Overblog
Segui questo blog
Edit post Administration Create my blog
Michele Di Salvo
02 Jul

E se prism fosse solo la punta dell'iceberg?

Pubblicato da Michele Di Salvo  - Tags:  Prism, nsa, cia, Hilary Clinton, Snowden, Echelon, Obama, Lockheed Martin, Patrioct Act

E se prism fosse solo la punta dell'iceberg?

E se Prism fosse solo la punta del’iceberg? È questo il dubbio che è venuto a molti, anche nelle più improbabili spy-stories e ricostruzioni dell’ultima ora, supportate da continue vere o presunte indiscrezioni, e talvolta da notizie poco supportate da fonti, come nel caso di due giorni fa quando il Guardian ha dovuto “congelare” una sua notizia per ulteriori approfondimenti. Le domande sono molte. Davvero gli Stati Uniti hanno spiato altri paesi, aziende, rappresentanze diplomatiche, personalità? Come si concilia tutto questo con la sicurezza interna e l’antiterrorismo? Sino a che punto è penetrante questa attività di controllo? Si tratta della “mappatura” delle comunicazioni come per Prism, o anche dell’intercettazione del contenuto?
La macchina USA del controllo delle comunicazioni è molto complessa, e spesso rientra nella competenza di agenzie diverse, che hanno talvolta anche capi differenti (la Cia risponde al pentagono, e non ha competenza interna, l’FBI risponde al Ministro della Giustizia, ed ha competenza federale, l’NSA in ultima analisi risponde al gabinetto esecutivo del Presidente, e così via), e comunque quasi sempre rispondono alle relative commissioni congressuali di controllo. Il più imponente sistema di controllo delle comunicazioni è Echelon - una denominazione utilizzata dai media e nella cultura popolare per descrivere la raccolta di signal intelligence e analisi gestita per conto dei cinque stati firmatari dell'accordo di sicurezza (Australia, Canada, Nuova Zelanda, Regno Unito e gli Stati Uniti, noto come cinque occhi). L'infrastruttura satellitare è stata insediata all'inizio degli anni sessanta, in piena guerra fredda. A lungo negata la sua esistenza, se ne deve la rivelazione a Margaret Newsham che sostenne di aver lavorato alla configurazione e all'installazione di alcuni software quando era impiegata alla Lockheed Martin, tra il 1974 e il 1984. In quel periodo, il nome in codice ECHELON era anche il nome della rete dei computer della NSA. Lockheed lo chiamò P415. Con lo sviluppo della rete, e con la capacità di quest’ultima di trasmettere messaggi, grandi volumi di dati e informazioni e di consentire anche la comunicazione telefonica, si è reso necessario – in quel sistema – creare qualcosa di più “adatto ai tempi”. Per farlo tuttavia si doveva in qualche modo bypassare la normativa sulla privacy e una serie di sentenze molto chiare e precise in termini di diritti civili che proprio negli Stati Uniti limitavano fortemente la capacità di controllo e di intercettazione. L’occasione venne favorita dal Patrioct Act del 26 ottobre 2001 (sull’onda anche emotiva degli attentati dell’11 settembre precedente) e dal successivo e specifico Homeland Security Act del novembre 2002 con cui venne riorganizzata complessivamente la Difesa, e ulteriormente dall’IRTPA, la riforma dell’intelligence e della prevenzione del terrorismo del 2004. All’interno di questo nuovo e poco conosciuto quadro normativo, molta attenzione viene data al traffico dati, alla posta elettronica, internet, attività social e ai nuovi strumenti di telefonia e comunicazione in rete. Quasi tutti gli appalti – non solo di realizzazione ma soprattutto di gestione – vengono affidati ad imprese private. Gli investimenti crescono in maniera proporzionale alla crescita della rete, e le stesse aziende private che ricevono grandi finanziamenti dalla Cia e dall’Nsa sono le stesse che svilupperanno gran parte dell’infrastruttura su cui girano attualmente i vari Google, Twitter, Facebook... In particolare “il padre” di Prism si chiama “Perfect Citizen” (sic!), un programma per rilevare gli attacchi informatici sulle aziende private e agenzie governative che controlla direttamente le “infrastrutture critiche”, come la rete elettrica e le centrali nucleari, la rete telefonica, la rete del traffico aereo. secondo le persone che hanno familiarità con il programma. Il programma nasce per mettere a disposizione dell’NSA una rete di sensori distribuiti nelle reti di computer per le infrastrutture critiche, che avvisa in caso di attività insolita che suggerisce un cyber attacco imminente. Per la sola fase iniziale del progetto la Raytheon Corporation ha vinto un contratto segretato da 100milioni di dollari. Le informazioni raccolte da “perfetto cittadino” fungono anche da banca dati utile per supportare le aziende e le agenzie che chiedono l’aiuto dell’NSA per le indagini sugli attacchi informatici, come ha fatto Google quando ha subito un grande attacco alla fine del 2009. Il programma è stato poi ampliato con il finanziamento multimiliardario del Cybersecurity National Comprehensive Act, iniziato alla fine dell'amministrazione Bush e continuato da parte dell'amministrazione Obama. Un atto così voluminoso (oltre 3000 pagine) che è probabile che nessuno si sia davvero preso la briga di leggerlo tutto, perché ad esempio avrebbe scoperto che consente “al Presidente degli Stati Uniti… in caso di grave minaccia per la sicurezza nazionale e la violazione delle informazioni… di “chiudere” la rete internet” [foto 1] E qui la storia si complica, perché si salda con la visione del ruolo di internet come strumento politico-diplomatico. Da un lato infatti la rete va controllata, spiata, moderata, e dall’altro la Segreteria di Stato ne propone un’idea rivoluzionaria di esportazione della democrazia. Prism nasce in questo difficile contesto, e deve bilanciare (ed essere bilanciato) da tre diverse tensioni e legislazioni: la salvaguardia della privacy, il controllo e l’intercettazione di messaggi e informazioni, e la difesa dagli attacchi esterni. Diventa in qualche modo “l’aggiornamento 2.0” di Echelon, ma essendo la rete ontologicamente mondiale, a differenza del nonno (chelone) e del padre (perfect citizen) non ha una né territorio, né confini e quindi non può avere in sé limiti. In più deve essere strumento al servizio di agenzie diverse, con regole diverse, che rispondono a capi diversi, e che hanno anche esigenze diverse. La stessa Hilary Clinton che al NewsMusem a gennaio 2010 propugnava una rete libera e democratica, il 26 novembre dello stesso anno scriveva alle rappresentanze diplomatiche americane nel mondo di dare il massimo supporto alle attività di intelligence dell’NSA [foto 2], che operava nel quadro di un “accordo” tra dipartimento della Difesa e l’Agenzia per la Sicurezza Interna [foto 3]. Ed è tra le maglie del “non scritto – non vietato” di questi accordi che è stato possibile per l’NSA attraverso (anche) Prism di intercettare e controllare ben fuori il proprio territorio, i confini nazionali e le proprie competenze, in una inedita e insolita collaborazione con la Cia.
Il nodo di fondo non è solo il grado e la profondità delle intercettazioni, ma anche il chi effettivamente ha accesso ed in che modo e forma a quel sistema, che a quanto è dato sapere è gestito in appalto da aziende private. E in questo caso il conflitto di interessi sul contenuto delle informazioni acquisite può essere enorme.

E se prism fosse solo la punta dell'iceberg?
E se prism fosse solo la punta dell'iceberg?
E se prism fosse solo la punta dell'iceberg?

Condividi post