Snowden e la tela di PRISM

Il sistema PRISM – del quale si parla dallo scorso giugno a seguito delle rivelazioni fatte da Mark Snowden – è l’evoluzione di Echelon, essendo basato sulla gestione di informazioni provenienti dalla rete Internet, acquisite grazie agli accordi tra NSA e le grandi compagnie di comunicazione del Web

Gianluca Pomante
Avvocato
Esperto in tema di Privacy e IT

In principio fu Echelon, un sistema di intercettazione globale delle comunicazioni pubbliche e private sviluppato nell'ambito dell'alleanza meglio nota come UKUSA (Australia, Canada, Regno Unito, Nuova Zelanda e Stati Uniti).
L'installazione del sistema ebbe inizio negli anni sessanta a opera della NSA - National Security Agency degli Stati Uniti d'America - attraverso il lancio di una serie di satelliti spia, in grado di raccogliere le informazioni disponibili sulle reti di comunicazione elettronica terrestri.
I centri di elaborazione dati a terra - Menwith Hill (Gran Bretagna), a Pine Gap (Australia) e a Misawa Air Base (Honshū, Giappone) - erano/sono in grado di controllare e intercettare i cavi sottomarini per le telecomunicazioni di classe Aquacade e Magnum, attraverso l'analisi dei flussi di dati e la rilevazione di parole chiave, idonee a segnalare agli operatori i messaggi sospetti.
Il sistema sarebbe in grado di tracciare anche l'impronta vocale di un individuo, per associare i messaggi vocali a quelli riconducibili alle sue utenze telematiche e fornire, pertanto, un profilo relativamente completo della persona in oggetto.
Secondo indiscrezioni trapelate nel corso dei processi che hanno visto coinvolte alcune compagnie telefoniche occidentali, queste ultime sarebbero state obbligate dai rispettivi Governi, in accordo con NSA, ad assegnare la sicurezza a uomini graditi ai servizi segreti, al fine di agevolare le attività di intercettazione e controspionaggio.
In Italia, per esempio, Marco Bernardini, testimone chiave dell'inchiesta sui dossier illegali raccolti dal Team di Sicurezza del gruppo Pirelli-Telecom, dichiarò di aver effettuato intercettazioni per conto di Echelon sull'Autorità Antitrust, accedendo ai dati di Vodafone e Wind.
Il sistema potrebbe essere stato, quindi, utilizzato anche per scopi diversi da quelli relativi alla sicurezza nazionale e internazionale, non potendosi escludere un'attività di spionaggio industriale, da parte dei Paesi controllanti il sistema di intercettazione, ai danni delle altre nazioni, per quanto alleate o legate da accordi internazionali.
Secondo le informazioni assunte dalla Commissione Europea, appositamente costituita nel 2001 per valutarne l'effettiva pericolosità e le eventuali contromisure da adottare, Echelon era/è in grado di intercettare diverse tipologie di comunicazioni, in base al mezzo sottoposto a controllo (radio, satellite, microonde, cavo telefonico, fibra ottica).
Tecnicamente il sistema di intercettazioni trova il suo limite soltanto nella mole di dati che deve elaborare, in quanto l'eccesso di informazione costituisce un mare magnum di notizie nel quale risulta difficile reperire quelle effettivamente rilevanti per i fini perseguiti dai governi interessati ed aderenti al progetto.

Le rivelazioni di Snowden
Il sistema PRISM - del quale si parla con insistenza dallo scorso giugno, a seguito delle rivelazioni fatte al The Guardian da Mark Snowden, contractor esterno della NSA venuto in possesso di informazioni assolutamente riservate sul funzionamento di tale apparato - è la naturale evoluzione di Echelon, essendo basato sulla gestione di dati e informazioni provenienti dalla rete Internet e acquisite grazie agli accordi intrapresi da NSA con le grandi compagnie di servizi e comunicazioni del Web.
Le rivelazioni di Snowden hanno permesso di accertare che il sistema PRISM non si limita a intercettare ogni sorta di informazione veicolata attraverso la Rete, utilizzando prevalentemente i server statunitensi, ma agevola tale intercettazione mediante attacchi mirati ai principali nodi internazionali, sfruttando la caratteristica per la quale ogni pacchetto in transito su Internet non sceglie il percorso più diretto ma quello più libero, meno trafficato.
Ostacolando il funzionamento dei server poco controllabili, NSA riesce a veicolare un flusso maggiore di informazioni verso i server statunitensi, grazie ai quali il filtraggio dei dati è più agevole.
Tale attività tecnica, associata a un'analisi del traffico dei social network e dei motori di ricerca, consente un controllo globale dell'informazione che lascia ben pochi spazi alla riservatezza e ai diritti costituzionali dei cittadini di ogni paese civilizzato.
Del resto, la politica espansionistica di Google e di Microsoft, come di altre aziende nei rispettivi settori, non poteva passare inosservata (ammesso che non vi sia stato addirittura un diretto intervento, anche economico, della potentissima agenzia governativa USA) alla NSA, fortemente interessata alle potenzialità investigative e gestionali delle piattaforme realizzate o acquisite dai suddetti operatori.
Era, quindi, prevedibile un'evoluzione in tal senso dei sistemi di intercettazione precedenti.

Lascia perplessi l'indignazione
del mondo occidentale

Il volume di informazioni che è possibile acquisire grazie al controllo e al filtraggio del traffico generato dai più diffusi social network, dai server di posta elettronica, dai portali per le ricerche, dal VOIP e da ogni altro servizio del Web, rende evidentemente qualsiasi cittadino digitale un pesce rosso nella boccia dell'intercettazione globale di NSA, per la quale non ha più segreti.
Anzi, tecnicamente, dall'analisi dei flussi di dati relativi a ogni cittadino è possibile ricavare un profilo psicologico e comportamentale in grado di definirne le potenzialità e i difetti, sotto ogni punto di vista, con un'accuratezza tale che perfino il diretto interessato, sfogliando il dossier che lo riguarda, potrebbe scoprire lati positivi e negativi di se stesso che neppure immaginava, derivanti, per l'appunto, dall'indagine accurata svolta nei suoi confronti.
Se non stupisce che la NSA abbia potenziato le proprie capacità di intercettazione globale (è anche comprensibile, visto il ruolo strategico degli Stati Uniti dopo il crollo dell'Unione Sovietica), ciò che invece lascia perplessi (rendendola poco credibile) è l'indignazione del mondo occidentale, che sembra sconcertato dalle dichiarazioni di Snowden, come se non sospettasse l'esistenza di un simile apparato.
Una circostanza quantomeno discutibile, che lascia dubitare della reale capacità di molti politici di assolvere correttamente la loro funzione istituzionale, ovvero permette di propendere per un'ipocrisia diffusa, volta a mascherare l'imbarazzo per la consapevole e volontaria intrusione nella vita privata dei loro connazionali.
Chi si occupa di informatica era in grado già dieci anni fa di ipotizzare l'esistenza di un sistema di intercettazione globale di tale potenza, sia per la ormai infinita capacità di calcolo degli elaboratori che per il crescente ricorso dell'uomo medio alle nuove tecnologie e la progressiva trasposizione del proprio domicilio reale verso quello informatico.
Trasposizione completata dai social network, oggi vero alter ego telematico delle faccende private di qualsiasi cittadino.

Parlare di sicurezza dei dati
con il cittadino qualunque
è come
interloquire di fisica nucleare con il lattaio

L'indignazione, pertanto, è fuori luogo da parte del politico quanto da parte del cittadino medio, che mette i suoi dati felicemente e tranquillamente su Facebook, Google Plus, My Space e Twitter, per tacer d'altri social network e servizi meno noti, con una gara alla pubblicazione delle informazioni personali senza alcun ritegno o riservatezza, senza alcun freno inibitore per quanto riguarda pensieri più o meno pubblicabili, improperi e volgarità di vario genere, foto e filmati personali, di amici e parenti, di feste improbabili e di esperienze improponibili, che se tornasse Darwin dovrebbe riscrivere la teoria dell'evoluzione, per quanti nuovi soggetti avrebbe da classificare.
Per non citare gli innumerevoli siti di annunci per adulti nei quali praticamente non passa giorno che non si trovi il vicino di casa, piuttosto che la signora del palazzo accanto, che ha ceduto alla solitudine e alla sottile passione per la trasgressione che caratterizza il navigatore medio.
Le aziende del marketing profilano ogni comportamento in rete dell'utente medio, registrandone le ricerche, gli acquisti, le visualizzazioni e perfino i singoli "mi piace" che egli associa a foto e commenti sui social network, per organizzare le scorte, orientare le prossime campagne pubblicitarie e crearci quei bisogni che non sapevamo di avere.
Parlare di sicurezza dei dati e delle reti con il cittadino qualunque è come cercare di interloquire di fisica nucleare con il lattaio.

La metà delle reti wireless europee
è priva dei criteri minimi di sicurezza

Ma se Atene piange, di certo Sparta non ride, dato che nelle aziende, per ragioni legate soprattutto ai costi, la sicurezza informatica è tutt'altro che eccezionale.
Da anni, ormai, i professionisti dello spionaggio industriale hanno sostituito le spie con gli informatici in grado di bucare i server della concorrenza, per intercettarne la corrispondenza o trafugarne gli archivi, i codici, i brevetti e ogni altra informazione utile.
La metà delle reti wireless dell'Europa è priva di criteri minimi di sicurezza e permette ai ragazzi di ogni età di giocare alla guerra elettronica, utilizzando antenne da qualche decina di Euro, tant'è che perfino Google ha ceduto alla tentazione di "farsi i fatti nostri" (e non è dato conoscere quanto abbia influito NSA nella decisione), utilizzando l'autovettura che gira per le città, per le rilevazioni geografiche, appositamente modificata per acquisire ogni sorta di informazione disponibile nell'etere, cifrata o meno che fosse.
Ad abundantiam, si tenga presente che le Forze dell'Ordine intercettano quotidianamente centinaia di cittadini ignari e inconsapevoli, solo perché hanno la sfortuna di avere, nella rubrica telefonica, qualcuno che è sottoposto a indagine per aver commesso un reato, ascoltandone vizi privati e pubbliche virtù che nulla hanno a che fare con il processo.
Ebbene, tutto ciò premesso - e in assenza di una cultura diffusa della sicurezza che induca, ad esempio, le aziende e i privati a utilizzare firewall ben configurati, sistemi di cifratura come TOR e GnuGP, software opensource per escludere - o, quantomeno, ridurre - il rischio che contengano procedimenti di key escrow e key recovery, ovvero vere e proprie backdoor in grado di consentire l'accesso dall'esterno a chiunque, in barba a qualsiasi sistema di protezione, non si comprende la ragione per la quale una realtà come NSA dovrebbe restare al palo e segnare il passo, rinunciando ad approfittare della situazione.

Pubblica i tuoi commenti