You are here

DATAGATE - Per non dimenticare!

DatagateSe potessi, vorrei entrare nelle aule universitarie e scolastiche e gridare: «Alzi la mano chi ha un'idea chiara e precisa di cosa sia il Datagate!». E poi ancora: «C'è qualche persona tra di voi che ritiene di non essere stata quotidianamente intercettata su telefono e computer nel corso degli ultimi anni?». Sarebbe un interessante esperimento... ma al massimo, per il momento, tutto quel che posso fare è scrivere in questo blog. Forse ci penseranno i miei affezionati lettori e lettrici a spargere la voce...

Consiglio un'attenta visione del documentario CitizenFour (disponibile a questo link con sottotitoli in italiano), dedicato a Edward Snowden, la storica "talpa" del Datagate. Il documentario racconta come è nata l’inchiesta sulle pervasive, globali attività di sorveglianza elettronica della NSA (National Security Agency), l’agenzia di sicurezza nazionale degli Stati Uniti, basata sui documenti sottratti dall’ex consulente Edward Snowden. Il documentario, diretto da Laura Poitras, si sviluppa a partire dal primo incontro che lei e il giornalista americano Gleen Greenwald hanno avuto in un hotel di Hong Kong con Snowden, per progettare le rivelazioni che di lì a poco avrebbero sconvolto il mondo. Il documentario, che si snoda tra ricostruzioni politiche e situazioni più intime, in cui si racconta la vita di Snowden oggi a Mosca (dove vive con la compagna e gode di un permesso di soggiorno triennale), contiene un’ulteriore rivelazione: l’esistenza di una seconda talpa. Lo svela Gleen Greenwald attraverso uno scambio di foglietti che turbano visibilmente Snowden, proprio in chiusura di documentario.

Segue una selezione di articoli tratti da Punto Informatico, tutti con licenza Creative Commons, per futura memoria... e, vi prego, ricordatevi quel che disse Richard Stallman a proposito della sorveglianza globale, grazie.

Perché "per futura memoria"? Sia la scuola sia il mondo accademico non informano (né sono informati), tv e giornali manco a pensarci (visto che la loro missione primaria è alimentare l'ignoranza, come ho espresso in questa poesia e anche in quest'altra), e tutti ignorano o fanno finta di ignorare, come se non fosse successo nulla. Come scrisse Marco Calamari, a proposito del Datagate:

Snowden is a hero«Primo Levi: "Se comprendere è impossibile, conoscere è necessario. Tutti coloro che dimenticano il loro passato, sono condannati a riviverlo".
Certo, la maggioranza delle persone non studia la Storia, come la Storia stessa dimostra. Ma se da una parte i cittadini della Rete in senso esteso, inclusi quindi i partecipanti delle comunità sociali, sono nel centro del mirino, dall'altra la loro possibilità di conoscere è semplice e quasi illimitata come mai lo è stata nella storia.
Non esistono quindi scuse per nessuno, nemmeno per l'ultimo dei Facebookkari: se ve ne fregate, siamo tutti fregati.»

P.S.: Alcuni aggiornamenti:
"Il diabolico sistema globale di cyber-spionaggio statunitense" (11 gennaio 2015)
"Terrorismo = Occasione politica per togliere diritti e sorvegliare ogni singolo cittadino?" (23 gennaio 2014)


Contrappunti/ L'Europa intercettata

di M. Mantellini (28 ottobre 2013) - La molletta al naso di Prodi è l'esempio della sudditanza psicologica del Vecchio al Nuovo Continente. E non si vede, ancora, chi abbia il coraggio di tentare di affrontare seriamente la questione con gli USA

 

Contrappunti/ L'Europa intercettataRoma - Fra i molti commenti che hanno seguito le ultime rivelazioni di Edward Snowden il più divertente in assoluto è quello che Il Messaggero ha pubblicato a firma di Romano Prodi. L'ex Presidente del Consiglio racconta un aneddoto che lo ha riguardato quando era Presidente della Commissione Europea (una storia parzialmente già nota dalla quale si evince che le intercettazioni americane servivano fra le altre cose a favorire gli affari delle aziende statunitensi e non solo a combattere il terrorismo). Prodi chiese conto di come tecnicamente un simile ascolto fosse stata possibile e i tecnici gli risposero così:

Mi risposero che il suono della mia voce era stato probabilmente inserito nel grande cervello angloamericano chiamato Echelon e che quindi ogni mia conversazione veniva automaticamente registrata da qualsiasi apparecchio telefonico fosse generata, compresi i posti pubblici più lontani e incluso il caso che avessi avuto il raffreddore o avessi messo una molletta sul naso per modificare la mia voce

L'articolo di Prodi quindi contiene due grandi verità. La prima è che nessuno può ragionevolmente credere che gli spioni americani siano agenti in missione per conto di una qualche idea superiore di etica e moralità. Le informazioni hanno in genere un padre ma molti utilizzatori finali, così i servizi di intelligence USA passavano alle aziende americani le notizie utili che erano riusciti a raccogliere e queste ne traevano (e ne traggono anche oggi) un vantaggio strategico. Non andiamo a sostenere che parte dell'azione di ascolto avesse questo come obiettivo principale, e che quindi NSA più che una agenzia per la sicurezza nazionale sia una agenzia per il benessere nazionale, ma non sarebbe troppo strano immaginarlo.

La seconda è che l'occhio tecnologico dell'intercettatore è in genere sconosciuto o ignorato dai più ma, nel momento in cui viene raccontato, tende ad assumere contorni magici e impalpabili che lo avvicinano a Dio. Abbiamo saputo poco o nulla di Echelon per anni. Sapevamo che esisteva, avevamo al riguardo informazioni di terza mano e nessuna certezza, sapevamo perfettamente che la tecnologia che lo sosteneva partiva da quella contemporanea ma saliva per forza di cose qualche ulteriore gradino a noi sconosciuto. Questo gradino forse, in casi come quello del tecnico che ha spiegato a Romano Prodi la fantozziana questione della molletta sul naso, è stata più o meno inconsciamente da tutti un po' sopravvalutato.

Poi Echelon è passato di moda e per merito dei documenti di Edward Snowden molte incertezze sul metodo usato dagli americani per intercettare il mondo si sono andate chiarendo. Una su tutte: l'efficacia e la pervasività del controllo di NSA non ha una base primariamente tecnologica ma relazionale. La grande maggioranza di informazioni che i servizi USA raccoglie in giro per il pianeta non è carpita attraverso fenomenali magie tecnologiche a noi ancora sconosciute ma semplicemente attraverso antichissimi meccanismi di coercizione. Imposizioni in nome del bene superiore alle compagnie telefoniche, ai proprietari delle dorsali Internet, alle piattaforme di rete come Microsoft, Google o Facebook. In questo il sistema globale della comunicazioni e la ridondanza dei pacchetti della rete Internet ha facilitato molto le cose. Non c'è alcun bisogno di inventarsi formidabili accrocchi per le intercettazioni se quei dati puoi raccoglierli direttamente alla fonte, semmai il tema tecnologico, quello sì innovativo e di avanguardia, riguarda il data mining, la capacità di trovare strumenti inediti e veloci di analisi di simili giganteschi flussi di bit. Perché ovviamente una delle prerogative dello spionaggio informativo riguarda la sua capacità di acquisire informazioni utili in tempo reale o quasi.E mentre assistiamo alla scenetta molto italiana del Presidente americano che dice ad Angela Merkel, intercettata da NSA fin dal 2002, che lui non ne sapeva nulla, il tema delle molletta nel naso di Romano Prodi resta utile per capire quanto sia vasto il rispetto verso gli USA e quanto ampia l'azione di fiancheggiamento mediatico in corso in queste settimane, un conforto che davvero gli spioni americani non meriterebbero. Continuiamo ad avere una condiscendenza eccessiva per i salvatori del mondo, mentre loro, con la scusa del terrorismo, spiano le nostre vite per rendere migliori le loro. Continuiamo ad isolare i pochissimi che in USA ma anche da noi, per senso di giustizia e con coraggio, si oppongono a questa invasione quotidiana. Come scriveva ieri il quotidiano di Tel Aviv Haaretz, perché Angela Merkel o François Hollande invece che strepitare al cielo la loro indignazione non iniziano concedendo l'asilo politico ad Edward Snowden? Forse perché la tecnologia è magica e deresponsabilizza tutti. Anche quando non c'è. Anche quando le questioni, come nel caso del traditore Snowden non riguardano l'innovazione e il Grande Fratello, ma la morale individuale e delle nazioni.

Massimo Mantellini
Manteblog


Datagate, i segreti più segreti di NSA

(15 ottobre 2014) Le ultime rivelazioni dello scandalo Datagate riguardano gli agenti infiltrati dalla NSA nelle aziende di tutto il mondo, mentre il dibattito sulla crittografia si fa sempre più acceso, ed Edward Snowden recita la parte di se stesso

 

Roma - I "Core Secrets", i segreti più inconfessabili di NSA, classificati con un livello di sicurezza superiore a quello "Top Secret", sono ora parte integrante delle rivelazioni pubbliche sul Datagate rese possibili dalla testimonianza di Edward Snowden e dal malloppo di documenti super-segreti appartenenti all'intelligence statunitense.

Mancano i dettagli, ma quel che è noto basta per danneggiare grandemente - e ulteriormente - l'operato della NSA, come d'altronde la stessa agenzia aveva preconizzato: l'intelligence USA si serve di agenti infiltrati per "guastare" software e dispositivi e piegarli alle proprie specifiche esigenze, rivelano i succitati Core Secrets.

Gli infiltrati al soldo di NSA sono impiegati presso le aziende specializzate in hi-tech in paesi amici (Germania, Corea del Sud) e nemici (Cina) ma anche negli stessi Stati Uniti, rivelano i documenti di Snowden, e i loro nominativi segreti sono condivisi solo ai gradi più alti della piramide di comando dell'intelligence a stelle e strisce.Uno degli obiettivi degli agenti sotto copertura di NSA era (i documenti risalgono al 2004), e con tutta probabilità continua a essere, la co-optazione del codice crittografico alle esigenze di tecnocontrollo dell'agenzia, e non è un caso che la crittografia rappresenti uno degli argomenti più "caldi" dell'attuale dibattito sulla sicurezza tecnologica e questioni affini.

Il direttore dell'FBI James Comey aveva già espresso e continua a ribadire le proprie critiche alle nuove politiche pro-privacy di colossi come Apple e Google, aziende responsabili - a dire di Comey - di garantire ai propri clienti uno status "superiore alla legge" con le tecnologie crittografiche abilitate di default nei nuovi sistemi operativi per gadget mobile.
Alle geremiadi di Comey fanno eco le lamentele dell'Europol, che incolpano le rivelazioni di Edward Snownden e il crescente interesse per la crittografia (e l'anonimato) per rendere il lavoro degli investigatori molto più difficile.

Dall'altra parte della barricata, l'esperto di sicurezza Mikko Hypponen (F-Secure) dice che la responsabilità è solo e soltanto degli agenti di intelligence e forze dell'ordine, visto che sono stati i primi a spiare il mondo intero e ad abusare delle tecnologie crittografiche per violare la privacy degli utenti nei modi più disparati.

Il fatto che la segretezza di NSA sia oramai risibile non impedisce a ogni modo all'agenzia di continuare a frapporre ostacoli quando si tratta di informare il pubblico sulla propria attività di intelligence, mentre di qua dell'Atlantico si viene a sapere che gli agenti segreti hanno praticamente garantito l'accesso libero ai dati sulle chiamate degli utenti sulle reti di tre dei quattro maggiori operatori mobile del Regno Unito.

E Snowden? La Primula Rossa del Datagate continua a parlare dal suo esilio russo dispensando consigli sui servizi di rete da non usare più per evitare di facilitare l'attività di tecnocontrollo della NSA (Dropbox e Facebook, su tutti), mentre un documentario su come sia cambiata la vita dell'ex-analista della CIA ha appena debuttato con un'anteprima mondiale al New York Film Festival. Titolo del lungometraggio: "CitizenFour", vale a dire lo pseudonimo usato da Snowden durante i primi contatti avuti con i giornalisti che hanno contribuito all'esplosione dello scandalo mondiale del Datagate.

Alfonso Maruccia


Datagate, squarcio sul fronte europeo

(2 luglio 2013) Lo scandalo delle intercettazioni globali si allarga coinvolgendo Europa, Germania e Italia. Da Bruxelles si dicono scioccati, in Germania minacciano cause. E l'Italia? "Vicenda spinosa", dice il Palazzo, e chiede risposte agli USA

 

Datagate, squarcio sul fronte europeoRoma - Continuano le rivelazioni di Edward Snowden sulle pratiche di sorveglianza mondiale messa in atto dalla NSA, e gli ultimi documenti visionati dalla stampa spostano l'attenzione dagli USA in Europa: politici, governanti e cittadini del Vecchio Continente, dicono quei documenti, godono da anni dell'attenzione particolare dell'intelligence statunitense per mezzo di cimici, intercettazioni telematiche e quant'altro.

Dal 2010 in poi, confermano i nuovi documenti resi pubblici da Snowden, gli agenti statunitensi hanno tenuto sotto controllo i funzionari dell'Unione Europea negli uffici di Washington, così come controllati erano i membri europei delle Nazioni Unite e intercettate erano le comunicazioni a Bruxelles tramite uffici della NSA localizzati nei pressi delle strutture NATO.

Di particolare interesse per l'intelligence erano apparentemente le comunicazioni tedesche, dove PRISM - il sistema di sorveglianza delle trasmissioni telematiche e "cloud" delle grandi aziende americane che ha dato origine allo scandalo del Datagate - permetteva un certo "automatismo" nella raccolta di dati sui singoli soggetti di interesse par la sicurezza nazionale (USA).Le reazioni della sorveglianza sul fronte europeo sono state immediate, anche se diverse nei toni: il presidente del Parlamento Europeo Martin Schulz si è detto "scioccato" dalle rivelazioni chiedendo immediate spiegazioni agli States e minacciando di far saltare il patto di libero scambio tra UE e Stati Uniti, mentre dalla Germania sono pronti a mettere in mezzo gli avvocati lamentandosi di un vero e proprio clima di spionaggio capace di evocare quello della Guerra Fredda divisa tra Germania dell'Est e Germania dell'Ovest.

E in Italia? Il ministro degli esteri Bonino si è limitato a parlare di una "vicenda spinosa" con richiesta di chiarimenti, altrettanto ha fatto il presidente della Repubblica Giorgio Napolitano mentre John Kerry giustificava lo spionaggio a danno degli alleati come pratica usuale di buon vicinato. Restano le domande sul ruolo dei servizi segreti nazionali e le nuove, misteriose direttive fornite dal governo Monti prima delle dimissioni.

Passando dall'Europa agli States, le aziende che hanno aiutato la NSA continuano a essere al centro del ciclone con Yahoo! uscita perdente dal tentativo di bloccare l'operazione PRISM sul nascere e il CEO di Twitter a non poter parlare chiaramente delle richieste governative per lo spionaggio dei suoi utenti.

Si fa infine - se possibile - più complessa e problematica la questione Snowden, con l'Ecuador che torna sui propri passi in merito alla possibilità di accogliere il fuggitivo attualmente "sotto la custodia delle autorità russe".

Alfonso Maruccia


USA, NSA e le intercettazioni a strascico

(6 giugno 2013) Documenti esclusivi provano che l'intelligence tiene sotto controllo tutte le chiamate dei cittadini statunitensi. L'ha stabilito il presidente Obama, ed è una sorpresa che non sorprende. EFF: ve l'avevamo detto

 

USA, NSA e le intercettazioni a strascicoRoma - Comunicazioni telefoniche dei cittadini statunitensi spiate dalle agenzie di intelligence alle dipendenze della Casa Bianca: una verità che riemerge grazie a uno scoop del Guardian, il quale pubblica un ordine segreto che obbliga il secondo provider statunitense a fornire informazioni a strascico alla National Security Agency (NSA) sulle chiamate quotidiane degli utenti.

L'ordine è stato dato dalla Foreign Intelligence Surveillance Court (FISC) e stabilisce l'obbligo, per Verizon, di raccogliere e fornire "su base giornaliera" i metadati sulle chiamate effettuate dai cittadini USA: che si tratti di comunicazioni nazionali o internazionali non fa alcuna differenza.

L'ordine è stato firmato a metà aprile con scadenza 19 luglio 2013, viene eseguito nel pieno rispetto delle norme del Patriot Act - che garantisce l'accesso ai registri di dati delle aziende per questioni di intelligence e antiterrorismo - e prova, per la prima volta in maniera inequivocabile e senza possibilità di appello, che la seconda amministrazione Obama non intende rinunciare alle pratiche illiberali messe in atto sull'onda dell'antiterrorismo figlio dell'attentato alle Torri Gemelle.Verizon ha l'obbligo di fornire "solo" i metadati delle comunicazioni veicolate sul proprio network e non il contenuto delle chiamate vero e proprio o i dettagli privati (nome, indirizzo, dati finanziari) degli utenti, nondimeno NSA ha accesso quotidiano a informazioni sensibili quali numeri di telefono identificativi, tempo della chiamata e dati di localizzazione.

La privacy al telefono? Negli USA è poco meno che uno scherzo: che NSA e l'intelligence fosse invischiata in pratiche di intercettazioni a strascico è un fatto noto da anni, così come è nota la volontà della politica di Washington di mettere al sicuro compagnie di telecomunicazioni collaborative con norme ad hoc che le difendano dalle richieste di verità provenienti dai cittadini o dal potere giudiziario.

Amaro, come prevedibile, anche il giudizio della Electronic Frontier Foundation (EFF): l'associazione di legali e attivisti sottolinea come la rivelazione del Guardian confermi quanto si va dicendo da tempo sulle intercettazioni a strascico negli States, esorta gli americani ad arrabbiarsi e a chiedere a gran voce la fine del programma - illiberale e incostituzionale - di intercettazioni messo in atto dalla NSA.

Alfonso Maruccia


NSA è dentro Google e Yahoo!

(5 novembre 2013) Conferme sulle intercettazioni ai danni del traffico scambiato nelle reti private dei giganti del Web. E mentre la Germania chiama Snowden a testimoniare, la spia rilascia nuove rivelazioni sotto lo sguardo vigile dei russi

 

Roma - Nuove conferme arrivano su quanto già anticipato nei giorni scorsi dal Washington Post: la National Security Agency non si è limitata ad intercettare le comunicazioni di governi stranieri, a sollecitare la consegna di informazioni dagli operatori della Rete, ma ha anche avuto accesso ai dati scambiati tra i data center di Google e Yahoo! sparsi in tutto il mondo.

Nonostante la smentita del direttore dell'NSA Keith B. Alexander (che comunque sembra stia pensando alle dimissioni) ed il tentativo (fallito) da parte della deputata Dianne Feinsein di far passare una proposta di riforma di legge che, pur affermando di voler limitare le intercettazioni da parte dell'NSA, di fatto ne consolidava la pratica, negli Stati Uniti si fa sempre più serrato il dibattito sui metodi dell'intelligence nella lotta al terrorismo e sulla verità dei documenti divulgati dalla spia Snowden.

Mentre da Washington fanno sapere che non c'è speranza per quanto riguarda una eventuale grazie ad Edward Snowden ed alcuni funzionari militari di primo livello stanno pensando di togliere alla sua ex agenzia le competenze legate alla cyberguerra, il Washington Post infiamma ancora la polemica e - sempre citando fonti anonime - conferma quanto scritto nei giorni scorsi sulle intercettazioni illegali compiute dall'NSA fuori dagli Stati Uniti in collaborazione con i servizi segreti britannici, pubblicando alcuni documenti riservati ottenuti da fonti anonime e che confermerebbero le informazioni ottenute dalle reti private di Google e Yahoo!.Come già anticipato, in realtà, non si tratterebbe di un'intercettazione diretta dell'NSA, ma di un'operazione della sua controparte britannica, il GCHQ, da cui poi ha ottenuto tali dati intercettati nel passaggio tra un data center e l'altro: comunicazioni private che non passano sull'Internet pubblica, ma su reti di fibra ottica private controllate da Yahoo! e Google. Non si tratterebbe, dunque, di dati ottenuti (più o meno) legalmente attraverso il meccanismo legislativo di PRISM e della Section 702 che permette all'agenzia dell'intelligence di pretendere dalle aziende di telecomunicazione i dati richiesti, ma di intercettazioni illegali effettuate su territorio britannico e probabilmente ai danni delle cloud private di Yahoo! e Google, le uniche su cui sono contenuti alcuni dei dati ottenuti da NSA e GCHQ.

Tali intercettazioni, in pratica, sarebbero state portate a termine dai servizi segreti britannici sul territorio del Regno Unito, con una serie di operazioni e strumenti che rientrano sotto il progetto MUSCULAR, che corrisponde alla stringa alfanumerica DS-200B: si tratta di uno dei tanti sigad (signals intelligence activity designator, sistema di identificazione di segnali) utilizzato dall'NSA per identificare dove raccogliere le comunicazioni elettroniche, e che corrisponde ad un accesso internazionale situato in Gran Bretagna. Pur essendo un accesso sotto la responsabilità del GCHA, tuttavia, esso avrebbe un sistema di gestione del traffico, TURMOIL, appartenente all'NSA.

A supporto di tale notizia sono state pubblicate alcune slide prodotte dall'NSA: alcune di queste mostrano dati in formati usati solo nei server di Google, nonché quello che sembra il protocollo binario RPC, che Mountain View non pubblica mai e che rappresenta il protocollo per le procedure di chiamate remote impiegato dalle macchine di Google a conferma del fatto che stiano parlando tra di loro.

In altri documenti NSA, poi, l'agenzia descriverebbe l'utilizzo di uno strumento "demultiplexer" per smistare pacchetti dati ottenuti attraverso la rete interna di Yahoo! e che lavora con il formato proprietario del sito in viola NArchive.

Trattandosi di intercettazioni compiute all'estero l'NSA ha in ogni caso avuto molti meno vincoli legali: secondo l'ordinamento statunitense in questo tipo di operazioni l'agenzia può presumere che le comunicazioni che sta intercettando appartengano a cittadini stranieri. E anche laddove uscisse dai limiti imposti dal Foreign Intelligence Surveillance Act (FISA) godrebbe in ogni caso della mancanza di controlli effettuati sul suo operato all'estero.
Rajesh De, consigliere generale dell'Agenzia, ha smentito un operato di questo tipo, così come aveva già fatto l'agenzia con un comunicato ufficiale ufficiale.

A non smentire (ma neanche confermare) tali notizie è invece Google: Eric Schmidt si è limitato a dire che intercettazioni compiute dall'NSA ai danni dei loro server sarebbero "oltraggiose". Inoltre, intercettare 320 milioni di persone per identificarne a mala pena 300 - fa notare pragmaticamente ancora - sarebbe, oltre che illegale, anche una terribile politica pubblica.

Nel frattempo, mentre si preparano le contromosse e le proteste, si allargano i coinvolgimenti nel datagate: come se Snowden il ricercato, Snowden la spia, Snowden l'eroe della verità che rischia di ispirare altri voltagabbana all'interno dell'NSA, Snowden cui è stato offerto dalla Germania un salvacondotto per testimoniare in tribunale sul caso e che sembra stia al momento vivendo sotto lo sguardo vigile (e apparentemente autoritario) dei servizi segreti russi, con le sue rivelazioni possa a comando scatenare azioni e reazioni che hanno ripercussioni in tutto il mondo.

Per esempio, un gruppo di hacker indonesiano che afferma di essere collegato ad Anonymous ha attaccato diversi siti di aziende australiane (contrassegnate da indirizzi .au.com) come forma di rappresaglia per il presunto coinvolgimento delle autorità australiane nelle operazioni di intercettazioni condotte dai servizi segreti statunitensi.

E nel frattempo si estende la polemica in Europa: si parla dei carrier britannici BT e Vodafone come fornitori di dati ai servizi segreti, così come lo sarebbero Verizon Business e altri più piccoli provider che avrebbero contribuito a monitorare comunicazioni e scambi sui social network dei propri utenti.

Nel Vecchio Continente si estende poi sempre più scura l'ombra del controllo di governo: nuove rivelazioni - tutte da confermare - descrivono un sistema di spionaggio sviluppato indipendentemente da Francia, Germania, Svezia e Spagna per spiare sui propri cittadini. In esso non sarebbe, invece, coinvolta l'Italia, ma solo perché esclusa esplicitamente dagli altri paesi in quanto dotata di un sistema di spionaggio molto frammentato e incapace di offrire un referente univoco.

In Italia - peraltro - si cerca di fare un po' chiarezza: mentre il Primo Ministro Enrico Letta ha dato mandato ai vertici dei Servizi di sicurezza di proseguire le indagini sull'eventuale coinvolgimento dell'Italia nel Datagate, L'Espresso scrive di una centrale di spionaggio americano con base a Milano e con una squadra di specialisti a Roma che avrebbe continuato a monitorare l'Italia, registrando un boom di intercettazioni nel periodo delle dimissioni di Mario Monti e della conseguente campagna elettorale. Nei giorni scorsi, poi, Carlo Bonini su La Repubblica aveva scritto che da almeno 10 anni le telefonate italiane sarebbero sotto intercettazione, in quanto i metadati passerebbero in "strutture che hanno dei punti fragili", quali il Milan Internet eXchange (MIX), lo snodo centrale a cui i servizi segreti statunitensi e britannici avrebbero avuto facilmente accesso.

Tuttavia i rappresentanti del MIX sono intervenuti per smentire: hanno così specificato che, pur essendo il principale punto di interscambio Internet italiano, il MIX non gestisce in alcun modo il traffico telefonico: i suoi 132 clienti possono decidere liberamente con quali altri soggetti scambiare traffico via peering, senza alcun intervento o controllo da parte di MIX. Ha inoltre precisato che ogni operatore cliente ha accesso esclusivo e controllato alle proprie apparecchiature e che nessun soggetto terzo (e nello specifico nessun servizio segreto) ha mai avuto accesso alle apparecchiature che interconnettono le reti degli operatori.

Claudio Tamburrino


NSA ha provato a scardinare Tor

(7 ottobre 2013) Nuove rivelazioni sull'esteso programma di sorveglianza digitale degli agenti federali USA. Hanno tentato di de-anonimizzare i traffici sulla celebre rete a cipolla, e in parte ci sono riusciti

 

Roma - La rete a cipolla emana un odore sgradevole per i vertici della National Security Agency (NSA), impegnati nelle estese attività di sorveglianza del traffico Internet. Tor stinks, letteralmente "Tor puzza", è il titolo di una serie di slide consegnate dalla talpa Edward Snowden ai giornalisti del Guardian, per illustrare il piano fallimentare dell'intelligence statunitense nel tentativo di accedere alla rete cifrata del Tor Project.

"Non saremo mai in grado di de-anonimizzare tutti gli utenti di Tor in qualsiasi momento" si legge in una delle prime slide di presentazione attribuite alla NSA nel giugno 2012. In sostanza l'intelligence federale a stelle e strisce sarebbe riuscita ad intrufolarsi nel network e a raccogliere informazioni su una "frazione molto piccola" degli utenti Tor, e soltanto attraverso un'analisi manuale che non potrebbe mai risultare efficace per accedere all'intera rete cifrata.

Firmato dall'esperto Bruce Schneier, un secondo articolo del Guardian ha spiegato nel dettaglio i tentativi della NSA per forzare il network di Tor. Una strategia rivelatasi efficace - pur coinvolgendo un totale di utenti piuttosto limitato - mette nel mirino il pacchetto di programmi noto come Tor browser bundle, che di fatto facilita le operazioni degli utenti Tor nell'installazione e utilizzo del protocollo.Noto come CNE (Computer Network Exploitation), il programma della NSA parte dall'identificazione dei singoli utenti Tor - grazie all'accordo con diverse telco statunitensi tramite progetti come Fairview e Stormbrew - per proseguire con l'archiviazione di informazioni personali ottenute con le singole richieste http dal network Tor verso particolari server.

Una volta beccati gli utenti con i potenti strumenti di analisi e monitoraggio del traffico Internet, i tecnici della NSA procedono con lo sfruttamento di una vulnerabilità E4X (estensione XML per Javascript) che affligge le versioni dalla 11 alla 16 del browser Firefox che è stato finora usato per far girare il pacchetto Tor browser bundle. In un breve comunicato pubblicato sul suo blog, Tor Project ha spiegato agli utenti che, da sola, la rete Tor non può garantire assoluta sicurezza. L'intera comunità di Internet dovrebbe perciò collaborare per aumentare il livello di protezione informatica da attacchi e vulnerabilità.

In un secondo comunicato di risposta - questa volta da parte dell'intelligence statunitense con le dichiarazioni di James Clapper, dall'Office of the Director of National Intelligence - si denuncia come le pubblicazioni del Guardian sarebbero affette da sensazionalismo, dal momento che l'unico obiettivo delle autorità federali resta la lotta al crimine e al terrorismo, due fenomeni che sfruttano ampiamente l'anonimato garantito da reti come quella di Tor.

Nello stesso pacchetto di documenti consegnato da Snowden al Guardian - il nome del progetto contro Tor è EgotisticalGiraffe - la NSA ha sottolineato come la rete della cipolla venga sfruttata da terroristi, dissidenti in paesi come la Cina e l'Iran, altri misteriosi target generalmente indicati. Curiosità, la stessa NSA ha sfruttato una serie di immagini create dagli attivisti di Electronic Frontier Foundation (EFF), in violazione dei termini di sfruttamento del materiale pubblicato con licenza Creative Commons.

Dalla sorveglianza statunitense a quella britannica, con la denuncia depositata da un gruppo di organizzazioni non profit insieme all'hacktivista tedesco Constanze Kurz, da tempo portavoce del Chaos Computer Club. Il governo di Londra - in particolare la divisione d'intelligence nota come Government Communications Headquarters (GCHQ) - è accusato di violazione dell'articolo 8 nel testo della Convenzione Europea per i Diritti Umani, che protegge tutti i cittadini comunitari da perquisizioni e sequestri illegittimi.

Le tre organizzazioni (Big Brother Watch, Open Rights Group, English PEN) puntano il dito contro le attività di spionaggio sulle reti elettroniche, dal momento che i vertici dell'intelligence britannica procederebbero alla raccolta indiscriminata di numerose informazioni e comunicazioni personali dal traffico Internet. Le intercettazioni sarebbero così illegali secondo i principi stabiliti a tutela della vita privata.

Dalle rivelazioni di Snowden, le autorità del Vecchio Continente hanno accelerato il processo di revisione della direttiva comunitaria sulla privacy digitale, che nello scorso anno non faceva alcun accenno ai servizi legati al cloud computing. La Commissione Europea vorrebbe regolamentare al meglio il passaggio di dati e informazioni personali verso i server statunitensi, introducendo l'obbligo di una nota informativa che spieghi il possibile sfruttamento da parte delle autorità nazionali per questioni legate alla sicurezza nazionale.

Mauro Vecchio


Datagate, la guerra degli standard

(12 settembre 2013) Il governo statunitense risponde alle accuse di sabotaggio degli standard di sicurezza, mentre nuovi documenti confermano: gli standard crackati ci sono eccome, così come le prove dell'abuso di potere da parte della NSA

 

Roma - Chiamato direttamente in causa dalle ultime rivelazioni nello scandalo Datagate, il National Institute of Standards and Technology (NIST) entra ora nella discussione sul presunto cracking degli standard crittografici da parte della NSA e nega di aver preso parte alla realizzazione di backdoor specificatamente pensate per lo spionaggio.

Il NIST non indebolirebbe mai uno standard crittografico in maniera deliberata, prova a rassicurare l'istituto, e l'organizzazione è pronta a collaborare con la community per analizzare pubblicamente i protocolli sotto accusa e verificare la presenza di eventuali backdoor.

Dal NIST arrivano rassicurazioni, ma intanto fioccano precisazioni sugli algoritmi insicuri: i documenti forniti da Edward Snowden confermano che l'algoritmo per la generazione di numeri casuali noto come Dual_EC_DRBG è stato in sostanza scritto da esperti della NSA. L'algoritmo era già stato messo sotto accusa in passato per la possibilità, ipotizzata dai ricercatori Niels Ferguson e Dan Shumow, di selezionare i parametri dell'algoritmo in modo da prevedere in anticipo la generazione di numeri che a quel punto non sarebbero più stati "casuali".Un algoritmo per la generazione di numeri casuali è al centro di un'ulteriore terreno di scontro sul fronte Linux, dove l'admin del progetto Linus Torvalds ha liquidato con il suo tradizionale tono sprezzante una petizione che mirava a eliminare il supporto dell'istruzione RdRand dal kernel del Pinguino.
Aggiunto al set di istruzioni x86 "esteso" negli ultimi processori Intel, RdRand non sarebbe più degna di fiducia da parte di utenti e sviluppatori; Torvalds dice invece che RdRand è solo uno degli input usati per la generazione di numeri casuali su Linux. "Noi sappiamo quello che facciamo - dice il patron di Linux - voi no".

Nuovi documenti rilasciati dalle autorità statunitense confermano il mancato rispetto delle regole interne da parte della NSA nel corso della sua opera di spionaggio, e la Internet Society (casa della Internet Engineering Task Force o IETF) chiama a raccolta tutti per incrementare il lavoro su una Internet davvero sicura.

L'intelligence statunitense ha comunque i suoi "amici" e supporter, con il co-fondatore di PayPal Max Levchin che sottolinea l'equità delle azioni della NSA in difesa della nazione americana contro il terrorismo, nonostante le "esagerazioni" della sorveglianza globale.

Alfonso Maruccia


Datagate, NSA ha il suo motore di ricerca

(27 agosto 2014) Lo scandalo si arricchisce di nuove rivelazioni agostane. Questa volta si parla dell'infrastruttura search che l'NSA mette a disposizione di altre agenzie federali e straniere. Con dentro miliardi di metadati

 
Datagate, NSA ha il suo motore di ricercaRoma - Nuova puntata estiva del Datagate, lo scandalo sul tecncontrollo statunitense che non cessa di riservare sorprese alle cronache quotidiane; gli ultimi documenti riservati forniti da Edward Snowden, e visionati da The Intercept, sono in particolare dedicati a un programma di ricerca federata chiamato ICREACH.

ICREACH, rivelano i documenti, è lo strumento con cui la NSA è in grado di collaborare con le altre agenzie federali USA che si occupano di sicurezza (FBI in primis, ovviamente) e con le organizzazioni di intelligence estere quali GCHQ (UK), DSD (Australia), GCSB (Nuova Zelanda), CSE (Canada). ICREACH è un motore di ricerca capace di scandagliare l'enorme mole di metadati ammassati da NSA su soggetti americani e stranieri, un programma che permette di espandere grandemente la condivisione delle informazioni da 50 miliardi di record a più di 850 miliardi - 126 miliardi dei quali raccolti dai partner tramite il programma SIGINT.

Le rivelazioni su ICREACH fanno riferimento al biennio 2006/2007, descrivendo tra l'altro un incremento notevole nel numero e nel tipo di metadati catturati e archiviati dai super-sistemi della NSA comprendendo 20 diversi campi tra cui data, orario, durata e numeri di mittente e destinatario delle chiamate telefoniche, informazioni di latitudine e longitudine, indirizzi email e altro ancora.ICREACH permetterebbe a NSA di condividere il suo gigantesco archivio di intelligence con i partner senza dare a questi ultimi accesso diretto ai dati di intelligence "grezzi", rivelano i documenti di Snowden, semplificando l'approccio alla ricerca di obiettivi sospetti basata su query alla stessa maniera di Google Search.

Non bastasse il Datagate a mettere sotto pressione le autorità statunitensi, poi, ci pensano i contractor esterni a procurare guai alle agenzie facenti parte del mollo corpaccione burocratico USA nato in seguito agli attacchi delle Torri Gemelle: un'azienda chiama US Investigations Services (USIS), responsabile dei cosiddetti "background check" dei dipendenti del governo federale, ha subito un attacco in seguito al quale sono stati esposti ben 25.000 profili di altrettanti dipendenti del Department of Homeland Security (DHS).

Alfonso Maruccia


Datagate, spionaggio senza frontiere

(23 dicembre 2013) Non solo i governi ed i cittadini di tutto il mondo sono tra gli intercettati, ma anche l'Unicef e Médecins du Monde. E anche RSA sembra avere scheletri nell'armadio, e backdoor nei suoi algoritmi

 

Roma - Le operazioni di spionaggio condotte con intercettazioni di massa da parte dell'intelligence statunitense e britannica non si sono fermate davanti a niente e nessuno, ma anzi sono arrivate ad interessare anche associazioni umanitarie come Médecins du Monde e l'agenzia dell'ONU Unicef. Inoltre, le spie a stelle e strisce sembrano aver avuto un alleato d'eccezione nell'azienda di sicurezza RSA pagata per adottare un algoritmo di cifratura che permettesse il controllo da parte dell'intelligence.

Secondo nuovi documenti segreti rilasciati dall'ex spia della National Security Agency (NSA) Edward Snowden, stavolta attraverso il New York Times e il tedesco Der Spiegel, infatti, l'agenzia di sicurezza statunitense insieme alla britannica GCHQ avrebbe messo sotto controllo non solo le comunicazioni dei vertici di Israele (intercettato in particolare il ministro della difesa ed il primo ministro), della Germania e della Commissione Europea (sono emersi stralci di conversazioni di Joaquin Almunia, vice presidente della Commissione Europea con responsabilità sulle politiche competitive), ma anche associazioni che operano con scopi umanitari come il programma di sviluppo delle Nazioni Unite (UNDP), il suo fondo per l'infanzia (Unicef) e l'ONG francese Médecins du Monde.

Tecnicamente queste nuove intercettazioni sono il frutto del lavoro del centro di spionaggio di Bude in Cornovaglia: ampiamente finanziato dall'NSA esso si occupava della sorveglianza delle comunicazioni satellitari tra Europa ed Africa.Inoltre, per altre sue operazioni, l'intelligence statunitense avrebbe pagato 10 milioni di dollari all'azienda di sicurezza RSA per utilizzare l'imperfetto algoritmo Dual_EC_DRBG come sistema standard per la generazione delle chiavi crittografiche del suo archivio BSafe, in modo da lasciare aperta una backdoor, sfruttabile dalle spie.

RSA, da parte sua, ha immediatamente smentito l'accusa, affermando di non aver messo a disposizione alcuna backdoor e che la scelta di Dual_EC_DRBG era legata principalmente al fatto che nel 2004 fosse in voga l'utilizzo di sistemi di cifratura basati su curve ellittiche. Inoltre spiega che, al tempo, sull'NSA non vi fosse alcun sospetto di comportamento illecito e che, anzi, era considerata come un membro affidabile della comunità di soggetti interessati a garantire un livello di sicurezza informatica elevato.

Le nuove rivelazioni, tuttavia, non hanno messo in forte imbarazzo solo RSA, ma hanno soprattutto contribuito a gettare ancora fango sull'opera di spionaggio anti-terroristico dell'intelligence a stelle strisce: oltre alle condanne politiche di istituzioni europee e nazionali, Médecins du Monde dice che nessuno dei suoi dottori ed infermieri "rappresenta in alcun modo una minaccia alla sicurezza nazionale".

Per il momento NSA non è intervenuta sugli ultimi dettagli divulgati, ma si è limitata a riferire - presumibilmente con riferimento a precedenti rivelazioni - attraverso un proprio portavoce di non usare "le capacità di intelligence per rubare segreti commerciai di aziende straniere per conto di aziende statunitensi per aiutarle nella competizione internazionale".

Sono altre, poi, le questioni che deve affrontare Washington: oltre a gestire gli imbarazzi diplomatici conseguenti allo scandalo, in patria sembra ora decisa a spingere sul pedale della trasparenza in risposta alle polemiche e, da ultimo, ha lasciato cadere le obiezioni alla pubblicazione delle opinioni con le quali la Corte FISA (Foreign Intelligence Surveillance Court) ha autorizzato la raccolta di grandi quantità di dati in possesso delle telco statunitensi.

Claudio Tamburrino


La Germania ha intercettato gli USA

(18 agosto 2014) Un errore. Svelato da Der Spiegel. Nella rete ci sarebbero finiti pure i segretari di stato John Kerry e Hillary Clinton. Ma il contenuto delle loro conversazioni è stato prontamente cancellato

 
Roma - La Germania - anche se non volontariamente e senza approfittare della circostanza - ha intercettato le comunicazioni degli Stati Uniti. A riferirlo è il settimanale Der Spiegel: dietro le intercettazioni vi sarebbe l'agenzia di spionaggio tedesca BND (Bundesnachrichtendienst), che però non aveva i vertici a stelle e strisce tra i suoi obiettivi.

A finire "per errore" nelle registrazione dello spionaggio tedesco sarebbero stati il segretario di stato USA John Kerry ed il suo predecessore Hillary Diane Rodham Clinton: i due sarebbero finiti per errore nella rete di controllo della BND occupata a monitorare la situazione mediorientale. Almeno una delle conversazioni così registrate sarebbe tuttavia stata cancellata subito dopo aver riconosciuto gli interlocutori.

Senza farlo apposta, dunque, la Germania ha avuto la sua piccola rivincita sugli Stati Uniti: tra le prime rivelazioni di Edward Snowden c'era quella relativa allo spionaggio effettuato dalle spie a stelle e strisce nei confronti della cancelliera teutonica Angela Merkel.Questa notizia aveva innescato aspre polemiche tra i politici e gli osservatori tedeschi, che nell'evolversi del datagate sono rimasti tra i più aspri oppositori delle intercettazioni dell'NSA e delle giustificazioni fornite dagli Stati Uniti al riguardo.

Claudio Tamburrino


Datagate, la riforma dell'NSA che non basta

(20 gennaio 2014) Obama annuncia cambiamenti nelle regole dell'agenzia di sicurezza a stelle e strisce: troppo poco e troppo tardi, secondo gli attivisti e i colossi della Rete

 

Roma - Il Presidente degli Stati Uniti Barack Obama ha annunciato una serie di riforme con cui intende metter mano alla materia della sorveglianza a stelle e strisce e ai poteri dellaNational Security Agency (NSA), le cui intercettazioni di massa sono finite al centro delle polemiche scatenate dalla rivelazioni diffuse dall'ex spia Edward Snowden. O, almeno, queste erano le promesse.

Obama ha annunciato diversi cambiamenti, ma alla base della prossima riforma sembra infatti esservi un approccio particolare, che non ha convinto gli osservatori: partendo da una definizione restrittiva di ciò che costituisce "spionaggio", il Presidente parla di "limitazioni nell'utilizzo dei dati dei cittadini ottenuti", ma non aggiunge nulla rispetto alla loro raccolta. Insomma, sembra lasciare aperta la strada alle intercettazioni di massa: quando arriva a parlare dell'argomento, oltretutto, si riferisce esclusivamente alle telefonate intercettate tramite gli strumenti normativi previste dalla sezione 215 del Patriot Act.

Inoltre Obama, cercando di mostrare interesse nei confronti delle proteste delle aziende ICT, ha affermato di voler permettere maggiore trasparenza, in particolare lasciando loro la possibilità di pubblicare le informazioni relative alle richieste di dati che ricevono dalle autorità; inoltre nella corte segreta che vigila sulle operazioni di spionaggio all'estero, la Foreign Intelligence Surveillance Court, entreranno membri con competenze in tecnologia e in libertà civili.Era molto atteso l'intervento di Washington sulle questioni che circondano l'operato della NSA e su quelle zone d'ombra della legislazione statunitense in materia di intercettazioni (in particolare per ciò che riguarda i cittadini a stelle e strisce all'estero finiti nella rete di spionaggio destinata ai non americani). E come per tutte le cose molto attese, le valutazioni sono molto diverse, e molte insoddisfatte.

Mentre, infatti, la riforma è stata accolta con favore dal segretario della Difesa Chich Hagel e dal Direttore dell'Intelligence James Clapper, le associazioni di categoria e gli osservatori hanno dimostrato molta freddezza rispetto alla proposta di riforma.

La mancata attenzione rispetto ai dettagli relativi a tutti i possibili tipi di intercettazione di massa è alla base della critica di ACLU.
Secondo il vertice legale di EFF Cindy Cohn, inoltre, quanto fatto non è affatto sufficiente: "Il Presidente ha fatto molti passi per riformare l'NSA, ma c'è ancora molto da fare". Nel dettaglio secondo EFF nel discorso di Obama si sente la mancata menzione di nuovi strumenti crittografici a tutela dei dati digitali, di una normativa chiara in materia di trasparenza e della cosiddetta data retention, nonché della necessità di richiedere un mandato (con conseguente vaglio del potere giudiziario) per effettuare qualsiasi intercettazione. Obama, inoltre, non parla mai delle intercettazioni effettuate fuori dagli Stati Uniti in base al famigerato Executive Order 12333.

Anche Julian Assange è intervenuto in risposta al discorso di Obama: ci è andato pesante e, ironizzando, ha dichiarato che "deve essere pesante per un capo di stato andare avanti 40 minuti senza dire praticamente nulla". L'ironia - evidentemente - serve al leader di Wikileaks per introdurre l'argomento che lo interessa maggiormente: il mancato riferimento da parte del Presidente USA ad una modifica della normativa in materia di segreti di Stato e del trattamento degli informatori come lui ed Edward Snowden, senza il quale lo scandalo Datagate non sarebbe mai scoppiato.

Anche le aziende ICT non sono sembrate entusiaste del discorso di Obama e, con un comunicato congiunto che vede parlare insieme Google, Yahoo, Microsoft, AOL, LinkedIn, Facebook, Twitter ed Apple, hanno riferito di apprezzare "i progressi fatti su punti fondamentali", ma che al contempo "occorre continuare a lavorare" su di essi e su quelli ancora non affrontati.

Claudio Tamburrino


NSA, spionaggio a perdere

(15 gennaio 2014) Il tecnocontrollo pervasivo di NSA è inutile oltre che dannoso, sostiene un nuovo studio, mentre gli alti papaveri dell'agenzia fanno propaganda in difesa dello spionaggio. E Mozilla avverte: non fidatevi di nessun browser al di fuori di Firefox

 

Roma - Lo scandalo Datagate generato dalle soffiate di Edward Snowden ha svelato l'immensa estensione del sistema di spionaggio e tecnocontrollo a disposizione della National Security Agency, e ora si è passati alla messa in discussione dell'intero sistema. Quello che fa la NSA è inutile anzi pericoloso, sostiene un nuovo studio pubblicato in Rete.

Nato dal lavoro del think-thank New America Foundation (NAF), la ricerca (Do NSA's Bulk Surveillance Programs Stop Terrorists?) analizza 225 casi di terrorismo (o presunti tali) e le relative tecniche di indagine impiegate. Prevedibili le conclusioni: un terzo dei casi è stato sventato grazie alle soffiate di informatori, 48 casi sono stati risolti con le tradizionali inchieste e i controlli compiuti dietro autorizzazione del giudice e solo in un caso - peraltro parecchio discutibile - le intercettazioni a strascico di NSA sulle comunicazioni telefoniche hanno avuto una qualche utilità comprovata.

In quest'ultimo caso si parla del versamento di una modesta somma di denaro dalla città statunitense di San Diego alla cellula somala di Al-Qaeda nota come al-Shabaab. Ben poca cosa, comunque, per giustificare il sistematico annullamento della privacy online e il dispendio di decine di miliardi di dollari all'anno perpetrati dalla NSA.L'eccesso di informazioni a disposizione degli analisti dell'intelligence è un problema e l'abuso dell'istituto della segretezza è il principale problema della NSA, conclude lo studio di NAF, mentre gli alti papaveri dell'agenzia statunitense continuano a giustificare il tecnocontrollo onnipresente - fosse anche senza giustificazione, come appare dal rapporto di NAF.

Il vice-direttore (civile) di NSA John C. Inglis ha parlato infatti del tecnospionaggio come di una "polizza assicurativa" nel caso in cui ai terroristi venga qualche grillo per la testa, esortando il presidente Barack Obama a non ridurre i poteri (usati o abusati) di NSA con le nuove revisioni in arrivo.

Ma la frittata è ormai fatta e il numero di voci critiche sul tecnocontrollo (diretto o indiretto) dell'intelligence statunitense non fanno che moltiplicarsi: il CTO di Mozilla Brendan Eich ha invitato utenti e sviluppatori a non fidarsi di browser contenenti codice proprietario (Internet Explorer, Google Chrome, Safari) e a verificare che il codice dei progetti open source non sia stato inquinato con backdoor e simili. Firefox, neanche a dirlo e diversamente da Chrome, è FOSS al 100 per cento.

Alfonso Maruccia


Datagate, parla Edward Snowden

(24 gennaio 2014) L'ex-contractor non condanna lo spionaggio, solo l'abuso dello strumento operato dal Governo. Vorrebbe tornare a casa, ma teme per il suo diritto a un processo equo. Ma dagli USA arrivano risposte poco concilianti

 

Roma - Edward Snowden ha scoperchiato il vaso di Pandora del Datagate e ora è costretto a svernare in Russia in attesa di novità o tempi migliori. Una situazione incresciosa, che comunque non impedisce all'ex-contractor della NSA di interloquire con il pubblico rispondendo alle domande poste in Rete.

Snowden è intervenuto a una sessione di Q&A live sul sito del movimento di supporto a lui dedicato, e le questioni poste dai netizen hanno rivelato alcuni lati inediti che forse la stampa non ha sin qui tenuto in debita considerazione. L'ex-analista sostiene ad esempio che "non tutte le attività di spionaggio sono negative", considerazione logicamente comprensibile visto il tipo di lavoro che svolgeva. Il problema, dice Snownden, è la sorveglianza di massa indiscriminata e la raccolta delle "comunicazioni di miliardi e miliardi di innocenti ogni singolo giorno": la NSA pratica questo genere di azioni non perché sia necessario ma solo perché le nuove tecnologie lo permettono, sostiene Snowden, e il risultato finale è una massa di "database di rovine" sui dettagli imbarazzanti dei netizen da poter usare retroattivamente nelle indagini.

Il nemico pubblico numero uno dell'intelligence statunitense nega poi di aver rubato le password dei suoi colleghi per poter accumulare all'enorme archivio di documenti ora in suo possesso, dicendo piuttosto di aver preso tutte le misure utili a non compromettere gli altri analisti della NSA con le sue rivelazioni-fiume. Snownden confessa poi la volontà di tornare negli Stati Uniti, la "migliore soluzione" per il governo, per il pubblico e per lui stesso. L'ostacolo principale in questo caso è la mancanza di protezioni legali efficaci per i "whistleblower", dice ancora Snowden, e l'impossibilità di poter far ascoltare la sua voce in un processo equo.A confermare i timori di Snowden interviene l'Attorney General (Ministro della Giustizia) Eric H. Holder Jr., che si dice pronto a discuter il caso "criminale" del giovane ma solo nel caso in cui Snowden si dichiarasse prima colpevole. Di clemenza nei confronti dell'uomo che ha reso pubblico il più grande scandalo della storia dell'intelligence USA neanche a parlarne.

Alfonso Maruccia


Cassandra Crossing/ L'anello di Gige, l'invisibilità, il potere

di M. Calamari (16 maggio 2014) - La possibilità essere invisibili garantisce infiniti poteri. E' valso per la NSA, a cui ora è stato sfilato l'anello che le permetteva di agire indisturbata. Ma qualcuno è pronto ad insorgere?

 

Cassandra Crossing/ L'anello di Gige, l'invisibilità, il potereRoma - "Gige... Chi era costui?", penseranno subito gli istruitissimi 24 lettori, probabilmente anche coloro che hanno frequentato il liceo classico. In effetti del re di Lidia, carrierista di successo, partito da guardiano di buoi e divenuto re, ci interessa il giusto: interessante è piuttosto il suo magico anello dell'invisibilità che gli permise questa ascesa.
L'anello di Gige, se ruotato sul dito in modo che il castone si trovasse all'interno della mano, rendeva invisibile il suo portatore, che nella leggenda si introduce a Palazzo, seduce la Regina, uccide il re e si insedia al suo posto.

Proprio all'anello di Gige pare si sia ispirato lo stesso Tolkien per il vero protagonista della sua saga, l'Unico Anello, forgiato da Sauron e il cui potere va ben oltre l'invisibilità: ".. ed, a patto che avesse con sé l'Unico Anello, (egli) era al corrente di tutto ciò che si faceva per mezzo degli anelli minori, e poteva vedere e governare gli stessi pensieri di coloro che li portavano su di sé."

Ma lasciamo perdere la Trilogia e torniamo alla mitologia greca, ed alla storia di Gige, già citato da autori antichi come Platone, i cui pensieri a riguardo sembrano indiscutibilmente modernissimi. Platone racconta infatti la storia di Gige per esemplificare come il grande potere conferito dall'anello, e per estensione qualunque potere assoluto, facesse emergere la malvagità anche dal più nobile degli animi: "E se si fosse dato lo stesso anello al più nobile ed al più malvagio degli uomini, essi alla fine si sarebbero comportati nello stesso modo." Infatti non sono necessari l'onnipotenza ed il controllo dati dall'Unico Anello, che tramite la catena degli altri anelli garantiva direttamente il controllo delle menti ed il potere assoluto. La semplice invisibilità fornita dall'anello di Gige, che portava come conseguenza la certezza dell'impunità, era già da Platone considerata più che sufficiente a corrompere implacabilmente l'animo umano.
È interessante notare come questa semplice ragionamento possa essere ripetuto travisandolo completamente. Ne è un ottimo esempio un articolo di Julie Zhuo su anonimato e cyberbullismo, che parte con il piede giusto citando proprio l'anello di Gige ed il potere dell'invisibilità, ma poi conclude con l'ormai stracotto finale che, per evitare che vengano compiuti atti di bullismo tra adolescenti via Facebook, bisogna rimuovere l'anonimato. I "potenti" che divengono cattivi sono gli adolescenti che utilizzano le comunità sociali, le quali rendono "anonimo" chi ne fa uso. Da schiantarsi dalle risate, se questo trito e ritrito discorso non fosse una tragedia.
Il fatto di guardare il dito e non la Luna, nel caso dell'articolo di Julie Zhuo, dipende probabilmente dal fatto che l'autrice lavora appunto per Facebook e dall'essere stato scritto nell'anno 2 a.D. (prima del Datagate).

Ma il Datagate è avvenuto. Il moderno Gige, l'NSA, ha perso l'anello, e le sue azioni sono diventate visibili a tutti ed hanno fatto scrivere molto, ma indignare solo alcuni, e solo per pochi giorni o mesi.
L'unica reazione davvero indignata è stata appunto quella di Gige che, pur avendo fatto di tutto e di più, appena gli è stata strappata l'invisibilità, da una parte ha attaccato chi gliel'aveva sottratta, dall'altra ha difeso strenuamente il suo diritto ad essere al di sopra ed al di fuori dalle leggi e dai diritti. Un esempio? Last but not least, questa dichiarazione: "Noi uccidiamo la gente basandoci sui metadati".

Il mondo è insorto? I Cittadini della Rete e del mondo, spiati e controllati, sono insorti?
Ovviamente no. Una tirannia tecnologica improvvisamente rivelata come tale ha sostanzialmente continuato a lavorare indisturbata, iniziando oltretutto a pretendere sia di riguadagnare l'invisibilità che di mantenere l'impunità.

Concludendo con Primo Levi: "Se comprendere è impossibile, conoscere è necessario. Tutti coloro che dimenticano il loro passato, sono condannati a riviverlo".
Certo, la maggioranza delle persone non studia la Storia, come la Storia stessa dimostra. Ma se da una parte i cittadini della Rete in senso esteso, inclusi quindi i partecipanti delle comunità sociali, sono nel centro del mirino, dall'altra la loro possibilità di conoscere è semplice e quasi illimitata come mai lo è stata nella storia.
Non esistono quindi scuse per nessuno, nemmeno per l'ultimo dei Facebookkari: se ve ne fregate, siamo tutti fregati.

Marco Calamari
Lo Slog (Static Blog) di Marco Calamari
L'archivio di Cassandra/ Scuola formazione e pensiero


 

Classificazione: