I padroni dei dati online

Ai margini della cybersorveglianza denunciata da Edward Snowden si sta sviluppando un multimiliardario mercato dei dati che quotidianamente cediamo in cambio della gratuità di internet. Un mercato che sta dando origine ad una nuova forma di Potere politico-economico: il potere degli algoritmi

I padroni dei dati online

Lunedì 3 giugno 2013, Hong Kong. Nelle stanze del Mira Hotel, a poche centinaia di metri dal consolato statunitense, si aggira colui che di lì a pochi giorni diventerà l’uomo più ricercato dai governi occidentali negli ultimi anni: Edward Snowden, l’analista della National Security Agency noto per aver reso di pubblico dominio il sistema della sorveglianza globale.
Tutti vorrebbero ascoltare ciò che ha da dire, tutti tranne il governo di Barack Obama, che lo arresterebbe volentieri tenendo fede a quella “guerra ai whistleblowers” iniziata con la condanna a 35 anni di carcere per Bradley Manning (oggi Chelsea Elizabeth), colpevole di aver consegnato circa 500.000 documenti classificati sulle guerre in Iraq e Afghanistan a Wikileaks, raccolti dall’organizzazione di Julian Assange nei cosiddetti “War Diaries” resi pubblici il 22 ottobre 2010. «Quando la libertà d’informazione e la trasparenza sono soffocate», scriveva Manning sul quotidiano britannico The Guardian lo scorso maggio

cattive decisioni sono spesso prese e si verificano tragedie – troppo spesso su una scala così scioccante che può portare la società a chiedersi: come è potuto accadere? Pensate ai recenti dibattiti sulla tortura, omicidi tramite velivoli senza pilota, ordinanze segrete e detenzioni, corti d’intelligence e sorveglianza, commissioni militari, centri di detenzione per immigrati e la condotta della guerra moderna. Queste politiche riguardano milioni di persone nel mondo ogni giorno e possono colpire chiunque – mogli, figli, padri, zie, fidanzati, cugini, amici, dipendenti, dirigenti, clero ed anche politici in carriera – in qualsiasi momento. È tempo che noi portiamo loro una salutare dose di luce solare.
Io credo che quando il pubblico manca anche del più fondamentale accesso su ciò che i suoi governi e forze armate stanno facendo nel loro nome, allora [i cittadini] cessano di essere coinvolti nell’atto di cittadinanza. C’è una chiara distinzione tra cittadini, che hanno diritti e privilegi tutelati dallo Stato, e assoggettati che sono sotto il completo controllo e l’autorità dello Stato

A lavorare sul Datagate, il nome con cui è mediaticamente conosciuto il sistema di sorveglianza globale messo in piedi dalla National Security Agency statunitense e dal Government Communications Headquarters britannico (GCHQ, i servizi segreti britannici), è in primis Laura Poitras, giornalista e regista inserita dal Dipartimento della Sicurezza Nazionale statunitense in una lista di sospettati per le sue inchieste sull’occupazione dell’Iraq (resa dalla prospettiva di un medico iracheno nel documentario “My Country, my country” del 2006) su Guantanamo e la War on Terror (“The Oath”, 2010) e per “Citizenfour”, la lunga intervista realizzata a Snowden nella camera del Mira Hotel e che le è valsa un premio Oscar. Inchieste che nel corso degli anni le sono costate interrogazioni e detenzioni negli aeroporti degli Stati Uniti e in giro per il mondo più di cinquanta volte.

Per approfondire: Why the Laura Poitras Case is Bigger Than You Think – Jack Murtha, Portside.org, 17 luglio 2015

È Laura Poitras che, con l’aiuto dell’allora editorialista del Guardian Glenn Greenwald – oggi entrambi alla guida di The Intercept insieme a Jeremy Scahill – ha mostrato il volto cibernetico della “Guerra al Terrore” iniziata dall’Amministrazione di George W. Bush dopo l’11 settembre 2001.

Figli di un Prism minore
A parlare per primo del sistema di sorveglianza globale non è però l’ex analista NSA, che all’agenzia disponeva di un’autorizzazione “PrivAcc” (Privileged Access) grazie alla quale si ha accesso ad informazioni di ogni genere, a prescindere dalla reale utilità per il lavoro da svolgere.
Già nel 2006, infatti, la Electronic Frontier Foundation – tra le più importanti organizzazioni non-profit per la difesa delle libertà civili nel mondo digitale – riceve una serie di documenti da Mark Klein nei quali si dimostra il coinvolgimento della compagnia telefonica AT&T (per la quale Klein ha lavorato 22 anni) nel sistema. La società, leader mondiale nel settore delle telecomunicazioni, aveva infatti installato uno splitter in fibra ottica presso la sua struttura di San Francisco, grazie al quale era possibile separare i dati telefonici dai dati internet, permettendo così di produrre copie di e-mail, sessioni di navigazione, etc, da inviare successivamente all’intelligence.
Inoltre, dal 2007 la società partecipa al programma “Hemisphere”, una collaborazione che permette agli agenti dell’antidroga statunitense (Dea) di avere accesso – dietro pagamento – ad un database contenente dati telefonici che permettono di risalire fino al 1987 e che viene aggiornato con quattro miliardi di nuove registrazioni al giorno.

Dal lato governativo, a porre per prima l’attenzione sulla sorveglianza globale non è l’amministrazione di George W. Bush ma quella che la precede, quando alla Casa Bianca siede Bill Clinton. L’anno è il 1993 e la NSA – agenzia governativa oggi tre volte più grande e molto più costosa della Cia, con un peso di 10,5 miliardi di dollari sui 52,6 del black budget 2013 e destinataria di un terzo delle intere risorse destinate all’intelligence Usa – ha appena terminato di sviluppare un dispositivo di cifratura noto come “Clipper”, che avrebbe dovuto essere adottato dalle compagnie telefoniche per cifrare le comunicazioni.
Il progetto viene abbandonato tre anni dopo, quando viene reso noto che la chiave di cifratura sarebbe stata fornita anche alle agenzie governative, i cui funzionari avrebbero così avuto pieno accesso alle telefonate in entrata e uscita di un particolare obiettivo, preambolo a quel sistema di sorveglianza che esploderà dopo gli attentati di New York nel 2001.

“Clipper” non nasce dal nulla. Già dal 1986 le forze dell’ordine statunitensi basano la legalità della raccolta di informazioni estraibili da e-mail, sms e comunicazioni online sull’Electronic Communication Privacy Act, sviluppato e autorizzato dal Congresso in un periodo in cui persino i telefoni cellulari erano lontani dal diventare bene e bisogno di massa. Proprio questa “anzianità di servizio” sta portando negli ultimi anni tanto le organizzazioni che si battono per i diritti digitali e la privacy quanto alcune grandi società come Microsoft, Apple o AOL (queste ultime ampiamente coinvolte nel sistema denunciato da Edward Snowden) a chiedere una sostanziale riforma della legge.
Dal 2011 ad una legge anacronistica ma tutt’ora in vigore come l’ECPA si è aggiunto il Cyber Intelligence Sharing and Protection Act (o “CISPA”, di cui esiste anche una revisione nota come “CISPA 2.0”), emendamento del National Security Act che permette la volontaria condivisione di informazioni degli utenti tra compagnie private del settore telecomunicazioni e il governo, voluto con l’obiettivo di agevolare le indagini su minacce informatiche ed evitare quella che l’allora segretario di Stato dem Leon Panetta definì “cyber Pearl Harbour”.

Il tentativo dell’Amministrazione Clinton – abbandonato per l’evidente danno che avrebbe causato alle società statunitensi nei confronti della concorrenza straniera – anticipa di un decennio il fallimento del primo programma di sorveglianza targato “War on terror”, noto come Total Information Awarness, che dura solo dal febbraio al maggio 2003, quando viene sospeso dal Congresso dopo alcuni articoli sulla stampa che ne criticano l’uso sull’intera cittadinanza statunitense.
Sepolto il TIA, rimane valido il concetto di fondo, ovvero la necessità di raccogliere – ufficialmente per finalità di contrasto al terrorismo – il più alto numero di comunicazioni digitali possibili, dai movimenti bancari ai dati dei biglietti aerei fino ai dati dei social networks, da immagazzinare successivamente in enormi database (un processo noto come “data mining”) che, una volta compilati, vengono setacciati alla ricerca di tutte le informazioni utili ad individuare potenziali attività terroristiche e/o criminali e prevenirle. Esattamente quello che almeno fino al 2013 ha fatto “Prism”, il programma al centro dei più noti documenti resi pubblici da Snowden.

Insieme ai programmi noti come “Nucleon”, “Marina” e “Mainway” – Prism è una derivazione diretta dello Stellarwind, il primo strumento di sorveglianza clandestina di cui si dota il governo repubblicano, giustificando l’intera operazione grazie alla controversa legge FISA (Federal Intelligence Surveillance Act), sotto la quale viene istituita l’omonima corte segreta che «in più di una dozzina di sentenze(…)ha creato un corpo segreto di leggi dando alla National Security Agency il potere di accumulare immense raccolte di dati sui cittadini americani sospettati di terrorismo, spionaggio e di attacchi informatici o di essere “potenzialmente coinvolti” in casi di proliferazione nucleare». È sotto quest’ultimo aspetto, evidentemente, che si spiega lo spionaggio portato dall’intelligence statunitense ai danni dell’Agenzia Internazionale per l’Energia Atomica (AIEA), agenzia ONU che si occupa di promuovere l’uso civile dell’energia nucleare a discapito del suo uso militare.

Grazie a Prism, NSA ed FBI hanno diretto accesso ai server centrali di nove grandi società del web: Microsoft – prima ad essere stata “arruolata” – Yahoo, Google, Facebook, Pal Talk, Aol, Skype, Youtube ed Apple, dietro l’assicurazione di una sostanziale immunità assicurata dal FISA Amendment Act del 2008. Sui dati raccolti da Prism si basano peraltro i “daily brief” presidenziali, i rapporti top secret quotidianamente prodotti per il Presidente Obama.
Prism (per quanto riguarda i server) e il suo omologo Upstream, utilizzato sulle «comunicazioni mentre sono in transito sui cavi e le infrastrutture in fibra», registrate attraverso programmi come Blarney, Fair View, Oakstar e Stormbrew, colleziona(va)no “a strascico” i dati internet, inseriti successivamente in enormi database da cui estrapolare informazioni rilevanti per finalità di contrasto al terrorismo o per meri scopi commerciali. È a questo che servono programmi come “Marina” o “Mainway”, impiegato per l’analisi di dati e metadati telefonici (numero di chiamante e chiamato, durate e localizzazione della chiamata). Grazie alla rivelazione riguardanti Blarney è stato peraltro possibile retrodatare la collaborazione tra lo Special Source Operations della Nsa e le compagnie telefoniche – nota oggi come Corporate Partner Access Project – fino agli anni ’70.
La raccolta a strascico è però decaduta – almeno in via ufficiale – dopo che il 1 giugno 2015 non è stata rinnovata l’autorizzazione al Patriot Act, soprattutto nella Sezione 215 che autorizzava (o per meglio dire non vietava) questo tipo di raccolta dei dati da e verso gli Stati Uniti.

Gli articoli che si susseguono grazie alle rivelazioni di Snowden non solo confermano il coinvolgimento delle grandi società telefoniche statunitensi, ma dimostrano anche come la regola del “ragionevole sospetto” che almeno uno degli intercettati si trovi al di fuori del territorio degli Stati Uniti – in caso contrario per effetto del Patriot Act l’intercettazione dovrebbe essere avallata da un giudice – non venga rispettata, avallando quanto già riportato da organi di stampa come USA Today nel 2006.

I padroni dei dati online

A destare particolare scalpore sono stati però i dati di Boundless Informant, programma a cui spetta la mappatura dettagliata della collezione e analisi dei metadati internet e telefonici, capace di collezionare – rispettivamente – 97 e 124 miliardi di dati in soli 30 giorni. È attraverso i documenti relativi a questo programma che, ad esempio, è stato reso noto lo spionaggio statunitense sul cellulare della cancelliera tedesca Angela Merkel (che va ad aggiungersi ai 361.000.000 di metadati raccolti in Germania) e quello – passato nella quasi completa indifferenza dei media nazionali – in Italia, dove nel solo periodo 10-28 dicembre 2012 sono stati registrati 46.000.000 di metadati.
Dati che comunque impallidiscono se paragonati con la media di 1-2 miliardi di “elementi d’intelligence” raccolti in un solo giorno da XkeyScore (qui e qui), il più invasivo dei tanti programmi di sorveglianza statunitense, in grado di registrare praticamente qualunque attività svolta su internet, da contenuti e metadati delle comunicazioni (mail, IM, Skype) fino alle informazioni cercate sui motori di ricerca o riportate nei social networks. La particolarità di questo programma – in grado di bypassare anche VpN e PgP, cioè due dei migliori sistemi di anonimizzazione della navigazione e crittografia delle comunicazioni al mondo – è il suo potere retroattivo, che rende visibile qualunque termine l’utente-obiettivo dell’attacco o dell’indagine abbia cercato in rete. I dati interessanti trovati da XKS, che secondo l’NSA ha permesso la cattura di 300 terroristi tra il 2008 e il 2013, vengono inseriti in un database separato (“Pinwhale”) e lì’ immagazzinati per cinque anni.

Un sistema così ampio in termini di dati raccolti, programmi utilizzati e tempi di utilizzo non poteva però essere portato avanti solamente dall’intelligence statunitense. Gran parte dei governi occidentali che hanno rilasciato dichiarazioni scandalizzate quando il Datagate è arrivato in prima pagina, non hanno ostacolato – e in alcuni casi hanno goduto – del sistema poi denunciato da Edward Snowden, definendo vere e proprie partnership tra i due lati dell’Oceano Atlantico.

[1 – Continua]

  1. Pingback: Como controlar internet en seis pasos (O la geopolítica del oro digital) | Red de Humanidades Digitales

  2. Pingback: Come controllare Internet in sei mosse: geopolitica dell’oro digitale - Torvergata

  3. Pingback: Come controllare Internet in 6 mosse: geopolitica dell'oro digitale - Infolet

  4. Pingback: Cracking, governo e spionaggio industriale: i black hats di Stato cinesi | Il Dettaglio - Il blog di Andrea Intonti

  5. Pingback: Il cracking atlantico: Tao, Jtrig&Equation Group tra delazione e “interdiction” | Il Dettaglio - Il blog di Andrea Intonti

  6. Pingback: Algocrazia: il potere politico degli algoritmi | Il Dettaglio - Il blog di Andrea Intonti

  7. Pingback: Data Brokers (2) – Profilazione&Intelligence | Il Dettaglio - Il blog di Andrea Intonti

  8. Pingback: Data Brokers (1) – il mercato dei Big Data | Il Dettaglio - Il blog di Andrea Intonti

  9. Pingback: Autarchia digitale, dal Great Firewall cinese all’halal internet | Il Dettaglio - Il blog di Andrea Intonti

  10. Pingback: Datagate, il ruolo poco noto dell’Italia | Il Dettaglio - Il blog di Andrea Intonti

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...

%d blogger hanno fatto clic su Mi Piace per questo: