Overblog
Segui questo blog
Edit post Administration Create my blog
Michele Di Salvo
18 Dec

L'NSA e le intercettazioni incostituzionali

Pubblicato da Michele Di Salvo  - Tags:  nsa, The Guardian, Snowden, datagate, Times, Cia, privacy, Leon

L'NSA e le intercettazioni incostituzionali

La notizia ha fatto rapidamente il giro del mondo, battuta e rilanciata dalla rete a seconda dei fusi orari, tanto che l’hashtag NSA è ai vertici di twitter a livello mondiale. Ieri un tribunale federale di Washington ha stabilito che le attività dell’Nsa violano la costituzione, esattamente il quarto emendamento. Il giudice Richard Leon ha detto che le intercettazioni fatte dall’agenzia sono “un’invasione arbitraria” e, si legge nel dispositivo della sentenza “una tecnologia quasi orwelliana che permette al governo di memorizzare e analizzare i metadati dei telefoni degli utenti statunitensi”.
La sentenza del tribunale è arrivata dopo una causa gestita dall’avvocato conservatore Larry Klayman, che rappresenta alcuni clienti della Verizon. Il precedente di 39 anni fa della famosa sentenza della Corte Suprema “Smith contro il Maryland” cui per decenni si sono appigliati i servizi segreti americani è stata ritenuta “non più applicabile”n perché “cambiato il contesto tecnologico delle comunicazioni”. Il giudice ha ordinato al governo di interrompere la collezione dei dati e di distruggere i tabulati delle loro chiamate. Il giudice ha inoltre emesso un’ingiunzione preliminare contro il programma di sorveglianza dell’Nsa, ma ha sospeso l’ordine per permettere un ricorso da parte del dipartimento di giustizia degli Stati Uniti.
La sentenza, apparentemente limitata a pochi clienti in un solo Stato, fa discutere, e molto. In primo luogo per le immediate ripercussioni in sede civile, per i relativi risarcimenti che gli utenti potranno richiedere. In secondo luogo perché sulla base di questa prima sentenza qualsiasi cittadino, singolarmente o in gruppo, potrà chiedere a qualsiasi altro tribunale federale di emettere una sentenza analoga in suo favore, di fatto paralizzando le attività di intelligence interna. Come se non bastasse si aprono adesso almeno due macroscenari di dimensioni prima di tutto politiche.
Il primo. La sentenza congela l’attività di intercettazione, ma impone la distruzione del materiale archiviato (limitatamente ai soggetti querelanti): cosa accadrà se l’NSA riceverà l’ordine di distruggere, causa per causa, tutto il proprio archivio? Di fatto un patrimonio inestimabile di dati indispensabili per le attività di decrittazione e per ottimizzare i sistemi informatici. Senza quella mole di dati infatti, indipendentemente dal contenuto, tutto il sistema di calcolo dei supercomputer dedicati dell’intelligence diventano di fatto inutilizzabili.
Il secondo nodo è quello relativo al caso di Edward Snowden che ha subito affermato “ho agito sulla mia convinzione che i programmi di sorveglianza di massa della NSA non avrebbero resistito a una sfida costituzionale, e che il pubblico americano meritava la possibilità di vedere questi problemi giudicati dai tribunali aperti”.
Tecnicamente le azioni del governo nei suoi confronti sono tutte fondate sulla tesi che avrebbe rivelato azioni perfettamente legittime e legali minando la sicurezza nazionale. Se queste azioni non erano nemmeno costituzionali si estenderebbe senza mediazioni la legislazione a protezione dei “wistleblower”.
Negli Stati Uniti un’ampia serie di leggi federali e statali protegge gli impiegati che denunciano comportamenti scorretti o si rifiutano di obbedire a direttive illegali.
La prima legge in questo senso è stata il False Claims Act del 1863, che protegge le “gole profonde” da licenziamenti ingiusti, molestie e declassamento professionale, e li incoraggia a denunciare le truffe assicurando loro una percentuale sul denaro recuperato.
Del 1912 è il Lloyd–La Follette Act che garantisce agli impiegati federali il diritto di fornire informazioni al Congresso degli Stati Uniti d’America. È questa la legge ad esempio di cui si avvalse Serpico nel denunciare la corruzione della polizia di NewYork.
Nel 1989 è stato approvato il Whistleblower Protection Act, una legge federale che protegge gli impiegati del governo che denunciano illeciti, proteggendoli da eventuali azioni di ritorsione derivanti dalla divulgazione dell’illecito.
Non resta che attendere la decisione politica della Casa Bianca, che al momento ha solo ribadito che “grazie all’NSA sono stati sventati 54 attentati in tutto il mondo”.

___________________________________________________________

[l'articolo del 06 settembre - "se l'Nsa ha le chiavi della tua posta elettronica"]

I grandi giornali anglosassoni non l’avevano digerita la distruzione degli archivi del Guardian con i documenti forniti da Snowden. Meno ancora avevano digerito le ingerenze e le pressioni del governo affinchè “non pubblicassero” altro sulla vicenda delle intercettazioni massive – e quindi illegali – da parte degli apparati di intelligence, sia americani che britannici. L’affondo odierno viene dall’azione congiunta tra il New York Times, il Guardian e ProPublica, che hanno esaminato oltre 50mila documenti relativi ad un aspetto specifico delle intercettazioni, ovvero le comunicazioni crittografate e protette, quelle che vanno da semplici allegati mail alla trasmissione di documenti sensibili tra società, studi legali e le grandi aziende, tutte cose che hanno ben poco a che fare con terrorismo e sicurezza nazionale.
«Dopo che negli anni 90 – scrive il Times – si è tentata con scarsa fortuna la strada di inserire unaback door, una via d’accesso privilegiata, nei sistemi di cifratura attraverso una battaglia pubblica, si è dedicata a realizzare lo stesso scopo di nascosto. È uno stesso memo dell’agenzia a sostenere che «lo sforzo nell’ultimo decennio», definito come «aggressivo» e condotto su diverso fronti, è stato proprio «violare le tecnologie di cifratura di diffuso utilizzo su Internet».
Sono stati costruiti i supercomputer: il luogo scelto per il programma di supercalcolo è stato la città di Oak Ridge nel Tennessee orientale, a circa 25 miglia da Knoxville, c’è la "città segreta" e il suo nome è Multiprogram Computational Data Center.
È stata costruita la più grande base di archiviazione e decrittazione dati: il nome è quasi anonimo “Utah Data Center” e sorge nei pressi di Bluffdale, una anonima cittadina nel feudo elettorale del potentissimo senatore Orrin Hatch costata oltre 2miliardi di dollari: è la realizzazione del "Total Information Awareness" programma creato durante il primo mandato della prima amministrazione Bush. Da quanto emerge nei documenti pubblicati oggi si apprende che l’NSA non utilizza solo il brute force, cioè un’azione di forzatura delle chiavi numeriche con strumenti di calcolo forzato, ma detiene un database interno di chiavi crittografiche di prodotti commerciali specifici, un ‘Key Provisioning Service’, che garantisce all’NSA di «decifrare automaticamente molti messaggi». Se una chiave fosse mancante, c’è un ‘Key Recovery Service’ che si preoccupa di ottenerla. Ma l’intelligence ha anche e soprattutto stretto accordi segreti, dicono i documenti, con compagnie tecnologiche e gli stessi Internet provider proprio per inserire di nascosto elementi di «vulnerabilità», cioè appunto back door, nei software commerciali per la cifratura, vere e proprie porta di accesso da remoto. Come afferma ProPublica, «per almeno tre anni il GCHQ, in stretta collaborazione con l’NSA, ha cercato di avere accesso al traffico protetto dei più popolari colossi web: Google, Yahoo, Facebook e Microsoft Hotmail e nel 2012 l’intelligence britannica avrebbe ottenuto «nuove opportunità di accesso» ai sistemi di Google.
Anche più forte l’accusa del Times che afferma «l’NSA si è introdotta nei computer bersaglio per catturare i messaggi prima che venissero cifrati. In alcuni casi, le aziende sostengono di essere state obbligate dal governo a fornire le loro chiavi crittografiche o a creare back door».
Le operazioni hanno un investimento di 254,9 milioni di dollari l’anno – ben più dei 20 per il tanto discusso PRISM – all’interno di un programma decennale (con picchi di investimenti per 800 milioni) di «Sigint (Signals Intelligence, ovvero raccolta del traffico internet) Enabling» ed hanno come obiettivo conivolgere «attivamente» aziende tecnologiche statunitensi e straniere per «influenzare di nascosto e/o sfruttare apertamente i design dei loro prodotti commerciali» - come si afferma testualmente in uno dei documenti pubblicati dai tre giornali. Altro obiettivo è influenzare gli standard crittografici in uso a livello internazionale.
Il programma si chiama, in codice, Bullrun per l’NSA e Edgehill per il GCHQ. Entrambi i nomi fanno riferimento ad avvenimenti delle rispettive guerre civili. Tra i protocolli di cifratura di popolare utilizzo cui le agenzie hanno segretamente accesso ci sono l’HTTPS, il voice-over-IP e l’SSL. Si spinge oltre il Guardian, che in un articolo propone alcuni suggerimenti per non essere intercettati, o almeno per renderlo più complesso. Suggerisce ad esempio di usare navigazioni TOR per «nascondersi nella rete», cifrando comunque le proprie comunicazioni, utilizzando computer mai connessi a Internet, servendosene per cifrare il file desiderato e poi trasferendolo sul computer abituale, evitare le soluzioni di crittografia offerte dalle grandi aziende ad esempio sfruttando servizi di crittografia a chiave pubblica «che devono essere compatibili con altre implementazioni», perché rendono più difficile l’accesso da parte dell’NSA.
Al di là dei numeri e delle cifre, e di una battaglia che i giornali inglesi e americani stanno combattendo in nome degli utenti e della privacy proprio in quei paesi in cui la rete ormai è strutturale e irrinunciabile alla vita di tutti i cittadini e per le imprese, appare chiaro che il tema è centrale anche per tutti gli altri paesi. Le regole e gli eventuali interventi di moderazione di questo tipo di intercettazione massiva riguarda i cittadini di tutto il mondo, e servizi sempre più globalizzati, e mostra – se mai ce ne fosse bisogno – come le nostre Autority e le nostre leggi a difesa della presunta privacy e dei diritti dei consumatori, hanno ormai una dimensione sempre più globale che non può essere chiusa nei confini nazionali, spesso rigidi e antiquati, con norme che rischiano solo inutili penalizzazioni senza offrire le promesse tutele e garanzie.

--------------------------------------
Articoli correlati
Datagate -tutto quello che non vi hanno d
etto ​

The Guardian e il Datagate

Verso il web 3.0 tra cyber-utopismo, privacy e sicurezza

E se prism fosse solo la punta dell'iceberg?

Non solo Prism - ecco tutte le società della Cia

e anche

http://micheledisalvo.com/come-sta-cambiando-la-rete-i-giganti-del-web
http://micheledisalvo.com/la-rete-e-gezi-park
http://micheledisalvo.com/la-guerra-mondial
e-per-i-nostri-dati-e-il-datagate
http://micheledisalvo.com/usa-cina-tra-cyberwar-vere-e-presunte
http://micheledisalvo.com/il-cyber-utopismo-dei-neo-cons
ervatori-usa

L'Unità - 18 dicembre 2013

L'Unità - 18 dicembre 2013

Il testo completo della Sentenza del giudice Leon del 16 dicembre

Condividi post