZIE MR S NOWDEN
utilizzate, di «scenari fittizi», di «ipotesi» che non
dev ono realizzarsi. Sconcerta soprattutto la v isione di
fondo del gaming, e più in generale di ogni attiv ità
um ana, da parte dell’Nsa.
Se l’idea che i terroristi potrebbero usare i canali di
com unicazione interni ai m ondi v irtuali per
organizzare realissim i attentati è plausibile (e del resto
consente di raccogliere infiniti altri m etadati utili, da
interfacciare con quelli ottenuti da m ail e telefonate),
ciò non giustifica trattare ogni v ideogiocatore com e un
sospetto. Né considerare il gaming in sé com e un’attiv ità
um ana da sorv egliare, sem pre e com unque. Eppure è
proprio così che l’Nsa la dipinge. Warcraft div enta «una
piattaform a per potenziali bersagli di Sigint», ossia di
com unicazioni v ia Internet rilev anti per l’intelligence. E
i Gv e, i giochi e m ondi v irtuali appunto, «sono una
opportunità», com e si legge nel docum ento, non di
sv ago o crescita, m a di controllo, propaganda e
repressione.
«Possiam o usare i Gv e per Cne (Com puter Network
Exploitation)», scriv e l’Nsa: ossia per infiltrare reti
inform atiche, com e fatto in oltre 50 m ila casi nel
90
m ondo.
O usarli per «analisi di social network»
(analisi che anche in questo caso sappiam o non essere
91
lim itata ai v ideogiochi), identificare un bersaglio da
far seguire da «Hum int» (agenti in carne e ossa),
«m anipolarne le attiv ità», geolocalizzarlo, conoscerlo,
studiarne ogni com unicazione. Del resto, «entro il
2 01 0» i terroristi potrebbero fare un «uso diffuso» dei
Gv e, usando v ersioni ad hoc di popolari v ideogiochi per
92
allenare le proprie truppe; sfruttando il carattere
«ideologico» di alcune gilde su WoW; lanciando
149
GRAZIE MR S NOWDEN
m essaggi di fondo coerenti con la Jihad all’interno di
sim ulatori di guerra che potrebbero v enire usati dai
giov ani, per esem pio nei territori palestinesi.
I v ideogiochi, continua l’Nsa, sono «piattaform e ideali
di influenza
perché incorporano im m aginario,
narrativ a, uno spirito cam eratesco e azione». I giochi di
ruolo m assiv i online (Mm orpg) com e WoW, poi, sono
«luoghi ideali per condurre com unicazioni sicure tra
terroristi»: perché frequentati da m ilioni di giocatori,
perché i produttori non tengono log di quello che si dicono
gli utenti, non controllano il traffico e il traffico stesso
m ischia dati del gioco e com unicazioni dei giocatori. Di
nuov o, l’ansia dell’Nsa è ev itare il going dark, cioè che
qualcosa av v enga a sua insaputa, per canali
com unicativ i che non riesce a controllare. Non solo: «i
giochi online possono serv ire da strum enti di
reclutam ento» per i terroristi, fornendo inoltre il luogo
ideale per sv iluppare abilità di com ando, di interazione
tra gruppi per obiettiv i specifici, per im parare a
com unicare e sv iluppare tattiche per realizzarli. Peccato
lo stesso esercito Usa, si legge, sfrutti gli stessi m eccanism i
per gli stessi scopi. A m aggior ragione se, com e si legge
poco dopo, i Gv e forniscono ai terroristi la possibilità di
«raccogliere e distribuire finanziam enti», quale sarebbe
la soluzione del problem a: v ietare i giochi? No, risponde
l’Nsa: serv e una strategia dotata di tre differenti
operazioni, m a condotta secondo una v isione «olistica»:
1 . Contro-propaganda all’interno del gioco (facendo
partecipare gli agenti, così da «facilitare la
v iralità dei m essaggi» contro-propagandistici nel
gioco grazie alle relazioni sv iluppate, che aiutano
150
GRAZIE MR S NOWDEN
anche a m eglio identificare le fonti della
propaganda);
2 . Raccolta di elem enti di intelligence all’interno del
gioco (per esem pio, dedurre una m appa dei
soggetti coinv olti nelle transazioni finanziarie di
un terrorista a partire da quelle di beni e in
m oneta v irtuale di un gioco; «di particolare
interesse sarebbero i com m enti a giochi con
m essaggi di natura politica»);
3 . Sv iluppo di nuov i giochi (collaborando con
gruppi di studenti, ricercatori e software house).
«Queste tre aree sono perseguite al m eglio insiem e e
in m odo olistico, con gli operatori al lav oro in un area
che appoggiano gli operatori nelle altre due», si legge. E
gli operatori sono im piegati talm ente tanto che sono
serv ite addirittura strategie per ev itare che gli agenti si
pestassero i piedi l’un l’altro (deconflict). Le v ette del
grottesco si raggiungono quando gli estensori del
docum ento v edono il pericolo dell’utilizzo di giochi com e
Madden Nfl, Sim city e Gran turismo per l’addestram ento
di terroristi, quando si im m aginano le mod di Battlefield
2 com e scorciatoie per il proselitism o, quando si
m enzionano Nintendogs e la console Wii com e esem pio
dei pericoli futuri che l’industria del gaming potrebbe
portare all’intelligence.
93
Dom ina un allarm ism o generale:
I mondi v irtuali f orniranno le maggiori opportunità per
appoggiare operazioni terroristiche, in particolar modo
nell’area della comunicazione, del coordinamento, del
reclutamento e dei f inanziamenti. Man mano che i mondi
v irtuali si espandono, cresceranno parallelamente le
opportunità dei terroristi di sf ruttarli.
151
GRAZIE MR S NOWDEN
E se i terroristi m ettessero in piedi una rete
sofisticata su Second life (oggi sostanzialm ente defunto)?
E se i terroristi sfruttassero il gold mining (giocare a
Mm orpg per trasform are risultati v irtuali in m oneta
sonante, e realissim a) dei giocatori online per finanziare
le proprie attiv ità? Sono queste alcune delle dom ande
che sem brano far perdere il sonno agli agenti, la cui
unica risposta è sorv egliare tutto, sem pre, anche in
assenza di prov e e v erifiche.
Se le preoccupazioni non sono del tutto infondate, è
inaccettabile crim inalizzare un’attiv ità um ana (il
gioco) e un intero settore produttiv o e creativ o nel nom e
di possibilità senza alcun riscontro fattuale. Com e dice il
filosofo Peter Ludlow a Russia Today, l’Nsa ha finito per
«sorv egliare ogni singola parte della nostra v ita»: le
relazioni sociali, em otiv e, i gusti, le abitudini sessuali,
perfino spingendosi fino a sfruttare le v isite a siti
pornografici per distruggere la reputazione di
«radicalizzatori» e a fingersi un orco in World of
Warcraft per cercare di capire i nostri ev entuali
propositi bellici contro gli Stati Uniti e Washington. In
questo m odo il controllo del v irtuale fornisce un accesso
senza precedenti alle nostre realissim e esistenze, nei loro
aspetti più priv ati e radicati in profondità nella nostra
psiche. Se m i fingo un terrorista su Warcraft, perché è
nella m ia libera disposizione di essere um ano scegliere di
im personificare un terrorista all’interno di un m ondo
v irtuale, rischio di essere attenzionato o considerato un
sospetto al di fuori di Azeroth, qui e ora? Il fatto che si
possa anche solo porre il dubbio testim onia che la fine del
dualismo digitale nell’era della sorv eglianza di m assa ha
152
GRAZIE MR S NOWDEN
prodotto un m ostro di controllo da cui è v itale liberarsi
al più presto.
153
GRAZIE MR S NOWDEN
Le sent enze di Leon e Pauley
La prim a v ittoria di Edward Snowden è stata quando
le sue riv elazioni hanno portato il presidente Barack
Obam a ad am m ettere che la sorv eglianza Nsa andav a
riform ata.
Ora
che
i
cam biam enti sem brano
94
im m inenti,
giunge una seconda v ittoria: il giudice
federale Richard Leon ha infatti stabilito che la raccolta
in
m assa
dei
m etadati
delle
conv ersazioni
telefoniche dei cittadini statunitensi è m olto
probabilm ente in v iolazione del Quarto Em endam ento
della Costituzione am ericana, che v ieta perquisizioni e
sequestri ingiustificati.
Il giudice Leon usa parole durissim e in quella che, a
tutti gli effetti, è la prim a certificazione che la National
Security Agency ha operato v iolando la legge. Nelle 6 8
pagine della sentenza (pubblicate con tanto di legenda
d a l Guardian) il giudice parla di un program m a di
sorv eglianza dal raggio d’azione «quasi orwelliano», e di
una inv asione «indiscrim inata» e «arbitraria» della
priv acy «v irtualm ente di ogni singolo cittadino» per
analizzarne
le
com unicazioni
«senza
prev ia
autorizzazione giudiziaria». Leon ricorda anche che la
base legale fornita dall’Nsa a supporto delle operazioni,
un v erdetto della Corte Suprem a del 1 9 7 9 , è
inadeguata a descriv ere la situazione attuale: all’epoca
niente di ciò che l’intelligence fa oggi era anche solo
im m aginabile. Non solo: in accordo con quanto ha
scritto per esem pio Pro Publica, il giudice argom enta che
le autorità statunitensi non hanno portato alcuna prov a
che una sorv eglianza tanto inv asiv a abbia prodotto
154
GRAZIE MR S NOWDEN
risultati concreti nella lotta al terrorism o. «Il gov erno
non cita un solo caso in cui le analisi dell’Nsa sulla base
della raccolta m assiv a di m etadati abbia realm ente
sv entato un attacco terroristico im m inente», si legge
nell’ingiunzione che ordina lo stop alla registrazione dei
dati sulle chiam ate dei due attori, l’av v ocato
conserv atore Larry Klay m an e Charles Strange, oltre
alla
distruzione
dei
m etadati
ottenuti,
pur
sospendendola per concedere alle autorità di fare
ricorso. Secondo il New York Times, potrebbero v olerci
sei m esi.
Il giudice usa una m etafora di sicuro effetto per
opporsi all’idea che l’Nsa non raccolga i m etadati delle
utenze Verizon:
Per f are un’analogia, se il programma dell’Nsa f unziona nel
modo suggerito dal gov erno, allora omettere Verizon
Wireless, At&T e Sprint [le compagnie i cui utenti, secondo il
95
Wall Street Journal,
sono bersaglio della sorv eglianza
Nsa, ndr] dalla raccolta sarebbe come omettere John, Paul
e George da un’analisi storica dei Beatles. Ma un database
che contenesse solo Ringo non av rebbe alcun senso, e non
posso credere che il gov erno crei, gestisca e dif enda così
ardentemente un sistema simile.
Edward Snowden, in un com unicato diram ato
tram ite Glenn Greenwald, ricorda di essere stato spinto
a diffondere il m ateriale top secret dell’Nsa proprio a
partire dalla conv inzione che i program m i di
sorv eglianza fossero in v iolazione della legge, in
particolare della Costituzione. Questo prim o v erdetto
sottratto alla segretezza v igente nel norm ale, e
sostanzialm ente inutile, processo di controllo legislativ o
delle attiv ità dell’intelligence non è altro che l’inizio, dice
155
GRAZIE MR S NOWDEN
Snowden, di una lunga serie di riv incite del pubblico e
della legalità sull’opacità e gli abusi dell’Nsa. Su
Twitter, lo stesso Greenwald parla di un v erdetto
«straordinario».
Nonostante, com e scriv e il New York Times, si tratti
di una «enorm e v ittoria sim bolica» per gli oppositori
della sorv eglianza di m assa, la Casa Bianca non cam bia
idea su Snowden: niente am nistia, com e brev em ente
ipotizzato, e soprattutto nessun ringraziam ento per
quello che appare sem pre più chiaram ente con il
trascorrere dei m esi un serv izio, e non una m inaccia
alla nazione.
Si annunciano tem pi bui per i sostenitori dell’Nsa, in
particolare per chi ha sem pre strenuam ente sostenuto
che tutte le operazioni sono av v enute e av v engono
96
nell’alv eo della legalità?
La risposta sem bra
rim andata, stando alla sentenza di un secondo giudice
federale, William Pauley , che arriv a a dieci giorni di
distanza da quello di Leon.
Secondo Pauley , è «legale» la raccolta di m assa dei
m etadati telefonici delle chiam ate da e per gli Stati
Uniti, oltre che all’interno del paese. Il program m a di
sorv eglianza, scriv e il giudice, rappresenta la risposta
del gov erno alle nuov e m odalità terroristiche di Al
Qaeda che, si legge, «ha usato la tecnologia contro di
noi». La risposta, scriv e tra le righe, è tecnologica: un
program m a che «funziona solo perché registra tutto» e
che consente agli agenti di com pilare un «ricco profilo»
di un bersaglio, m antenendo, secondo il giudice,
l’anonim ato di tutti i soggetti intercettati m a non finiti
al v aglio dell’intelligence. E del resto, le inform azioni
realm ente sfruttate per le analisi dell’Nsa non sarebbero
156
GRAZIE MR S NOWDEN
che una frazione infinitesim ale della m assa sterm inata
di dati raccolta: «nel 2 01 2 , m eno di 3 00 identificatori»
in tutto. Tuttav ia, com e ha recentem ente sostenuto
Glenn Greenwald di fronte al Parlam ento Europeo, i
m etadati possono dire paradossalm ente più dei
contenuti delle telefonate. Di certo non garantiscono
l’anonim ato dei soggetti intercettati, com e scriv ono i
ricercatori dello Stanford Security Lab in uno studio
appena pubblicato: nel 9 1 % dei casi studiati tram ite
l’applicazione
Android
Meta
phone,
e
grazie
all’interpolazione dei m etadati ottenuti con dati
disponibili pubblicam ente in rete, è stato possibile dare
un nom e ai num eri registrati; ciò rende v ana la
prev isione di non registrare l’identità di chiam ante e
chiam ato prev ista dalla legge Usa e che nella sentenza è
prev ista com e argom ento a fav ore della liceità del
program m a di intercettazione.
Quanto alle capacità di analisi dell’Nsa, Pauley
scriv e che gli agenti possono risalire «solo» a tre gradi di
separazione (hop) da un singolo seed (il num ero
bersaglio). Ma i tre balzi sono sufficienti per
raggiungere,
attrav erso
un
solo
num ero,
97
Secondo
altre m igliaia se non m ilioni di num eri.
Pauley , inoltre, non ci sono prov e che questo
straordinario potere di sorv eglianza sia stato utilizzato
per scopi div ersi dalla prev enzione di attacchi
terroristici e dunque dalla difesa della sicurezza
nazionale. Ancora, il giudice giustifica il program m a di
sorv eglianza sostenendo fosse necessario per il contrasto
di Al Qaeda e del terrorism o, e in particolare per
com prenderne le nuov e dinam iche. Se solo l’Nsa av esse
potuto operare la raccolta indiscrim inata che opera
157
GRAZIE MR S NOWDEN
oggi, si legge, l’intelligence sarebbe stata in grado di
sapere che l’attentatore dell’1 1 settem bre Khalid alMihdhar stav a contattando una cellula terroristica
nello Yem en, da San Diego, e dunque dall’interno degli
Stati Uniti; «il gov erno ha im parato dal suo errore»,
scriv e Pauley , «e si è adattata per confrontare un nuov o
nem ico». L’aneddoto, com e fa notare su Twitter Trev or
Tim m dell’Eff, è falso: l’Nsa sapev a già da tem po che il
terrorista si trov av a all’interno dei confini nazionali.
Mentre l’afferm azione di Pauley secondo cui «non può
essere m esso seriam ente in discussione» che il
program m a di sorv eglianza abbia sv entato attacchi
terroristici nei casi di Najibullah Zazi, Khalid Oazzani e
Dav id Headley si scontra con chi contesta questo legam e
effettiv o, per esem pio ProPublica. Allo stesso m odo, è
difficile, dopo quanto em erso i questi m esi, sostenere
com e fa Pauley che tra i giusti bilanciam enti al potere
dell’Nsa ci siano lo scrutinio del Congresso (che in buona
parte non sapev a, perché non inform ato) e della corte
Fisa, talm ente deficitario da rappresentare uno dei
98
principali punti da riform are
perfino secondo il
com itato di esperti nom inato da Barack Obam a.
Per quanto riguarda la già citata sentenza della
Corte Superm a del 1 9 7 9 (Sm ith v s Mary land), usata
per sostenere che i cittadini non hanno alcuna legittim a
aspettativ a di priv acy sui propri m etadati telefonici, il
parere di Pauley è opposto a quello di Leon: la ritiene
ancora v alida e per nulla obsoleta sul piano tecnologico.
Allo stesso m odo, è difficile, dopo quanto em erso
dall’inizio del Datagate, sostenere che tra i giusti
bilanciam enti al potere dell’Nsa ci siano lo scrutinio del
Congresso (che in buona parte non sapev a, perché non
158
GRAZIE MR S NOWDEN
inform ato) e della corte Fisa (talm ente deficitario da
rappresentare
uno
dei
principali
punti
da
riform are perfino secondo il panel di esperti nom inato
da Barack Obam a).
nota
Kev in
Gosztola,
su
Firedoglake,
l’argom entazione più assurda usata da Pauley per
giustificare la sorv eglianza telefonica Nsa: se non fosse
stato per le riv elazioni (non autorizzate) di Snowden,
l’Aclu non av rebbe m ai nem m eno saputo dell’esistenza
del program m a di sorv eglianza in esam e. E «non è
possibile che la condotta illegale di un contractor del
gov erno che riv ela segreti di stato – inclusi gli
strum enti e i m etodi di raccolta di intelligence –
v anifichi gli intenti del Congresso». Il giudice lo dice
chiaram ente:
Il Congresso non intendev a che i bersagli degli ordini
emanati secondo la sezione 215 [del Patriot Act, cioè la
norma che secondo l’Nsa consente la raccolta
indiscriminata dei metadati telef onici, ndr] ne v enissero mai
a conoscenza.
Com m enta Gosztola:
Essenzialmente, se un giornalista pubblica materiale non
autorizzato o lo f a trapelare in un articolo di giornale e la
causa f allirebbe senza quelle inf ormazioni, il giudice sta
suggerendo che il caso dov rebbe essere probabilmente
chiuso. La segretezza è più importante di ciò che è stato
riv elato e lo stesso dicasi della criminalità del whistleblower,
del f atto che lei o lui abbiano dov uto v iolare la legge per
rilasciare inf ormazioni chiav e che erano nell’interesse
pubblico.
È sem pre più probabile che l’ultim a parola spetti alla
Corte Suprem a; nel frattem po, non si può fare a m eno di
159
GRAZIE MR S NOWDEN
notare il contesto in cui è m aturata la decisione di
Pauley . Resta da v alutare non solo la legalità, a questo
punto discussa, del program m a di sorv eglianza dei
m etadati telefonici, m a anche quella di tutti gli altri:
per esem pio, è legale spiare istituti di beneficenza e
leader europei, tra cui il responsabile delle politiche
concorrenziali, nel nom e della lotta al terrorism o?
Restano da v alutare le tutele dei cittadini non
statunitensi rispetto all’operato dell’Nsa e dei suoi
alleati, una questione che ha portato alcuni a ipotizzare
che la Germ ania debba stabilire per contratto un
div ieto per le aziende operanti nel suo territorio di
fornire inform azioni ai serv izi Usa. Restano da v alutare
le proposte del com itato v oluto da Obam apredisposte
dagli esperti della Casa Bianca. La battaglia legale
insom m a si preannuncia lunga e non certo lim itata al
99
caso in esam e.
160
GRAZIE MR S NOWDEN
Tao, l’unit à di hacker per la sorv eglianza globale
Nuov i docum enti riserv ati della National Security
100
Agency , v isionati e raccontati da Der Spiegel,
dettagliano il funzionam ento della sua unità di punta, il
Tao (Tailored Access Operations). Si tratta della più
sofisticata unità operativ a dell’Nsa: può accedere ai
bersagli più difficili per produrre gli elem enti di
intelligence più rilev anti («com e una squadra di
idraulici da chiam are quando il norm ale accesso a un
bersaglio è im pedito», si legge). Il Tao, inoltre, è l’unità
dell’intelligence che più è cresciuta negli ultim i anni. E,
si legge in un paper che ne definisce le prospettiv e, dev e
continuare a crescere e ottenere «accesso perv asiv o e
persistente alla rete globale». Il ram o dislocato ad
Austin, Texas, per esem pio, nel 2 01 5 passerà dai 6 0
specialisti che im piegav a nel 2 008 a 2 7 0.
Le attiv ità del Tao spaziano dagli attacchi
inform atici allo spionaggio tradizionale. Soprattutto,
l’unità Nsa dev e infiltrare, m anipolare e sfruttare reti
inform atiche. Questi com piti sono esplicitam ente parte
del m andato e fanno pensare che quelli del Tao siano gli
hacker (di punta) dell’Nsa. Com e v edrem o più nel
dettaglio in seguito, il Tao ha anche un dipartim ento
interno deputato allo sv iluppo di nuov e tecnologie di
101
sorv eglianza.
Secondo Der Spiegel, i bersagli v iolati nella seconda
m età degli anni 2 000 sono stati 2 58 in 89 paesi; nel solo
2 01 0 il Tao av rebbe condotto 2 7 9 operazioni in tutto il
m ondo. Per riuscirci, gli agenti usano la tecnica di
intrusione chiam ata Quantum Insert e gestiscono i
161
GRAZIE MR S NOWDEN
serv er «segreti» su cui si basa il sistem a denom inato
FoxAcid, usato dal Tao, per esem pio, per fingersi
Linkedin. In questo caso l’inganno funziona nel 50% dei
casi; la tattica raggiunge picchi di successo dell’80%,
contro l’1 % del m etodo tradizionale, che consiste nel’
inv iare spam v ia m ail con un link contenente
102
malware.
Grazie ai nuov i docum enti raccontati da Der Spiegel,
ora conosciam o m eglio i contorni (e il nom e)
dell’operazione condotta ai danni del presidente
m essicano Calderon. Si chiam av a Whitetam ale, serv iv a
a sapere tutto del traffico di droga e di uom ini al confine
tra Usa e Messico, ed è proseguita per anni, fino a
quando lo Spiegel ne ha riv elato l’esistenza a ottobre. Gli
agenti potev ano leggere le m ail e gli accessi dai
com puter degli im piegati della segreteria del
presidente, conoscerne tutto il traffico, guardare le
im m agini del circuito di v ideosorv eglianza in uso.
Ancora, sappiam o che il Tao si prende gioco di Microsoft,
in particolare sfuttando i pop-up per indicare un errore
di sistem a in Windows com e occasione per v iolare le
difese del com puter bersaglio (o m eglio, leggerne i dati
in uscita v ia Internet, ciò che il Tao chiam a «accesso
103
passiv o») usando l’orm ai noto program m a XKey score
per identificare e distinguere i crash report dal flusso del
traffico globale. Il m etodo ha poca utilità pratica, scriv e
Der Spiegel, m a «agli agenti dell’Nsa sem bra piacere
perché gli consente di farsi qualche risata alle spese del
gigante del software di Seattle».
I docum enti conferm ano inoltre che l’Nsa ha
intercettato (secondo il m ateriale v isionato da Der
Spiegel, il 1 3 febbraio 2 01 3 ) le com unicazioni fluite
162
GRAZIE MR S NOWDEN
attrav erso il cav o in fibra ottica sottom arino Sea-Me104
We-4 che, com e raccontato dall’Espresso,
ha un nodo
anche a Palerm o e v ede tra i proprietari anche Telecom
Italia Sparkl. L’unità, per accedere alle inform azioni che
transitano sui cav i sottom arini, fa ricorso non solo a
Quantum Insert, m a anche all’«accesso fisico al
bersaglio», ossia alle stazioni di trasm issione. Agli
spostam enti degli agenti in carne e ossa del Tao pensa
l’Fbi, m ettendo a disposizione del Tao gli aerei
dell’agenzia.
Il Tao intercetta inoltre le spedizioni di com puter
acquistati da soggetti, agenzie o aziende bersaglio, li
trasferisce nelle sue postazioni di lav oro (load station),
apre i pacchi e inserisce malware software e addirittura
com ponenti hardware per garantirsi porte di accesso
priv ilegiate e nascoste all’utente (backdoor). Tutti i
passaggi successiv i, scriv e Der Spiegel, possono essere
condotti in rem oto, una v olta che il com puter è giunto a
destinazione.
In un altro articolo Der Spiegel sv ela l’esistenza di un
catalogo di 50 prodotti di «una div isione dell’Nsa
chiam ata Ant». Grazie all’Ant (Adv anced o Access
Network Technology ), l’intelligence è riuscita a
infiltrarsi nei com ponenti dei m aggiori produttori
hardware del m ondo, da Cisco a Huawei e Dell. I prezzi
delle backdoor arriv ano fino a 2 50 m ila dollari a unità.
Non ci sono solo le com ponenti hardware: l’Ant
«sv iluppa anche software per com piti speciali», com e
infiltrare tram ite malware i Bios dei com puter, ossia il
codice lanciato all’av v io del Pc, così da resistere alla
form attazione e all’installazione di un nuov o sistem a
105
operativ o («Persistenza»).
Altri program m i hanno
163
GRAZIE MR S NOWDEN
com e bersaglio il firmware degli hard disk costruiti da
Western Digital, Seagate, Maxtor e Sam sung, i firewall
hardware intesi a protezione delle reti inform atiche di
aziende e «router per utilizzo professionale». Per Der
Spiegel non ci sono prov e che le aziende bersaglio ne
fossero a conoscenza, e anzi Cisco per esem pio si dichiara
«m olto preoccupata» per le riv elazioni del settim anale
tedesco.
164
GRAZIE MR S NOWDEN
Le modifiche alla sorv eglianza Nsa
propost e a Obama
106
Il com itato di esperti nom inato da Barack Obam a
lo scorso 2 7 agosto per suggerire proposte concrete di
riform a della sorv eglianza e del funzionam ento della
National Security Agency e, più in generale, del m odo
in cui gestire e procurarsi m ateriale di intelligence, ha
infine prodotto un rapporto di 3 00 pagine, Liberty and
security in a changing world, che la Casa Bianca rende
pubblico. Le raccom andazioni al presidente form ulate
dai cinque esperti sono 4 6 , e conferm ano alcune delle
anticipazioni di New York Times e Wall Street
Journal uscite nei giorni precedenti la pubblicazione.
Ecco in sintesi le raccom andazioni:
1 . Sulla raccolta dei m etadati telefonini, v a
cam biata la sezione 2 1 5 del Patriot Act per fare sì
che la corte Fisa possa ordinare a terze parti di
consegnare dati su singoli cittadini solo se è
«ragionev ole» ritenere che le inform azioni così
ottenute siano «rilev anti» per proteggersi da
attiv ità terroristica internazionale e solo
se l’ingiunzione è «ragionev ole nel focus, nello
scopo e nell’am piezza»;
2 . Lo stesso criterio v a applicato per le National
Security Letter;
3 . Le National Security Letter v anno inoltre
assoggettate agli stessi v incoli della sezione 2 1 5
del Patriot Act;
4 . «Al gov erno non dov rebbe essere consentito
registrare e im m agazzinare» in m assa le
165
GRAZIE MR S NOWDEN
5.
6.
7.
8.
9.
inform azioni personali dei cittadini per rendere
possibili analisi future a scopi di intelligence.
Tutto dev e essere «strettam ente calibrato sul
perseguim ento di un im portante interesse del
gov erno»;
Mettere fine alla raccolta m assiv a di m etadati
telefonici e passaggio a un sistem a in cui quei
m etadati sono detenuti da terze parti o da
provider priv ati, e in cui il gov erno li può
ottenere solo a seguito di un decisione della corte
(sulla base dei nuov i criteri stabiliti dalla
raccom andazione 1 );
Il gov erno dov rebbe com m issionare uno studio
approfondito sulla differenza tra m etadati e
contenuto delle com unicazioni [ha ancora senso?
ndr];
«Inform azioni dettagliate» sulle operazioni
dell’Nsa dev ono essere fornite «regolarm ente» a
Congresso e cittadini, sulla base di una «forte
presunzione di trasparenza», così che gli
am ericani possano farsi un’idea da sé della bontà
o m eno dei program m i di sorv eglianza;
L’ordine di non riv elare operazioni Nsa dev e
essere em anato solo dopo che un giudice abbia
accertato
che
riv elarle
potrebbe
«ragionev olm ente» m ettere a repentaglio la
sicurezza nazionale (può av ere efficacia solo per
1 80 giorni senza ulteriore autorizzazione
giudiziaria) e senza che sia m ai im possibile
m etterne in discussione la legalità;
Chi ricev e ordini di consegnare dati personali
dev e poter dettagliare num ero delle richieste,
166
GRAZIE MR S NOWDEN
1 0.
11.
1 2.
1 3.
num ero di richieste cui ha acconsentito, tipologia
delle richieste (generica), num ero di persone
coinv olte per tipologia di richiesta (cam bieranno
dunque i Transparency Report, com e v olev ano i
grandi di Internet, ndr);
La stessa trasparenza dev e essere fornita dal
gov erno, a m eno che non riesca a dim ostrare che
riv elare quei dati «m ette a repentaglio la
sicurezza nazionale»;
I program m i di sorv eglianza m assiv i e inv asiv i,
com e quello per la raccolta dei m etadati
telefonici, si possono nascondere ai cittadini
statunitensi solo se è necessario per tutelare
l’interesse del gov erno, e solo se l’efficacia di quel
program m a è «danneggiata in m odo sostanziale
nel caso i nem ici v engano a conoscenza della sua
esistenza». In ogni caso, per program m i di questo
tipo v ale «la forte presunzione di trasparenza che
è centrale per una governance dem ocratica»;
Qualora un program m a di intercettazione
m irato a raccogliere dati su un bersaglio
straniero captasse inform azioni su un cittadino
am ericano con cui sta parlando, quei dati non
dev ono poter essere usati contro di lui in un
processo, dev ono essere cancellati a m eno che
non abbiano v alore per l’intelligence, e il
contenuto di quelle com unicazioni non può essere
analizzato senza autorizzazione giudiziaria;
Quanto alla sorv eglianza di cittadini non
statunitensi, dev e av v enire solo sulla base di
quanto
dice
la
legge,
essere
diretta
«esclusiv am ente» alla protezione dell’interesse
167
GRAZIE MR S NOWDEN
1 4.
1 5.
1 6.
17.
1 8.
1 9.
nazionale o degli alleati (dunque non per
ottenere segreti com m erciali o ricav are v antaggi
econom ici). Va poi esplicitato che il gov erno Usa
non spia cittadini stranieri sulla base di
conv inzioni politiche e religiose, che la
trasparenza del m onitoraggio dev e essere la
m assim a possibile (com patibilm ente con la difesa
della sicurezza nazionale) e che la superv isione
dell’operato Nsa dev e essere «attenta»;
Il Priv acy Act del 1 9 7 4 dev e applicarsi a
cittadini Usa e non (a m eno di eccezioni
dim ostrabili);
Lim iti all’autorità Nsa per continuare a
m onitorare bersagli conosciuti quando entrano
in suolo statunitense;
Obam a dev e creare una nuov a procedura che
identifichi lim iti precisi alla sorv eglianza dei
leader stranieri;
Rev isione delle priorità dell’intelligence, m a
anche di m etodi e obiettiv i a ogni liv ello;
Il Director of National Intelligence dov rebbe
«stabilire un m eccanism o di m onitoraggio della
raccolta e della dissem inazione dell’attiv ità
dell’intelligence», e redigere un rapporto annuale
sull’argom ento;
Prim a di tenere sotto controllo leader stranieri,
chiedersi se sia necessario per sv entare m inacce
«significativ e», se si tratti del leader di un paese
alleato, se ci sia ragione di sospettare nasconda
inform azioni rilev anti sulla sicurezza nazionale,
se esistano altri m odi per riv elare le inform azioni
di cui si ha bisogno e, ultim o m a non m eno
168
GRAZIE MR S NOWDEN
2 0.
21 .
22.
23.
24.
2 5.
26.
27 .
2 8.
im portante, cosa succederebbe qualora si fosse
scoperti;
Il gov erno dov rebbe esam inare la «realizzabilità»
di software che facilitino intercettazioni m irate
piuttosto che di m assa;
Sv iluppo di norm e e prassi com uni con gli alleati
più stretti, così da proteggere con le stesse regole
cittadini di paesi div ersi;
«Il presidente dov rebbe considerare una nom ina
civ ile [e non m ilitare, ndr] per il prossim o
direttore Nsa»;
Ristabilire che l’Nsa si occupa di intelligence
straniera, e di niente altro;
Direttore Nsa e com andante del Cy ber Com m and
m ilitare dov rebbero div entare due ruoli
separati;
L’Inform ation Assurance Directorate dell’Nsa
dov rebbe div entare un’agenzia a se stante
all’interno del Dipartim ento di Difesa;
Creazione di un figura professionale deputata
alla tutela della priv acy e dei diritti civ ili;
Creazione di un organo, il Civ il Liberties and
Priv acy
Protection
Board
(Clppb)
che
superv isioni l’attiv ità dell’Nsa, funga da
«recipiente per le denunce dei whistleblower che
abbiano a che fare con priv acy e diritti civ ili».
Creazione, inoltre, di un «Ufficio Valutazione
Tecnologica»
per
prom uov ere
tecnologie
rispettose della priv acy ;
Nom ina di un Priv acy Interest Adv ocate,
difensore della priv acy di fronte alla corte Fisa. I
giudici della corte, poi, dov rebbero av ere a
169
GRAZIE MR S NOWDEN
29.
3 0.
31 .
32.
33.
34.
disposizione «m aggiore com petenza tecnologica»,
l’operato di questa dov rebbe essere più
trasparente e anche il processo di nom ina dei suoi
giudici dov rebbe essere riv isto;
Il gov erno statunitense dov rebbe «prom uov ere
pienam ente e non indebolire gli sforzi per creare
gli standard crittografici»; «non com prom ettere,
indebolire o rendere v ulnerabile in alcun m odo
la crittografia com m erciale di largo utilizzo», e
anzi «increm entare l’utilizzo della crittografia e
sollecitando le aziende statunitensi a fare
altrettanto, così da m eglio proteggere i dati in
transito, statici, nella cloud e im m agazzinati in
altro m odo»;
Lo
sfruttam ento
di
v ulnerabilità
precedentem ente sconosciute in una applicazione
o un sistem a inform atico (Zero-Day ) è
am m issibile solo per raccolte di intelligence «ad
alta priorità» e dopo uno scrutinio che coinv olge
le div erse agenzie;
Prom uov ere norm e e accordi internazionali che
prev edano m isure specifiche per aum entare la
sicurezza online;
Serv e un Assistente Segretario di Stato che sia
incaricato di gestire la diplom azia delle questioni
tecnologiche internazionali;
Prom ozione di un m odello di governance della
Rete che sia dav v ero multistakeholder, nel senso
di considerare non solo la v oce dei gov erni, m a
anche quella degli altri portatori di interesse;
Ottim izzare il processo per le richieste legali di
dati a liv ello internazionale;
170
GRAZIE MR S NOWDEN
3 5. Per i program m i di big data e data mining dev ono
essere prodotte v alutazioni di im patto sulla
priv acy , m a anche sulla loro bontà statistica ed
efficacia in relazione ai costi sostenuti per
sv olgerli;
3 6 . Per i prossim i sv iluppi tecnologici, v a fatta una
«v alutazione program m a per program m a» da
parte di esperti (anche del Clpbb) per rispondere
a possibili nuov e criticità sulla priv acy ;
3 7 . L’esam e delle credenziali del personale che ha
accesso a m ateriale riserv ato dev e essere sv olto
solo dal gov erno o da enti no-profit priv ati;
3 8. L’esam e delle credenziali dev e essere continuo,
inv ece che periodico;
3 9 . Differenziazione delle credenziali di accesso al
m ateriale riserv ato, separando soggetti che
possono
accedere
al
m ateriale
«am m inistrativ o»/tecnico e soggetti che hanno
accesso a
scelte
politiche
e
m ateriale
d’intelligence;
4 0. La capacità di accesso dev e essere v alutata
tram ite un punteggio apposito (Access Score), da
aggiornare periodicam ente;
4 1 . Solo chi ha realm ente bisogno di accedere a
determ inati docum enti riserv ati dev e accederv i,
senza che ciò coinv olga la diffusione a soggetti
«m eram ente interessati»;
4 2 . Le reti protette che contengono il m ateriale
gov ernativ o riserv ato dev ono usare «i m igliori
hardware
e
software
di
cy bersicurezza
disponibili». Ogni anno il presidente dev e
ricev ere un rapporto dettagliato che lo certifichi.
171
GRAZIE MR S NOWDEN
43.
44.
4 5.
46.
Tutte queste reti poi dev ono essere soggette a
controllo continuo e costante per assicurarsi non
siano soggette a intrusioni e attiv ità anom ale;
Im m ediata
im plem entazione
dell’ordine
esecutiv o con cui il presidente av ev a dato le
direttiv e per «m igliorare la sicurezza delle reti
riserv ate»;
Un com itato dev e riv edere annualm ente lo stato
della sicurezza delle reti che trasportano segreti,
consentendo anche il punto di v ista di un
ulteriore com itato indipendente com posto da
m em bri di div erse agenzie;
Tutte le agenzie e i dipartim enti del gov erno
statunitense che gestiscono m ateriale riserv ato
dev ono «espandere il loro utilizzo di software,
hardware e procedure che lim itano l’accesso a
dati e docum enti ai soggetti specificam ente
autorizzati ad accederv i»;
Per form ulare decisioni e giudizi sulla sicurezza
del personale e delle reti inform atiche, il
consiglio è usare l’analisi costi-benefici e approcci
di gestione del rischio.
172
GRAZIE MR S NOWDEN
Note
1.
«Sec ondo i l paper , i nti tol ato "Do N SA ’s Bul k Sur v ei l l anc e
Pr ogr ams Stop Ter r or i sts?" e b asato su «un’anal i si
appr of ondi ta di 225 i ndi v i dui r ec l utati da A l Qaeda o gr uppi
af f i ni o i spi r ati ad A l Qaeda, e ac c usati di ter r or i smo dal l ’1 1
settemb r e», l e af f er mazi oni dei v er ti c i U SA sui 50 attentati
sv entati sono «esager ate» e «f uor v i anti ». In par ti c ol ar e, i l
c ontr ov er so pr ogr amma di i nter c ettazi one dei metadati
tel ef oni c i dei c i ttadi ni statuni tensi (e non), autor i zzato dal l a
sezi one 21 5 del Patr i ot A c t, «semb r a av er av uto un r uol o
r i c onosc i b i l e nel dar e i l l à al l a megl i o al l ’1 ,8%» dei c asi
esami nati . Quanto agl i al tr i pr ogr ammi di sor v egl i anza, per
quel l i r i guar danti c i ttadi ni non-U SA sec ondo l a sezi one 7 02
del FISA A mendments A c t, l a per c entual e sal e appena al 4,4%
del l e mi nac c e ter r or i sti c he anal i zzate. La sor v egl i anza N SA
r egol ata da «autor i tà non i denti f i c ate» si f er ma al l ’1 ,3%. In
al tr e par ol e, «l a sor v egl i anza N SA di qual unque ti po» è stata
uti l e a i ni zi ar e i l 7 ,5% dei c asi esami nati . I metodi tr adi zi onal i ,
per c ontr o, sono stati usati i n tal senso c i r c a sei v ol te su di ec i .»
2.
Gr eenw al d di v enta gi à oggetto di un pr of i l o pi uttosto
amb i guo. Che c osa si gni f i c a i nf atti , sc r i v er e i n modo
«ossessi v o» su un ar gomento, c ome r i por ta i l New York Tim es ?
3.
Metadati
al
c entr o
dal l ’As s oc iated Pres s .
4.
El ec tr oni c Fr onti er Foundati on.
5.
A mer i c an Ci v i l Li b er ti es U ni on.
6.
Segnal ato da Gi anni Ri otta su Tw i tter .
anc he
173
del l o sc andal o
r i por tato
GRAZIE MR S NOWDEN
7.
Il Guardian c onf er ma c on un al tr o sc oop, f i r mato da N i c k
Hopk i ns: i doc umenti ottenuti mostr ano c ome i l Gc hq ac c eda ai
dati di Pr i sm da gi ugno 201 0, «gener ando 1 97 r appor ti di
intelligenc e l ’anno sc or so».
8.
Sec ondo i l Was h ington Pos t, Pr i sm è anzi l a f onte «pi ù
pr ol i f i c a» del «daily brief» del pr esi dente Ob ama, c he l o c i ta
1 .47 7 v ol te sol o nel l ’ul ti mo anno. U n r appor to su sette del l ’N sa
sar eb b e b asato sul mater i al e gr ezzo ottenuto da Pr i sm, di c ono
l e f onti e i l mater i al e c onsul tato dal quoti di ano.
9.
Politic o r ac c onta c ome di v er si memb r i del Congr esso,
r epub b l i c ani e democ r ati c i , sostengano i l c ontr ar i o: per
saper e di Pr i sm b i sognav a f ar par te del l a c ommi ssi one
Intel l i genc e o f ar e spec i f i c a r i c hi esta (dopo esser ne v enuti a
c onosc enza da un c ol l ega i nf or mato).
1 0.
Tutte l e ar gomentazi oni del gov er no sono r ac c ol te i n questo
doc umento.
11.
Il 20 gi ugno i l New York Tim es r i v el a i nol tr e l ’esi stenza di un
pr ogr amma segr eto di Sk y pe, Pr ojec t Chess, «per espl or ar e l e
questi oni l egal i e tec ni c he c onc er nenti i l r ender e l e c hi amate
v i a Sk y pe i mmedi atamente di sponi b i l i al l ’agenzi a di
intelligenc e e al l e f or ze del l ’or di ne». A c onosc enza di Pr ojec t
Chess, c omi nc i ato c i nque anni f a (pr i ma dunque del l a c essi one
a Mi c r osof t), sar eb b e «meno di una dozzi na di per sona
al l ’i nter no» del l ’azi enda.
1 2.
Sec ondo l e f onti di Th e Week , l ’N sa av r eb b e ac c esso i n tempo
r eal e – i n mol ti c asi i n modo c onti nuo dal 2006 – ai dati di
c i nquanta azi ende, tr a c ui agenzi e di rating c r edi ti zi o e
I nternet s erv ic e prov ider.
1 3.
A l r i guar do, su Th e Atlantic James Fal l ow si domanda per c hé
mai f osser o top s ec ret.
1 4.
Le af f er mazi oni di N adl er appai ono c oer enti c on quanto
di c hi ar ato da Edw ar d Snow den dur ante l a v i deoi nter v i sta al
Guardian e, non meno i mpor tante, c on quanto por tato al l a l uc e
174
GRAZIE MR S NOWDEN
gi à nel 2006 dal l ’ex i mpi egato di A t&T, Mar k Kl ei n e i n di v er si
r esoc onti gi or nal i sti c i pr odotti nel c or so degl i anni e c i tati da
Cnet.
1 5.
Tr a l e r i ghe dei doc umenti pub b l i c ati dal Guardian, c ome
sottol i nea Ars Tec h nic a, si l egge c he l ’uti l i zzo di sof tw ar e di
anoni mi zzazi one c ome Tor o di ser v i zi di emai l e messagger i a
i stantanea c r i ttati potr eb b e aumentar e l e c hanc e di f i ni r e
sotto l o sguar do del l ’N sa.
1 6.
Di nuov o, i l tutto è per f ettamente c oer ente c on i doc umenti e
l e r i c ostr uzi oni pr odotte da Mar k Kl ei n, c i tato i n pr ec edenza.
17.
Questo sc enar i o si aggi unge a quel l o desc r i tto dal New York
Tim es nei gi or ni pr ec edenti , r el ati v o ad ac c or di tr a azi ende e
gov er no U sa per str uttur e dedi c ate a r ender e pi ù sempl i c e i l
tr asf er i mento dei dati .
1 8.
Pr ogr amma i ni zi ato, per l ’appunto, dur ante l a pr esi denza Bush
e dopo gl i attentati del l ’1 1 settemb r e 2001 .
1 9.
A l ex Stamos c ompone addi r i ttur a una tassonomi a anal i ti c a di
Pr i sm sul pr opr i o blog.
2 0.
Per di sti nguer e tr a i l f l usso di dati r i c ev uto dal l e azi ende gi à
i n f or mato str uttur ato e c onsul tab i l e (quel l o di Pr i sm) e quel l o
gr ezzo pr el ev ato dal bac k bone a c ui dar e senso (Bl ar ney ).
21 .
Seb b ene si a possi b i l e, ma non c onf er mato, i l f r ai ntendi mento
sul l ’espr essi one «ac c esso di r etto» ai ser v er .
22.
For se per questo Sc hnei er di c e ad As s oc iated Pres s c he, i n
c onc l usi one, «non i mpor ta r eal mente c ome f unzi oni dal punto
di v i sta tec ni c o Pr i sm»: c omunque sti ano dav v er o l e c ose (e
nessuno sta di c endo l a v er i tà i n pr oposi to, ar gomenta l ’esper to
di si c ur ezza i nf or mati c a), dob b i amo assumer e c he «i l gov er no
r egi str i tutto».
23.
Mi l i mi to a r i por tar l o, tr aduc endol o.
175
GRAZIE MR S NOWDEN
24.
S u Gigaom Mathew Ingr am sc r i v e c he potr eb b e tr attar si di
una «r i v el azi one espl osi v a c i r c a l ’ampi ezza del pr ogr amma
Pr i sm».
2 5.
N omi i n c odi c e per
«Heml oc k ».
26.
L’ar ti c ol o
er a
di sponi b i l e
al l ’i ndi r i zzo
http://w w w .guar di an.c o.uk /w or l d/201 3/jun/29/eur opeanpr i v ate-data-amer i c a, pr i ma di esser e r i mosso.
27 .
Gl i atti v i sti per l a pr i v ac y , dur ante l e pr oteste i n oc c asi one
del l ’Indi pendenc e Day (4 l ugl i o), hanno per l ’appunto c r i ti c ato
questa i nter pr etazi one.
2 8.
Il pr ogr amma è l o stesso c he ha pr odotto l a sor v egl i anza
«i ndi sc r i mi nata» di «mi l i oni di tel ef onate e mai l » i n Br asi l e,
c ome sosti ene Gl enn Gr eenw al d su O Globo (c on Rob er to Kaz e
Jose Cansado). N e sc r i v e anc he, i n i ngl ese, sul suo b l og sul
Guardian, b asandosi anc or a una v ol ta su doc umenti top s ec ret
f or ni ti da Snow den. Il pr ogr amma si c hi ama Fai r v i ew , e ha
c ome b er sagl i o i c i ttadi ni di Paesi «ami c i » degl i Stati U ni ti . Il
gi or nal i sta ne spi ega c osì i l f unzi onamento: «Sec ondo quel
pr ogr amma, l ’N sa str i nge ac c or di c on una gr ossa azi enda di
tel ec omuni c azi oni statuni tense, l a c ui i denti tà è attual mente
sc onosc i uta, e quel l ’azi enda a sua v ol ta si ac c or da c on l e
tel ec om di paesi str ani er i . Queste c ol l ab or azi oni c onsentono
al l e c ompagni e statuni tensi di ac c eder e ai si stemi di
tel ec omuni c azi one di quei paesi , e quel l ’ac c esso v i ene qui ndi
sf r uttato per di r i ger e i l tr af f i c o ai deposi ti del l ’N sa».
29.
Segnal o l a testi moni anza di un ex i ngegner e del l ’N sa su Pr i sm
r ac c ol ta
dal S ole 24 Ore (r i por to uno str al c i o pr eso
dal l ’Huffington Pos t I talia): «“è spav entoso quel l o c he si può
f ar e”, c i di c e l ’i ngegner e, c he manter r emo anoni mo. A suo di r e
c on c i r c a c ento mi l i oni di dol l ar i è possi b i l e moni tor ar e
l ’i nter a r ete di un gestor e nazi onal e di al to l i v el l o Ti er One –
par l i amo di A t&T, Deutsc he Tel ek om, V odaphone o Tel ec om
Ital i a – e poi i ndi v i duar e ed estr apol ar e qual si asi ti po di dato
tec ni c o e c ontenuti sti c o».
l ’amb asc i ata i tal i ana: «Br uneau» e
176
GRAZIE MR S NOWDEN
3 0.
Per XKey sc or e si v eda i l par agr af o suc c essi v o.
31 .
La Canc el l i er a tedesc a nei gi or ni pr ec edenti l e r i v el azi oni di
Der S piegel av ev a c hi esto un ac c or do mondi al e sul l a
pr otezi one dei dati , sul model l o di quel l o di Ky oto sui
c amb i amenti c l i mati c i .
32.
N el l e stesse or e l ’N sa è messa al l e str ette i n al tr e oc c asi oni . La
pr i ma al l a Bl ac k Hat Conf er enc e di Las V egas, dov e i l di r ettor e
Kei th A l ex ander , c ome r ac c onta Forbes , dur ante i l di sc or so è
i nc al zato dal pub b l i c o a suon di «b ugi ar do» e «non mi f i do»
ac c ompagnati dagl i appl ausi dei pr esenti . La sec onda i n
un’udi enza i n Senato dedi c ata spec i f i c amente a ottener e i
c hi ar i menti f i nor a manc anti , dur ante l a qual e i l democ r ati c o
A l Fr ank en ha annunc i ato l a pr esentazi one di una pr oposta di
l egge per r ender e dav v er o tr aspar ente l a sor v egl i anza
del l ’N sa (l a pr oposta è suc c essi v a al l a b oc c i atur a
del l ’emendamento A mash, di sc ussa al par agr af o suc c essi v o).
Inf i ne, i l di r ettor e del l a si c ur ezza nazi onal e James Cl apper ha
«dec l assi f i c ato» (nel l ’«i nter esse pub b l i c o») i doc umenti
r i guar danti l a r ac c ol ta dei metadati tel ef oni c i sec ondo l a
sezi one 21 5 del Patr i ot A c t.
33.
U n b uon r i assunto i n i ngl ese del pezzo di O Globo è sul si to
del l a Reuters .
34.
A d agosto Gr eenw al d aggi unge un al tr o el emento al quadr o: i
pr ogr ammi di sor v egl i anza di gi tal e del l a N ati onal Sec ur i ty
A genc y hanno av uto c ome b er sagl i o gl i stessi pr esi denti di
Br asi l e, Di l ma Roussef f , e Messi c o, Pena N i eto.
3 5.
Come v i sto nel sec ondo c api tol o.
36.
A l l e pr oteste si aggi unge, i l 1 7 l ugl i o, i l Center f or Democ r ac y
e Tec hnol ogy , c he si f a por tav oc e di una v asta c oal i zi one senza
pr ec edenti di c ol ossi w eb e atti v i sti per l a pr i v ac y e l a l i b er tà
di espr essi one per c hi eder e maggi or e tr aspar enza al gov er no
degl i Stati U ni ti sui dati ac qui si ti nei pr ogr ammi di
sor v egl i anza di massa del l ’intelligenc e, e per poter i nf or mar e
i l pub b l i c o del l e r i c hi este di i nf or mazi oni sui l or o utenti
ottenute i n r el azi one a questi oni di si c ur ezza nazi onal e. La
177
GRAZIE MR S NOWDEN
c oal i zi one, c he i nc l ude tr a l e al tr e azi ende c ome A ppl e,
Fac eb ook , Mi c r osof t, Googl e, Tw i tter e or gani zzazi oni c ome
A c l u, Ef f e Human Ri ghts W atc h, dettagl i a l e r i c hi este i n una
l etter a.
37 .
Sec ondo Tec h Crunc h , l a c hi usur a di Si l ent Mai l è
par ti c ol ar mente degna di nota, dato c he «i l suo c o-f ondator e e
pr esi dente è Phi l Zi mmer man, l ’i nv entor e del pr ogr amma
mol to di f f uso di c r i ttogr af i a dei ser v i zi mai l Pr etty Good
Pr i v ac y ».
3 8.
È di sponi b i l e sul si to del Guardian i l v i deo del l ’i nter v i sta.
39.
Di sc usso è anc he un possi b i l e r uol o nel l ’oper azi one del l a Casa
Bi anc a, i nf or mata dal l e autor i tà b r i tanni c he quando si sono
r ese c onto c he i l suo nome f i gur av a tr a i passegger i del v ol o
Ber l i no-Heathr ow . W ashi ngton ha tuttav i a af f er mato c he
l ’i ni zi ati v a è stata pr esa i n mani er a autonoma dal gov er no
b r i tanni c o.
4 0.
Segnal atomi da Fr anc esc o Costa su Tw i tter .
41 .
A nal i si segnal atami da Mar i o Tedesc hi ni Lal l i .
42.
Gl i attac c hi del l ’intelligenc e statuni tense sono stati 231 nel
201 1 , sc r i v e sempr e i l Was h ington Pos t: i doc umenti f or ni ti da
Snow den di mostr ano un’aggr essi v i tà del l ’ammi ni str azi one
Ob ama nei c onf r onti di si stemi i nf or mati c i str ani er i b en
super i or e a quanto f i nor a c onosc i uto.
43.
L’N sa ha dedi c ato ol tr e 25 mi l i oni di dol l ar i del suo b udget
al l ’ac qui sto di m alw are pr odotti da pr i v ati , i l c ui mer c ato si
sv i l uppa pr i nc i pal mente i n Eur opa.
44.
In al c uni c asi , i l m alw are è pi azzato i n oper azi oni sul c ampo,
spesso c on l ’ai uto di agenti del l a Ci a, sc r i v e i l Pos t. Ma di nor ma
av v i ene v i a sof tw ar e, e di r ettamente su r eti i nf or mati c he pi ù
c he su si ngol i c omputer , a oper a di una uni tà apposi ta del l a
N sa c hi amata Tao, Tai l or ed A c c ess Oper ati ons e dei suoi
mi gl i or i hac k er , al l ’oper a nel Roc (Remote Oper ati ons Center ).
178
GRAZIE MR S NOWDEN
I sof tw ar e uti l i zzati sar eb b er o i n gr ado di r esi ster e agl i
upgrade del l a str umentazi one, di c opi ar e dati ar c hi v i ati , di
pr el ev ar e i nf or mazi oni sel ezi onate e ac c eder e a ul ter i or i
c anal i di c omuni c azi one. Per i l Tao v eder e qui al setti mo
c api tol o.
4 5.
Del l e i nter c ettazi oni sv ol te nel l e r appr esentanze del l ’U ni one
Eur opea a W ashi ngton, Der S piegel av ev a gi à sc r i tto i l 29
gi ugno.
46.
Per Joshua Foust, quel l a di Gr eenw al d è l ’i potesi meno
c r edi b i l e.
47 .
Come v i sto nel pr i mo c api tol o.
4 8.
Del f unzi onamento del l a
Guardian.
49.
Del l a c ol l ab or azi one tr a N sa e Mi c r osof t per Outl ook e Sk y pe,
i l Guardian av ev a gi à sc r i tto i l 1 2 l ugl i o.
50.
Il Guardian ha pub b l i c ato anc he un doc umento r i guar dante i l
pr ogetto Bul l r un.
51 .
Tor è a sua v ol ta stato oggetto di attac c hi , c ome si l egge i n
questo ar ti c ol i di Car ol a Fr edi ani per Wired, e nel c api tol o
suc c essi v o.
52 .
Tr a questi Sc i ssor s, desc r i tto i n una ser i e di s lide di
pr esentazi one pub b l i c ate sempr e dal Was h ington Pos t.
53 .
Qui al quar to c api tol o.
54 .
Gl i atti v i sti del l ’El ec tr oni c Fr onti er Foundati on, notano di
passaggi o (su Tw i tter ) c he l e spi egazi oni sul f unzi onamento di
Tor si ano tr atte da un l or o manual e r eal i zzato i n Cr eati v e
Commons ed eti c hettato top s ec ret per l ’oc c asi one dal l ’N sa.
V i ol ando c osì , tr a l ’al tr o, i ter mi ni del l a l i c enza.
179
c r i ttogr af i a
si
è
oc c upato i l
GRAZIE MR S NOWDEN
55.
Per megl i o spi egar e l a c ompl essa mater i a, c ’è i l Faq del
Was h ington Pos t.
56 .
Qui al sec ondo c api tol o.
57 .
Su Boundl ess Inf or mant si v eda qui al pr i mo c api tol o.
58.
Sec ondo i numer i di Boundl ess Inf or mant, i metadati r ac c ol ti a
l i v el l o gl ob al e nel mese di r i f er i mento sar eb b er o 1 24,8
mi l i ar di , di c ui b uona par te i n Pak i stan, A f ghani stan e Indi a
(r i spetti v amente 1 2,7 , 22 e 6,3 mi l i ar di ).
59 .
Lo stesso gi or no, i l Pr esi dente del Consi gl i o Letta i nc ontr a
John Ker r y , segr etar i o di Stato amer i c ano, senza per ò
r i l asc i ar e di c hi ar azi oni uf f i c i al i . Ker r y stesso ha annul l ato l a
c onf er enza stampa pr ev i sta dopo l ’i nc ontr o, af f i dandosi
al l ’«amb asc i ata U sa». Il r i sul tato è un i nsi eme di di c hi ar azi oni
gener i c he c he non c hi ar i sc e i punti osc ur i del l a v i c enda.
6 0.
L’Es pres s o i l 24 ottob r e sc r i v e c he «i doc umenti di Snow den
c ontengono mol te
i nf or mazi oni
sul
c ontr ol l o del l e
c omuni c azi oni i tal i ane, desti nate a esser e r i v el ate nel l e
pr ossi me setti mane». Tr a l e nuov e r i v el azi oni c he seguono, per
l ’appunto, quel l a sul l o spi onaggi o r el ati v o al l a f i ne del Gov er no
Monti .
61 .
Fr anc i a, Spagna e Ger mani a, sec ondo i l Guardian (da doc umenti
top s ec ret f or ni ti da Snow den) hanno sv i l uppato pr ogr ammi di
sor v egl i anza i n c ol l ab or azi one c on i l Gc hq. L’Ital i a sar eb b e stata
esc l usa per l a r eputazi one tutt’al tr o c he l usi nghi er a del l a
n o s t r a intelligenc e: «N el segnapunti degl i al l eati eur opei ,
semb r a c he gl i i tal i ani si ano quel l i c he ne esc ono peggi o. Il Gc hq
espr i me l a sua f r ustr azi one per l e f r i zi oni i nter ne al l e agenzi e
i tal i ane e per i l i mi ti l egi sl ati v i al l e l or o atti v i tà».
62.
Ri por tato dal l ’A gi .
63.
In una sec onda anti c i pazi one è menzi onata anc he
l ’i nter c ettazi one del l ’attual e Papa, quando er a i l c ar di nal e
Ber gogl i o.
1 80
GRAZIE MR S NOWDEN
64.
Qui nel sesto c api tol o.
6 5.
In un suc c essi v o r esoc onto, i l Guardian ha c or r etto i l
Was h ington Pos t: «nel suo ar ti c ol o, i l Post ha sugger i to c he i l
pr ogetto di i nter c ettazi one f osse c hi amato Musc ul ar , ma i l
Guardian ha appr eso da al tr i doc umenti f or ni ti da Snow den
c he i l ter mi ne f a i nv ec e r i f er i mento al si stema c he c onsente l a
pr i ma anal i si del l e i nf or mazi oni r ac c ol te dal l ’N sa o dal Gc hq
al l ac c i andosi ai c av i . I dati pr odotti da Musc ul ar sono qui ndi
i nol tr ati ai datab ase del l ’N sa o del Gc hq, o a si stemi c ome l o
str umento di r i c er c a XKey sc or e, di c ui i l Guardian ha gi à detto
i n pr ec edenza».
66.
Sul si to del Was h ington Pos t è di sponi b i l e un’i nf ogr af i c a su
c ome v i aggi ano i dati nostr i c omputer ai data c enter di Googl e.
67 .
Lo stesso Er i c Sc hmi dt, c he sol o a metà settemb r e si r i f i utav a di
espr i mer e un gi udi zi o sul l e oper azi oni del l ’N sa e def i ni v a l a
sor v egl i anza gov er nati v a «l a natur a del l a nostr a soc i età», or a
par l a di «spi onaggi o sc andal oso» e «potenzi al mente i l l egal e».
6 8.
A nc or a,
i l Pos t sosti ene c he l ’i nter c ettazi one del l e
c omuni c azi oni i nter net al c loud di Googl e e Yahoo av v er r eb b e
i n Gr an Br etagna e a gesti r l o sar eb b e pr i nc i pal mente i l Gc hq
b r i tanni c o. U na c ol l ab or azi one gr azi e al l a qual e l ’N sa
potr eb b e ev i tar e l e (pur poc he) r estr i zi oni al l a r ac c ol ta dei
dati pr ev i ste dal l a l egge statuni tense.
69.
Come v i sto nel qui nto c api tol o.
7 0.
Inv ec e, c ome r i por ta i l Guardian, l o spi onaggi o del l ’N sa si
spi nge f i no agl i al l eati pi ù str etti , i memb r i del Fi v e Ey es.
71.
Si tr atta del l ’attac c o m an-in-th e-m iddle, una tec ni c a c he L’N sa
e i l Gc hq hanno i mpi egato anc he per i mper soni f i c ar e Googl e.
7 2.
Segnal o, a mar gi ne del l ’ar ti c ol o, i l di b atti to c he è nato su
Tw i tter e c he ha c oi nv ol to W i k i l eak s e Gl enn Gr eenw al d,
r i assunto sul mi o b l og Ch ius i nella Rete. A f ar nasc er e i l
di b atti to è l a s lide pub b l i c ata da Nrc c on super v i si one di
1 81
GRAZIE MR S NOWDEN
Gr eenw al d: l a s lide è stata sottoposta a un pesante i nter v ento
edi tor i al e c he ha osc ur ato mol te l oc al i tà c oi nv ol te. Il
di b atti to si al l ar ga al c ontr ol l o del l e f onti , ed è di par ti c ol ar e
i nter esse i n uno sc enar i o i tal i ano i n c ui (c ome f a ad esempi o
Gi anni Ri otta sul l a S tam pa) si c er c a anc or a di f ar passar e l a
di sti nzi one tr a old m edia, c he c ontr ol l ano l e f onti c on i mezzi
del gi or nal i smo c l assi c o, e new m edia, c he pub b l i c ano
i ndi sc r i mi natamente. Pr opr i o questo di b atti to di mostr a l a
f al l ac i a del l a di sti nzi one.
7 3.
Per maggi or i dettagl i sul Tao si v eda qui nel setti mo c api tol o.
7 4.
Nrc c i ta anc he l ’ar ti c ol o del Was h ington Pos t (30 agosto 201 3)
dedi c ato al blac k budget del l ’N sa, tema qui tr attato nel ter zo
c api tol o. Lì i l Pos t par l av a di 20 mi l a r eti i nf ettate nel 2008,
numer o c he, i n c i nque anni , si è pi ù c he r addoppi ato.
7 5.
Per i l 201 6, l ’agenzi a c ontav a di mi gl i or ar e l e pr opr i e c apac i tà
di v i ol ar e c omuni c azi oni c i f r ate anc he di si ngol i i ndi v i dui ,
i ntegr ar e i si stemi di i nter c ettazi one e r ac c ol ta dati a sua
di sposi zi one i n una «r ete nazi onal e di sensor i » i n gr ado di
al l er tar si «al l a v el oc i tà di una mac c hi na» e sopr attutto di
poter c ondi v i der e i n modo anc or a pi ù c api l l ar e l e masse di
i nf or mazi oni r ac c ol te, c osì da c onsenti r ne una anal i si pi ù
ef f i c ac e.
7 6.
Sec ondo l ’hac k er ed esper to di si c ur ezza i nf or mati c a Jac ob
A ppel b aum, si tr atta di uno dei pr ogr ammi pi ù i ntr usi v i nel l a
pr i v ac y i ndi v i dual e tr a quel l i a di sposi zi one del l ’N sa.
77.
La stessa Onu (c ome v i sto qui , nel ter zo c api tol o) av ev a sub i to
l ’hac k i ng del l ’N sa.
7 8.
Che tuttav i a hanno l anc i ato, i nsi eme a Pr i v ac y Inter nati onal
e mol te al tr e or gani zzazi oni per i di r i tti umani , anc he una
peti zi one per l ’appl i c azi one del l e l i nee gui da per una
sor v egl i anza
r esponsab i l e dettagl i ate
nel l ’i ni zi ati v a
Nec es s ary and proportionate.
7 9.
Si v eda questo ar ti c ol o di A l ex a O’Br i en.
1 82
GRAZIE MR S NOWDEN
80.
Per f i no W i k i l eak s, c he attr av er so Sar ah Har r i son ha
ac c ompagnato Snow den i n tutti i passaggi seguenti i l suo
di sv el amento al pub b l i c o, espr i me i pr opr i dub b i su Tw i tter .
81 .
Il 1 8 di c emb r e, i nv ec e, è Gl enn Gr eenw al d a r i sponder e a
un’audi zi one, stav ol ta del Commi ttee of Ci v i l i Li b er ti es and
Home A f f ai r del par l amento eur opeo. Gr eenw al d r i sponde i n
c ol l egamento v i deo dal Br asi l e.
82 .
U n r esoc onto del l ’audi zi one si tr ov a r i assunto nel liv e blog
del l o stesso Guardian.
83 .
Pr opr i o su questa tr asmi ssi one dei f i l e si c onc entr a i l
tentati v o di c ol pev ol i zzar e i l Guardian, poi c hé i nomi non
sono stati r edatti pr i ma del passaggi o. Mar i o Tedesc hi ni Lal l i
b en r i assume l a questi one, c entr al e, su Fac eb ook : «l e ac c use
pol i ti c o/gi ur i di c he sono di av er “c omuni c ato” al l ’ester no
mater i al i sec r et e top sec r et, i l c he equi v ar r eb b e a una
v i ol azi one del l e l eggi anti -ter r or i smo. La c osa i nter essante è
c he questa “c omuni c azi one” non sar eb b e av v enuta c on l a
pub b l i c azi one dei ser v i zi del gi or nal e, ma c on l a tr asmi ssi one
del l ’i nter o i nsi eme di 58.000 files al New York Tim es per
si c ur ezza. E senza (ov v i amente) av er l i pr i ma r i pul i ti di
i nf or mazi oni c he av r eb b er o potuto esser e per i c ol ose per l a
si c ur ezza (es.: nomi di agenti ). Rusb r i dger , per r assi c ur ar e i
par l amentar i b r i tanni c i , ha af f er mato c he or a egl i stesso e l a
di r ettr i c e del quoti di ano amer i c ano Ji l l A b r amson hanno un
“c ontr ol l o c ongi unto” (joint c ontrol) sui mater i al i . Questo
semb r er eb b e i mpl i c ar e c he l a A b r amson non potr eb b e
pub b l i c ar e ni ente se non i n ac c or do c ol c ol l ega b r i tanni c o.
Può esser e, ma mi semb r a poc o pr ob ab i l e c onosc endo gl i usi
del l a stampa amer i c ana».
84 .
Qui al ter zo c api tol o.
85.
Come v i sto nel sesto c api tol o.
86 .
Il f unzi onamento del si stema adoper ato dal l ’N sa è spi egato dal
Was h ington Pos t i n un’i nf ogr af i c a.
1 83
GRAZIE MR S NOWDEN
87 .
Come v i sto al par agr af o pr ec edente.
88.
Qui al qui nto c api tol o.
89 .
Lo hanno pub b l i c ato i ntegr al mente Pro Public a e i l Tim es ; i l
Guardian si è l i mi tato a due pagi ne.
9 0.
Come v i sto qui al sesto c api tol o.
91 .
Qui al quar to c api tol o.
92.
Hezb ol l ah l o av r eb b e f atto c on S pec ial forc es 2, mentr e i pi l oti
del l ’1 1 settemb r e si sar eb b er o al l enati c on Fligh t s im ulator di
Mi c r osof t
93.
In par ti c ol ar e, i nv ec e, è i l m obile gam ing a pr eoc c upar e, per
l ’i dea c he possa esser e i mpl ementato nel l a pi ani f i c azi one
degl i attentati .
94.
Come anti c i pato da New York Tim es e Wall S treet Journal; si
v eda anc he qui al par agr af o suc c essi v o.
9 5.
Come v i sto nel pr i mo c api tol o.
96.
Poc hi gi or ni pr i ma, del r esto, ar r i v a l a r i v el azi one del
Was h ington Pos t c he l ’intelligenc e «ha l a c apac i tà di v i ol ar e l a
tec nol ogi a di c i f r atur a di pi ù di f f uso uti l i zzo al mondo» per l e
c omuni c azi oni v i a tel ef ono c el l ul ar e, r i usc endo c osì a
«dec i f r ar e l a gr an par te dei mi l i ar di di c hi amate e messaggi »
c he sol c ano l ’eter e ogni gi or no.
97 .
In sostanza, sec ondo l ’A c l u, i l soggetto c he a gi ugno ha pr omosso
l a c ausa c ontr o l ’N sa su c ui i l gi udi c e si è espr esso, se un
sospetto di ter r or i smo ha 40 c ontatti nel l a sua r ub r i c a, l ’N sa
può ottener e i l numer o di tel ef ono di 2,5 mi l i oni di per sone.
9 8.
Si v eda al par agr af o suc c essi v o.
99.
L’A c l u, i ntanto, ha annunc i ato su Tw i tter r i c or so.
1 84
GRAZIE MR S NOWDEN
1 00.
La f onte del l e nuov e r i v el azi oni sono «doc umenti i nter ni
al l ’N sa» v i si onati da Der Spi egel . Gl enn Gr eenw al d, su Tw i tter ,
puntual i zza c he i doc umenti non sono f or ni ti da Snow den.
1 01 .
Si v eda al sesto c api tol o per c asi gi à noti di attac c hi del Tao e per
l a tec ni c a Quantum Inser t, usata anc he dal Gc hq per i nf ettar e l a
r ete del l a Bel gac om (c ome v i sto anc or a nel sesto c api tol o.
1 02 .
La l i sta dei b er sagl i del l e Quantum Capab i l i ti es, pub b l i c ata per
l a pr i ma v ol ta da Der S piegel (e r i por tata i n r ete da Cry ptom e,
c he non smette di l amentar si del l a sc ar si tà dei doc umenti
pub b l i c ati a f r onte di quel l i r ac c ontati dai gi or nal i sti negl i
ar ti c ol i sul Datagate), c onti ene i ser v i zi Inter net pi ù popol ar i :
da You Tub e e Yahoo a Fac eb ook e Tw i tter .
1 03 .
V i sto nel sec ondo c api tol o.
1 04 .
Qui al sec ondo c api tol o. Per i l c oi nv ol gi mento del l ’Ital i a nel
Datagate, i nv ec e, si v eda al qui nto c api tol o.
1 05.
Der S piegel pub b l i c a suc c essi v amente un’ i nf ogr af i c a
i n t e r a t t i v a c on i c ontenuti del c atal ogo di pr odotti di
sor v egl i anza c he l a N ati onal Sec ur i ty A genc y può ac qui star e
dal l ’A nt. Stando al nuov o mater i al e, L’N sa av ev a i l c ontr ol l o
total e degl i i Phone di pr i ma gener azi one, potendo «sc ar i c ar e o
c ar i c ar e f i l e» sul tel ef ono da r emoto, di r ottar ne gl i sms, sc or r er e
l a r ub r i c a del l ’utente b er sagl i o, i nter c ettar ne i messaggi
v oc al i , l oc al i zzar e i l tel ef ono i n qual unque momento e per f i no
ac c ender ne l a v i deoc amer a al l ’i nsaputa del possessor e. Tutto
tr ami te un m alw are c he l ’intelligenc e sosti ene ab b i a av uto
suc c esso nel 1 00% dei c asi . U na c i r c ostanza c he ha f atto av anzar e
un dub b i o al l ’esper to di si c ur ezza i nf or mati c a Jac ob
A ppel b aum, dur ante i l suo r ec ente i nter v ento al tr entesi mo
Chaos Communi c ati on Congr ess di A mb ur go: A ppl e ne er a a
c onosc enza? E ha ai utato i n segr eto l ’N sa a c ompr ometter e i suoi
dev i c e? «Sper o A ppl e c hi ar i sc a», ha detto A ppel b aum, c he
tuttav i a è pessi mi sta: «non c r edo dav v er o c he A ppl e non ab b i a
ai utato l ’N sa». tutti i doc umenti pub b l i c ati sono r eper i b i l i su
Leak sour c e.
1 06 .
Qui al ter zo c api tol o.
1 85
GRAZIE MR S NOWDEN
1 86
GRAZIE MR S NOWDEN
Ringraziamenti
Ringrazio il gruppo editoriale L’Espresso - Finegil, il
Messaggero Veneto e Valigia Blu per lo stim olo, la
collaborazione e per av er accettato la sfida di pubblicare
questo e-book.
F. C.
1 87
GRAZIE MR S NOWDEN
1 88
GRAZIE MR S NOWDEN
Indice
Frontespizio
INTRODUZIONE
CAPITOLO I: GIUGNO
Sorv eglianza di m assa delle com unicazioni
telefoniche
Sorv eglianza di m assa delle com unicazioni online
La fonte è Edward Snowden
Da Prism a Boundless Inform ant
Sv iluppi sul caso Prism
Uno scandalo sem pre più internazionale
Prism è solo la punta dell’iceberg
Sul funzionam ento di Prism e sulla responsabilità di
chi ridim ensiona
Spiate le rappresentanze Ue a Washington e div erse
am basciate
Gchq e Nsa spiano innocenti e sospettati
CAPITOLO II: LUGLIO
Gli abusi della corte segreta sulla sorv eglianza
L’Nsa collabora con altri paesi
Il program m a XKey score
L’Nsa spia l’Am erica Latina
La bocciatura dell’em endam ento anti-sorv eglianza
1 89
GRAZIE MR S NOWDEN
CAPITOLO III: AGOSTO
La sorv eglianza dell’Nsa usata per com battere
crim ini dom estici
Chiudono Lav abit e Silent Mail
La detenzione di Miranda, le intim idazioni del
gov erno al Guardian
Il costo della sorv eglianza digitale
L’Nsa ha hackerato l’Onu
L’intelligence britannica copia tutto il traffico
Internet in Medio Oriente
Il com itato indipendente non è indipendente
CAPITOLO IV: SETTEMBRE
L’Nsa ha spiato Al Jazeera e diplom atici francesi
Il progetto Hem isphere: oltre la sorv eglianza
dell’Nsa
La guerra dell’Nsa alle com unicazioni protette
Gli abusi dell’Nsa sulle utenze telefoniche
Il social network dell’Nsa
CAPITOLO V: OTTOBRE
L’Nsa registra le liste di contatto di m ilioni di utenti
I tentativ i di v iolare l’anonim ato online
Il Datagate e l’Italia
L’Nsa intercetta le com unicazioni tra i data center
di Google e Yahoo
CAPITOLO VI: NOVEMBRE
Google e Yahoo: quello che l’Nsa non può sm entire
Le contraddizioni sul ruolo dell’Italia
I piani del Gchq per spiare «ogni cellulare,
ov unque, sem pre»
Lo spionaggio globale dei partner dell’Nsa
L’Nsa ha infettato 50 m ila reti inform atiche
190
GRAZIE MR S NOWDEN
Il docum ento dell’Onu contro la sorv eglianza di
m assa
CAPITOLO VII: DICEMBRE
Di chi sono i segreti di Edward Snowden?
L’audizione del direttore del Guardian in
Com m issione Affari Interni
L’Nsa sa dov e sei e con chi parli
I colossi del web chiedono di riform are la
sorv eglianza gov ernativ a
I realissim i rischi della sorv eglianza sui m ondi
v irtuali
Le sentenze di Leon e Pauley
Tao, l’unità di hacker per la sorv eglianza globale
Le m odifiche alla sorv eglianza Nsa proposte a
Obam a
Note
Ringraziam enti
191