Prism, nessuno dice la verità

Da Internazionale 1005 del 21 giugno 2013

Prism, Nessuno dice la verità

S. Braun, A. Flaherty, J. Gillum e M. Apuzzo,

Associated Press, Stati Uniti

Prism è la punta dell’iceberg di un enorme sistema di sorveglianza, creato dopo l’11 settembre e confermato da Barack Obama

Stati Uniti

Dopo l’11 settembre, gli agenti dell’Fbi hanno cominciato a far visita alla Microsoft più spesso del solito. Avevano con loro i mandati del tribunale per ottenere informazioni sui clienti dell’azienda di Bill Gates. In tutto il mondo, le spie del governo controllavano le email usate da migliaia di persone sospettate di terrorismo. E spesso quei controlli conducevano alla più grande azienda di software del mondo, che all’epoca era anche il più grande fornitore di servizi di posta elettronica. Gli agenti volevano consultare gli archivi delle email e avere informazioni sugli account. Volevano sapere tutto, e subito.

I tecnici dell’azienda compilavano gli elenchi con i dati, spesso a mano, e li consegnavano. A volte era difficile capire se quelle informazioni riguardavano cittadini statunitensi o stranieri. L’Fbi riceveva così tanti dati che, come ricorda un ex dipendente della Microsoft, i tecnici si chiedevano se fosse giusto collaborare. I dipendenti avevano battezzato questa procedura hoovering, non dal nome della famosa marca di aspirapolvere ma da quello di J. Edgar Hoover, il primo direttore dell’Fbi, che aveva raccolto informazioni su migliaia di cittadini americani.

Questo frenetico processo manuale era un’anticipazione di Prism, il programma segreto dell’Agenzia nazionale per la sicurezza degli Stati Uniti (Nsa) per raccogliere informazioni dalle aziende che operano su internet, scoperto di recente grazie alle rivelazioni di Edward Snowden nella metropolitana di Hong Kong, il 14 giugno 2013. Con l’aiuto di nuove leggi e tecnologie più avanzate, oggi il governo è in grado di usare un sistema di raccolta dei dati più efficiente, che gli permette di ricevere più rapidamente informazioni organizzate in modo più razionale.

La rivelazione dell’esistenza di questo programma ha rilanciato un dibattito sui limiti del potere di sorveglianza del governo che dura da più di dieci anni. Secondo l’amministrazione Obama, queste attività sono fondamentali per garantire la sicurezza del paese. Ma dalle interviste con ex funzionari, dipendenti del governo e consulenti esterni è emerso che Prism costituisce una parte relativamente piccola di un’operazione di spionaggio molto più ampia e invadente.

I cittadini statunitensi allarmati dal fatto che il governo legge le loro email dovrebbero preoccuparsi molto di più di un altro programma dell’Nsa, decisamente più esteso, che permette di acquisire dati in transito nei cavi in fibra ottica che formano la struttura portante della rete. Il programma, noto da anni, duplica il traffico internet in entrata e in uscita dagli Stati Uniti e lo dirotta verso l’agenzia per permetterle di analizzarlo.

Un nome appropriato

Che sia per scelta consapevole o per pura coincidenza, Prism sembra fare esattamente quello che il suo nome suggerisce. Come un pezzo di vetro sfaccettato, prende grandi raggi di dati e li scompone, consentendo al governo di raccogliere informazioni più facili da interpretare. Il fatto che funzioni bene non sorprende. I documenti dimostrano che da Prism provengono molte delle informazioni che il presidente discute con i suoi collaboratori ogni mattina. Prism dà un senso alla cacofonia dei dati di internet. Fornisce al governo nomi, indirizzi, conversazioni e interi archivi di posta elettronica.

Molte delle persone intervistate per questo articolo hanno chiesto di rimanere anonime perché non sono autorizzate a discutere di un programma segreto ancora in corso. Ma le interviste, insieme alle dichiarazioni pubbliche e ai pochi documenti disponibili, hanno dimostrato che le caratteristiche che garantiscono il successo di Prism sono due. La prima è che consente al governo di lavorare in stretta collaborazione con le aziende che collegano le persone tra loro in tutto il mondo. Questo è l’aspetto che finora ha attirato di più l’attenzione. Ma ce n’è uno meno conosciuto, e cioè che Prism fa parte di un più vasto programma di intercettazioni che negli Stati Uniti esiste da anni.

Nella profondità degli oceani, centinaia di cavi trasportano buona parte del traffico telefonico e di internet del mondo. Fin dagli anni settanta, l’Nsa intercetta le informazioni che passano attraverso i cavi degli altri paesi. Non ha bisogno di un permesso per farlo. È il suo lavoro. Su internet i dati non conoscono frontiere. Se mandate un’email dal Pakistan all’Afghanistan, è probabile che passi attraverso un server che si trova negli Stati Uniti, lo stesso computer che gestisce i dati in entrata e in uscita dei cittadini statunitensi. L’Nsa non può spiare i suoi cittadini o chiunque altro si trovi nel paese. Quello è compito dell’Fbi, che per farlo ha bisogno di un mandato.

Nonostante questo divieto, poco dopo gli attacchi dell’11 settembre il presidente George W. Bush ha autorizzato segretamente l’Nsa a connettersi ai cavi in fibra ottica che entrano ed escono dagli Stati Uniti, sapendo che questo avrebbe consentito al governo un accesso senza precedenti, e senza mandati, alle conversazioni private dei suoi cittadini. La possibilità di inserirsi in quei cavi permette all’Nsa di controllare email, telefonate, conversazioni video, transazioni bancarie e altro. Per decrittare, immagazzinare e analizzare tutto quel materiale ci vogliono computer potentissimi, ma le informazioni sono tutte lì che corrono alla velocità della luce. “Dobbiamo presumere che venga raccolto tutto”, dice Bruce Schneier, che da circa vent’anni si occupa di crittografia e sicurezza informatica.

Il New York Times ha denunciato questo programma nel 2005. L’anno successivo Mark Klein, un ex tecnico della compagnia telefonica A t&t, ha rivelato che l’azienda aveva permesso all’Nsa di installare un computer nel suo centro di smistamento di San Francisco, dal quale passano molte delle informazioni che viaggiano nei cavi a fibra ottica. La notizia ha dato il via a uno dei dibattiti più importanti sulla sorveglianza interna dai tempi della commissione Church, che nel 1975 fece luce sulle attività di spionaggio della Cia e dell’Fbi.

Diversamente da oggi, a metà degli anni duemila non esistevano supporti visivi né grafici dai quali si potesse dedurre facilmente che il governo stava raccogliendo milioni di email e di telefonate di persone che non erano accusate di nessun reato. L’amministrazione Bush lo chiamò Programma di sorveglianza dei terroristi, e disse che era necessario per la sicurezza del paese. “Il programma ci ha fornito informazioni preziose per la guerra al terrorismo, sia per salvare vite umane sia per fermare complotti contro gli Stati Uniti”, disse il vicepresidente Dick Cheney.

Di recente il governo ha dichiarato che solo una minima parte delle conversazioni e delle email sorvegliate sono di cittadini statunitensi. Ma non è chiaro cosa voglia dire. Secondo alcuni ex dipendenti del governo che conoscono bene il programma, questo sistema permette di conservare le informazioni sugli americani e di immagazzinarle in una parte di computer ad accesso limitato. Significa che le email e le conversazioni private dei cittadini si trovano nei computer del governo, ma gli analisti non possono leggerle né ascoltarle fino a quando non diventano rilevanti ai fini della sicurezza nazionale. Non vengono cancellate automaticamente, spiegano le fonti, perché oggi possono sembrare innocue ma tra un anno potrebbero diventare importanti.

Quello che non è chiaro è per quanto tempo vengono conservati i dati. Ed è importante capirlo, perché tra vent’anni il governo potrebbe ritrovarsi un piccolo tesoro di email e conversazioni telefoniche interne a cui attingere per indagare su qualsiasi cosa il congresso riterrà una minaccia per la sicurezza nazionale.

Direttive specifiche

Nel 2007 l’amministrazione Bush ha chiuso il programma di intercettazioni senza mandato, ma allo stesso tempo ha promosso una nuova legge, il Protect America act, che ha permesso all’Nsa di continuare a intercettare. L’agenzia doveva comunicare le sue tecniche e i suoi obiettivi a un tribunale segreto di Washington, ma non era tenuta a chiedere singoli mandati. Il congresso l’ha approvato, nonostante il voto contrario di Barack Obama, all’epoca senatore dell’Illinois.

“Questa amministrazione ci propone una falsa scelta tra le libertà a cui tanto teniamo e la sicurezza”, ha detto Obama in un discorso due giorni prima del voto. Quando la nuova legge ha reso legittime le intercettazioni senza mandato, i dirigenti e gli avvocati delle principali aziende tecnologiche sapevano già cosa stava per succedere.

Un esperto di leggi sulla sicurezza nazionale ricorda che i dipendenti delle aziende temevano che il governo calpestasse i diritti costituzionali con indagini illegali e che le loro aziende sarebbero state costrette a collaborare. Anche se non lo sapevano, l’approvazione del Protect America act aveva dato origine a un programma segretissimo gestito dall’Nsa, ufficialmente denominato US-98XN, meglio noto come Prism.

Anche se molti dettagli sono ancora sconosciuti, funziona più o meno così: ogni anno il procuratore generale e i vertici dell’intelligence dichiarano in un documento segreto in che modo il governo intende raccogliere informazioni sugli stranieri. Per legge, questa dichiarazione può essere generica. Il governo non è tenuto a indicare obiettivi o luoghi specifici. Poi un giudice federale approva il piano con un altro documento segreto.

In questo modo, il governo può “ordinare” alle aziende tecnologiche di consegnargli le informazioni. Le direttive di solito sono molto specifiche, ha spiegato l’ex consulente legale di una delle aziende: indicano un obiettivo o un gruppo di obiettivi particolari. Anche altri funzionari ricordano esperienze simili.

Le modifiche di Obama

Prism, come lascia intendere il nome, aiuta a ridurre il flusso di dati e a concentrare le ricerche. Se chi sta spiando scopre un’email sospetta nel torrente di dati che arrivano negli Stati Uniti, può chiedere agli analisti di usare le informazioni delle aziende informatiche per individuare l’utente. Grazie a Prism, il governo può avere accesso all’intera cartella della posta in entrata di una persona. Tutte le email e i contatti con i cittadini americani diventano di sua proprietà. Una volta che l’Nsa ha ottenuto la cartella, può scavare nel suo enorme archivio per ricavare informazioni su tutte le persone con cui l’utente ha comunicato. E può indagare anche su quelle.

Questo è un esempio di come le email dei cittadini statunitensi possono rimanere coinvolte nella caccia ai nemici della sicurezza. Ma, secondo molti esperti, la maggior parte dei dati viene acquisita dai cavi in fibra ottica. “Mi preoccupa molto di più il monitoraggio in tempo reale della struttura portante della rete”, dice Wolf Ruzicka, amministratore delegato della EastBanc Technologies, un’azienda produttrice di software di Washington. “A parte una conversazione faccia a faccia, non riesco a immaginare nulla a cui non possano avere accesso”.

Secondo un ex dirigente di una delle società tecnologiche coinvolte, una domanda che non ha ancora trovato risposta è se il governo è in grado di usare i dati per risalire indietro nel tempo. Per esempio, non tutte le aziende archiviano i messaggi come le conversazioni in chat o in videoconferenza. Ma se Prism gli fornisse le informazioni generali – i cosiddetti metadati – su quando un utente ha cominciato a comunicare, forse il governo potrebbe ” riavvolgere” la sua copia del flusso globale della rete, trovare la conversazione e leggerla o ascoltarla.

Questo richiederebbe una grande capacità di elaborazione, immagazzinamento e decrittaggio. È possibile che l’Nsa sia in grado di usare dei supercomputer per decrittare alcune trasmissioni, ma è improbabile che abbia la capacità di farlo su grandi quantità di materiale. In altre parole, è utile sapere su quali messaggi focalizzare l’attenzione.

Ancora non sappiamo se le autorità sono in grado di farlo e se usano Prism in questo modo. Nel 2009, qualche mese dopo l’insediamento di Obama, nel congresso si è riacceso il dibattito sulla sorveglianza perché l’Nsa aveva superato i limiti. Sembrava che stesse usando il suo potere per intercettare molte più email e telefonate di quanto dovesse.

Obama, che ha cambiato idea sulle intercettazioni, ha introdotto alcune modifiche non meglio specificate. L’amministrazione ha detto che era stato tutto sistemato. “Ero molto scettico su questi programmi”, ha affermato di recente Obama. ” I miei collaboratori li hanno esaminati da cima a fondo. Abbiamo aumentato i controlli”. Anni dopo aver criticato Bush per lo stesso motivo, Obama ha detto agli americani che dovevano fare scelte difficili in nome della sicurezza. Inoltre, facendo eco all’amministrazione precedente, ha riconosciuto al programma di sorveglianza il merito di aver impedito alcuni attacchi terroristici.

Jason Weinstein, che ha lasciato da poco il dipartimento di giustizia dove era a capo della sezione reati cibernetici e proprietà intellettuale, ha dichiarato di non essere sorpreso dal fatto che Obama non abbia eliminato il sistema delle intercettazioni: “Non potete aspettarvi che un presidente non sfrutti uno strumento legale per proteggere il paese. Il congresso gli ha dato quello strumento. Il presidente lo sta usando. E i tribunali dicono: ‘Non abbiamo nulla da eccepire al modo in cui lo usa’. Rientra tutto nelle garanzie costituzionali”.

Secondo Schneier, l’esperto di sicurezza informatica, non è molto importante come funzioni tecnicamente il Prism. Dobbiamo partire dal presupposto che il governo raccoglie tutti i dati. E non ha importanza neanche quello che dicono i politici e le società informatiche. In fondo, si tratta di spionaggio. “Tutti giocano con le parole”, conclude. “Nessuno dice la verità”. bt

Da sapere L’inchiesta del Guardian

I sorvegliati del G20

Nel 2009, durante il G20 di Londra, il Government communications headquarters, l’agenzia governativa britannica che si occupa di sicurezza, spionaggio e controspionaggio, avrebbe spiato le comunicazioni informatiche e telefoniche di politici e diplomatici di vari paesi. Lo ha rivelato il Guardian il 16 giugno, citando documenti riservati a cui il giornale britannico ha avuto accesso grazie a Edward Snowden, l’ex tecnico della Cia che all’inizio di giugno ha fatto scoppiare lo scandalo sul sistema di sorveglianza Prism.

Secondo il Guardian, il piano è stato creato da alcuni funzionari del governo laburista di Gordon Brown, e le informazioni ottenute spiando le comunicazioni dei funzionari sono state trasmesse ai vari ministeri. Sembra che l’obiettivo di questo programma di spionaggio fosse quello di ottenere un vantaggio durante i vertici, in cui si sarebbe parlato soprattutto delle misure per uscire dalla crisi finanziaria.

Le tecniche adottate comprendevano programmi per aggirare i sistemi di sicurezza dei Blackberry, internet point per i delegati da cui venivano monitorate le connessioni e un sistema di rilevazione in tempo reale delle comunicazioni telefoniche. Tra i politici spiati c’è Mehmet Simsek, ministro delle finanze turco. Nella stessa occasione, la National security agency cercò di intercettare le comunicazioni di Dmitrij Medvedev, all’epoca presidente della Russia.

Dagli Stati Uniti

Il 18 giugno, durante un’audizione all’House intelligence committee di Washington, il direttore della National security agency Keith Alexander ha difeso il programma di sorveglianza creato dal governo statunitense. Alexander ha detto che finora Prism è stato fondamentale per aiutare l’intelligence a proteggere gli Stati Uniti, e ha affermato che le attività di sorveglianza sono state limitate, mirate e soggette a supervisione. Quando gli è stato chiesto cosa deve aspettarsi Edward Snowden, che ha passato documenti segreti al Guardian e al Washington Post e che ora ha chiesto asilo all’Islanda, Alexander ha risposto: “Giustizia”.

Annunci
Questa voce è stata pubblicata in Attualità e Cultura, Notizie e Politica e contrassegnata con , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , . Contrassegna il permalink.

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...