Datagate, il ruolo poco noto dell’Italia

Datagate, il ruolo poco noto dell'Italia

La NSA e le altre agenzie statunitensi coinvolte nel sistema globale di sorveglianza non hanno agito da sole, stipulando partnership con società private e con altre agenzie d’intelligence nel mondo (tra cui anche i servizi segreti italiani, secondo le dichiarazioni del generale Keith Alexander, fino al marzo 2014 direttore dell’agenzia per la sicurezza statunitense).

La più strutturata e importante è la collaborazione con il Government Communications Headquarters (GCHQ), l’agenzia per la sicurezza e lo spionaggio delle comunicazioni del Regno Unito. Grazie ad un accordo del 1947 noto come “UKUSA” – al quale oggi aderiscono anche Canada, Nuova Zelanda e Australia, formando i c.d. “Five Eyes” – le due intelligence hanno condiviso tra il 2008 e il 2011 (ufficialmente) i dati del programma britannico di sorveglianza “Tempora”, che secondo l’Amministrazione Obama è stato interrotto nel 2011 per «ragioni operative e di risorse». Nel dicembre 2012 il quotidiano The Guardian ha però scoperto non solo che Tempora non è stato interrotto, ma anche che ne sono state ampliate le capacità attraverso strumenti come Evil Olive – che consentirebbe all’agenzia britannica di immagazzinare il 75% del traffico online raccolto – o Shell Trumpet, che con il suo triliardo di metadati acquisiti rappresenta il database numericamente più grande usato dall’agenzia di intelligence.

The Italian job
Nonostante il poco interesse suscitato dal Datagate in Italia, il nostro Paese ha un ruolo molto importante tanto nel sistema di sorveglianza guidato dall’NSA quanto nell’intera industria della cybersorveglianza.

Dall’Italia passa infatti uno dei nodi strategici dell’intero sistema di sorveglianza globale messo in piedi dall’intelligence anglo-americana: dalla Sicilia passano infatti le comunicazioni – con relativi dati e metadati – da e per l’Europa, l’Africa, il Medio Oriente e l’Asia. Le comunicazioni telefoniche, l’invio e la ricezione di e-mail o la navigazione internet di buona parte degli scenari geopolitici rilevanti passa dai terminali SeaMeWe3 e SeaMeWe4 di Mazara del Vallo (Trapani) e dal Flag Europe Asia (“Fea”) di Palermo, ampiamente controllati da Tempora.
Secondo quanto rivelato da Edward Snowden, solo dal nodo siciliano l’NSA ha potuto intercettare 600 milioni di telefonate al giorno.
La particolarità di questo programma, come spiegava a Gianluca Di Feo e Stefania Maurizi de l’Espresso Thomas Drake, ex dirigente dell’NSA che già agli inizi degli anni 2000 denunciava le distorsioni dell’intelligence statunitense, è che oltre ad intercettare le comunicazioni in entrata e in uscita dall’Italia, Tempora è in grado di “infiltrarsi” attraverso i cavi, così da intercettare i contenuti delle comunicazioni: registrare colloqui telefonici, copiare email, conoscere quali siti vengono consultati.

Clicca sull'immagine per accedere alla mappa interattiva

Clicca sull’immagine per accedere alla mappa interattiva

Cosa significa questo? Significa che «non ci sono più confini per le incursioni degli 007 elettronici: ogni conversazione italiana è alla loro portata».
Significa inoltre che nei dati raccolti sono presenti anche dati sulle intenzioni politiche dei governi su tematiche sensibili – come i dati militari – o dati relativi a trattative commerciali delle aziende (strategiche e non) italiane con società mediorientali, asiatiche o africane, di cui gli Stati Uniti potrebbero essere venuti a conoscenza senza che ciò fosse noto ai Paesi intercettati. Un modus operandi che ha poco o nulla a che fare con la lotta al terrorismo internazionale e molto (troppo) con gli equilibri concorrenziali delle società statunitensi nel mondo.

Così come Snowden, anche Drake ha subito gli effetti dell’Espionage Act del 1917 che ha costretto quest’ultimo a dichiararsi colpevole di “uso scorretto” dei computer dell’Nsa – della quale aveva rivelato il progetto “Trailblazer”, un sistema per l’intercettazione di informazioni sui nuovi network digitali che violava la privacy e il Quarto Emendamento – per evitare il carcere.
Per quanto riguarda l’artefice del Datagate, dopo il rifiuto ad ospitarlo di molti Paesi – in cui sarebbe potuto incappare in operazioni di rendition – gli Stati Uniti continuano a chiederne l’estradizione dalla Russia, che gli ha concesso asilo politico dopo che l’amministrazione Obama ha ritirato il passaporto dell’ex analista all’aeroporto moscovita Sheremetyevo, mentre Snowden era diretto in America Latina, costringendolo a rimanere per molte settimane “ospite” dell’area transiti dell’aeroporto.

E in Italia? Quali sono state le reazioni alla scoperta del nostro ruolo nel sistema di sorveglianza globale?
Nessuna. In Italia non c’è stata alcuna reazione, anche perché chi doveva raccontare – ed eventualmente investigare, ad iniziare dai giornalisti – ha semplicemente sorvolato sull’argomento, mentre chi aveva il potere e il dovere politico di chiedere conto dell’accaduto, cioè il Comitato Parlamentare per la Sicurezza della Repubblica (Copasir) si è accontentato della spiegazione degli Stati Uniti, secondo la quale ad essere intercettati sono stati solo i metadati e niente era possibile sapere rispetto ai contenuti delle comunicazioni. Niente di cui preoccuparsi insomma.
Tutto si conclude, in Italia, con l’audizione del 2 luglio 2013 al Copasir di Giampaolo Massolo, ex ambasciatore italiano a Washington – ambasciata che è stata peraltro oggetto di intercettazioni, insieme ad altre 38 sedi diplomatiche sparse per il mondo – e oggi direttore del Dipartimento delle informazioni per la sicurezza (DIS), l’organo di coordinamento tra i due rami dei nostri servizi segreti (AISI ed AISE) e di raccordo con il Presidente del Consiglio dei Ministri.
Audizione della quale non si sa niente data la legge che stabilisce l’obbligo di segreto sulle informazioni acquisite. Anzi, il presidente del Copasir, il senatore leghista Giacomo Stucchi, in un’intervista rilasciata proprio il 2 luglio a Fabio Chiusi per l’Espresso dichiarava:

L’esito della riunione [nella quale era stato ascoltato l’ambasciatore, ndr] ha lasciato me e tutti gli altri colleghi soddisfatti per quanto riguarda i contenuti espressi e anche per l’ampiezza delle informazioni ricevute. Non c’è stata alcuna lacuna, e tutte le domande hanno avuto una risposta

evidenziando come soprattutto la stampa internazionale abbia «esagerato» la vicenda. «Da noi» – si legge nell’intervista – «non esiste nessun Prism, non esiste nessun sistema che permetta la raccolta a strascico» nonostante i giornalisti del Guardian abbiano documentato l’esistenza di un accordo tra Stati Uniti e sei paesi europei tra cui l’Italia (accordo confermato da documenti desecretati dell’intelligence USA) affinché questi rendessero disponibili «il traffico grezzo, le comunicazioni d’intelligence (COMINT) e il materiale tecnico acquisito e prodotto» oltre che «tutte le informazioni rilevanti riguardo alle sue attività, priorità e strutture» all’NSA «di continuo e senza richiesta».

SeaMeWe3 e SeaMeWe4 – i due cavi in fibra ottica usati da Tempora – sono di proprietà di Telecom Italia Sparkle, controllata dal gruppo omonimo ed i cui vertici sono stati accusati (e successivamente assolti nel 2013) insieme a quelli di Fastweb di aver generato un traffico artificiale di dati tra Inghilterra e Francia, per un fatturato di 1.193 milioni di euro e dando origine ad una colossale evasione fiscale le cui colpe sono ricadute alla fine su Gennaro Mokbel, il faccendiere romano che frequentava tanto i servizi segreti che l’estremismo di matrice fascista.

Nonostante la contrarietà di alcuni esponenti del Copasir – soprattutto Claudio Fava e Felice Casson, secondo il quale le risposte date dall’ambasciatore Massolo durante l’audizione non sono state assolutamente soddisfacenti – il governo dell’epoca, guidato da Enrico Letta, non ritenne opportuno informare la cittadinanza. In ciò avranno forse pesato i da sempre noti ottimi rapporti dei Letta con Washington. Lo stesso tipo di rapporti che ormai da decenni si registrano tra i servizi segreti lungo l’asse Roma-Washington o, per meglio dire, tra Washington e Milano, dove nel consolato americano esiste una centrale di spionaggio NSA, così come una cellula dello Special Collection Service (formato da NSA e CIA) è presente presso l’ambasciata statunitense a Roma.

La Cyberstruttura di sicurezza
È un fatto ormai noto che tra i più alti picchi di lavoro per entrambe le centrali d’intelligence ci siano stati gli ultimi giorni del governo Monti, il governo che per primo ha definito una vera e propria «architettura istituzionale» per la cybersicurezza attraverso il Dpcm n.66 del 24 gennaio 2013 recante “indirizzi per la protezione cibernetica e la sicurezza informatica nazionale”.

A guidare questa architettura il Comitato Interministeriale per la Sicurezza della Repubblica, istituito presso la Presidenza del Consiglio. Composto dai ministeri degli Affari esteri, dell’Interno, della Difesa, della Giustizia, dell’Economia e dello Sviluppo economico, al CISR è affidato il compito di elaborare gli indirizzi strategici in materia, nonché la definizione di un “Piano nazionale per la protezione cibernetica e la sicurezza informatica” (.pdf), a sua volta necessario per la definizione di un “Quadro strategico nazionale per la sicurezza dello spazio cibernetico” (.pdf), elaborato dal Tavolo Tecnico Cyber (TTC), operante presso il Dipartimento delle Informazioni per la Sicurezza (DIS) e composto dai rappresentanti del CISR, dell’Agenzia per l’Italia Digitale e del Nucleo per la Sicurezza Cibernetica. A quest’ultimo, presieduto dal Consigliere Militare del Presidente del Consiglio, spetta non solo il compito di coordinare i vari organismi coinvolti, ma anche prevedere e prevenire eventuali situazioni di crisi. In casi di particolare rilevanza, questi saranno gestiti dal Nucleo interministeriale Situazione e Pianificazione con la collaborazione del Computer Emergency Response Team (CERT), istituito presso il Ministero dello Sviluppo Economico.
All’Agenzia per l’Italia Digitale – che si occupa di coordinare le iniziative per l’erogazione dei servizi online della Pubblica Amministrazione – spetta invece il compito di dettare regole e linee guida in materia di cybersicurezza.

La definizione di un sistema di protezione dagli attacchi informatici si deve anche al danno economico che questo tipo di attacchi portano alle economie nazionali. Stando ai dati del Norton Cybercrime Report del 2013 (.pdf), tra il 2012 ed il 2013 sette milioni di italiani sono stati vittime di cybercrime (378 milioni le vittime a livello globale nello stesso periodo) per un danno economico di 3 miliardi di dollari, contro i 113 miliardi di costo della criminalità informatica a livello globale.

[2 – Continua]
[1 – I padroni dei dati online]

  1. Pingback: Il cracking atlantico: Tao, Jtrig&Equation Group tra delazione e “interdiction” | Il Dettaglio - Il blog di Andrea Intonti

  2. Pingback: La diplomazia del virus informatico: figli di Stuxnet | Il Dettaglio - Il blog di Andrea Intonti

  3. Pingback: Algocrazia: il potere politico degli algoritmi | Il Dettaglio - Il blog di Andrea Intonti

  4. Pingback: Data Brokers (2) – Profilazione&Intelligence | Il Dettaglio - Il blog di Andrea Intonti

  5. Pingback: Data Brokers (1) – il mercato dei Big Data | Il Dettaglio - Il blog di Andrea Intonti

  6. Pingback: Autarchia digitale, dal Great Firewall cinese all’halal internet | Il Dettaglio - Il blog di Andrea Intonti

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...

%d blogger hanno fatto clic su Mi Piace per questo: