grazie mr snowden

192

Upload: ghinoditacco

Post on 15-Nov-2015

31 views

Category:

Documents


6 download

DESCRIPTION

Fabio Chiusi

TRANSCRIPT

  • Fabio Chiusi

    Grazie Mr. SnowdenCos il Datagate,

    perch riguarda lItaliae perch ci rende liberi

  • Uniniziativa editoriale di Messaggero Venetoin collaborazione con Valigia Bluhttp://messagger ov eneto.gel ocal .i t/http://chi usi nel l ar ete-messagger ov eneto.bl ogautor e.r epubbl i ca.i t/http://w w w .v al i gi abl u.i t/

    Edi ti ng: Matteo Pascol etti e Vi ncenzo Mar i noCoper ti na: Mar co TonusReal i zzazi one tecni ca: Fabi o Di Donna

    Thi s w or k i s l i censed under the Cr eati v e CommonsAttr i buzi one N on commer ci al e N on oper e der i v ate 3.0 U npor tedLi cense.To v i ew a copy of thi s l i cense, v i si thttp://cr eati v ecommons.or g/l i censes/by -nc-nd/3.0/

    GRAZIE MR SNOWDEN

    4

  • Fabio ChiusiCl asse 1 980, udi nese, dopo un master i n Stor i a e f i l osof i a del l a sci enzapr esso l a London School of Economi cs ha aper to i l b l og i l ni chi l i sta.come comi nci ato a l av or ar e come gi or nal i sta f r eel ance. Attual mentecol l abor a con l e testate l ocal i del gr uppo Espr esso, i l sett i manal el 'Espr esso, W i r ed Ital i a e La Lettur a del Cor r i er e del l a Ser a, ol tr e agesti r e un bl og sul si to del Messagger o Veneto (chi usi nel l ar ete-messagger ov eneto.bl ogautor e.r epubbl i ca.i t). autor e di di v er si saggisul r appor to tr a tecnol ogi a e soci et, tr a cui Cr i t i ca del l a democr azi adi gi tal e (Codi ce, mar zo 201 4).

    GRAZIE MR SNOWDEN

    5

  • GRAZIE MR SNOWDEN

    6

  • INTRODUZIONE Milioni di cittadini trattati come sospetti terroristi e

    spiati senza riguardo della legge. Capi di Stato, leaderpolitici, uomini daffari intercettati al telefono o v iolatinelle loro comunicazioni priv ate. Accordi segreti perlaccesso alle banche dati dei principali colossi web,costretti a obbedire alle richieste gov ernativ e senzapoterne riv elare lesatta estensione, o direttamente aloro insaputa. Il traffico internet copiato direttamentedai cav i sottomarini che trasportano le connessioni eimmagazzinato, analizzato, dallIndia al Brasile,passando per Germania, Spagna, Francia e Italia. Maanche il deliberato indebolimento degli standardcrittografici che rendono possibile mantenere sicure lenostre transazioni finanziarie online cos come lecomunicazioni in chat, i contenuti pubblicati sui socialnetwork, gli scambi v ia mail. E le intrusioniinformatiche a danno dellOnu e dei partner europei, lospionaggio commerciale del gigante petroliferoPetrobras, lintrusione ai danni di Al Jazeera, ilcontrollo delle abitudini sessuali online dei diffusori diidee radicali (cos da poterne compromettere lareputazione) e delle community online di giochi comeWorld of Warcraft. Il tutto affogato da una massa dibugie, silenzi, promesse elettorali infrante, minacce agiornalisti. E tanta, tantissima opacit in luogo dellasbandierata trasparenza.

    Tutto questo, e molto altro, lo scandalo che in Italia

    GRAZIE MR SNOWDEN

    7

  • abbiamo definito Datagate. Ossia, ci che emerso econtinua a emergere dai documenti top secret sottrattiallintelligence statunitense dellNsa (National SecurityAgency ) dal suo ex analista, Edward Snowden, epubblicati a partire da giugno da Guardian, Der Spiegel,Washington Post e in seguito New York Times, El Mundo,Le Monde e LEspresso. Una v icenda gi esplosiv a, cheha scatenato incidenti diplomatici a ripetizione, reazioniindignate (ma ipocrite) dei capi di Stato europei, unmutato atteggiamento dellopinione pubblica neiconfronti del rapporto tra sicurezza e priv acy (oggi, aprescindere dal colore politico, la bilancia pende moltomeno dalla parte della prima). Senza contare i timidi emeno timidi propositi di riforma, della cui opportunitsi sono finalmente accorti anche il presidente BarackObama e i v ertici dellintelligence.

    Resta ancora molto da sapere e capire, se v ero che

    ci che conosciamo non rappresenta che una minimaparte di quanto contenuto nel materiale prelev atodallex contractor dellNsa. Eppure qualcosa si pu gidire. Prima di tutto, le accuse mosse allintelligenceappaiono molto pi solide delle sue smentite. Da un latoci sono prov e documentali e testimonianze dirette,dallaltro la parola di v ertici di istituzioni incapaci direplicare nel merito, scoperte a mentire (e adammetterlo, pi o meno v elatamente) o, pisemplicemente, intente a porre la questione dellasorv eglianza digitale di massa in termini talmentev aghi da risultare imperscrutabili, sottraendole cos alv aglio della ragione. Finora non risultano pubblicazioniindiscriminate di masse di documenti tali da mettere a

    GRAZIE MR SNOWDEN

    8

  • repentaglio le operazioni dellintelligence nel mondo oaddirittura la sicurezza nazionale degli Stati Uniti. Afronte delle affermazioni dellNsa, che v orrebbero oltre50 piani terroristici sv entati grazie allimponenteapparato di controllo impiegato, risultano molte pismentite (dati alla mano, questa v olta) che conferme,come ha scritto Pro Publica. E come ha confermato, dopounaccurata analisi caso per caso, il think tank "NewAmerica Foundation".

    Anzi, uno dei messaggi principali da trarre dallav icenda una domanda seria e articolata sullefficaciadellidea che per tutelare la sicurezza dei propri cittadinisi debba mettere sotto sorv eglianza il mondo intero, pergiunta senza badare alle regole (proprie o di altri paesi).Domanda che, tuttav ia, discende da una ancora piradicale sullopportunit del progetto dellNsa, sulla suacompatibilit stessa con lidea di un paese libero nelsenso in cui intendiamo la parola libert nelle piav anzate democrazie occidentali. Perch scorrendo idocumenti di Snowden ci si trov a di fronte a unecosistema composto da due gambe, una costituita dacolossi priv ati, laltra da programmi dellintelligence,che reggono entrambe sullo stesso presupposto: la lorosussistenza si fonda su una raccolta sempre pi bulimicae al contempo mirata di dati, il petrolio della nostra era. un modo per conciliare lequilibrio economico e quellopolitico. Ma ci che entrambe queste gambe reggono un sistema che non differisce di molto rispetto a quelloin atto nei regimi autoritari che gli Stati Uniti, in questianni, hanno condannato come nemici del libero web edelle libert civ ili. O almeno, questa la spiacev olesensazione: che le differenze siano molto pi sfumate

    1

    GRAZIE MR SNOWDEN

    9

  • rispetto a prima dello scandalo. Cambiano gli acronimi,ma tra il Sorm russo e il Prism statunitense (insieme atutti gli altri programmi di sorv eglianza), tuttosommato, non c una differenza qualitativ a: si registratutto, e la legge troppo spesso finisce per div entare unaformalit che in qualche modo si pu sempre sbrigareprima che div enti un intralcio.

    Un altro insegnamento che gi possiamo trarre dalDatagate che la reazione di larghi settori dellopinionepubblica soffre di due pericolose premesse concettuali,deriv anti in parte dal trattamento mediatico del caso ein parte dal clima culturale in cui siamo immersi. Laprima il determinismo tecnologico, lidea arrendev oleche siccome una tecnologia pu fare x, allora x si dov rnecessariamente v erificare nella storia. Nel caso Nsa, selintelligence dispone di abbastanza capacit di raccolta,immagazzinamento e analisi dei dati da registrare ecomputare ogni comunicazione al telefono o in rete,allora normale, scontato lo faccia. Pu, quindi dev e. unidea av v ersata anche dallo stesso Snowden nel suoManifesto per la verit pubblicato da Der Spiegel: il fattoche le tecnologie di spionaggio esistano non basta adeterminare che siano utilizzate, n tantomeno come.Altrimenti dal piano descrittiv o si passa al normativ o, edalla cronaca si finisce per giungere a unagiustificazione politica, addirittura morale, di quantoaccade.

    Le tecnologie sono costrutti umani, non dati dinatura: contengono la metafisica di chi le ha create, lepremesse concettuali, le conv inzioni, gli scopi degliingegneri informatici che le hanno predisposte.Accettare il determinismo tecnologico significa mettere

    GRAZIE MR SNOWDEN

    1 0

  • il futuro della democrazia nelle mani di tecnici del tuttosv incolati dal controllo degli elettori e molto spessoperfino degli eletti. E si giunge alla seconda pericolosapremessa: il riduzionismo tecnologico. Perch la politicaa questo modo si riduce ad algoritmo, a scelta obbligata.E se il calcolo restituisce il risultato per cui la priv acyindiv iduale solamente un intralcio nel cammino dellastoria, non stupisce che siano cos tanti ad accettarne ladipartita prima ancora che esali lultimo respiro. Senzarendersi conto, oltretutto, che il prossimo ostacolo darimuov ere in quel percorso la politica stessa.

    Lo scandalo Nsa dov rebbe costringere a fermarci eriflettere sul modo acritico con cui abbiamo accettato ilpredominio di cos tante tecnologie in cos tanti aspettidelle nostre v ite. Se accettando i termini di utilizzo diserv izi come Facebook, Google e Apple non siamo ingrado di metterci al riparo da intrusioni di qualunquetipo (e in qualunque tempo, dato che non sappiamo inche modo i dati raccolti oggi potranno essere usaticontro di noi tra dieci o v entanni) da parte dei gov erni,anche di quelli democratici, forse giunto il momento diripensare il contratto sociale su cui luso di questi serv izisi fonda. Se il tutto gratis si tramuta in un incubo dicontrollo e insensatezza, forse il caso di ridiscuterlo. Selarchitettura di Internet cos come la conosciamo nonporta inev itabilmente alla libert, alla condiv isioneegualitaria, alla partecipazione, allinclusione come cihanno raccontato presunti guru per decenni, maconsente al contrario una sorv eglianza inv isibile,perv asiv a e potenzialmente totalitaria forse il caso dicambiarla non a caso si inizia a parlare diinfrastrutture di rete a codice aperto, di utilizzo diffuso

    GRAZIE MR SNOWDEN

    1 1

  • delle pi av anzate tecniche di cifratura, di modalit perscomparire dalla rete, pi che di essere sempre v isibili,presenti.

    Lo hanno scritto in molti, in questi mesi, ma credo

    v alga la pena ribadirlo: la rete cos come la conosciamo a un punto di sv olta con il Datagate. Perch il Big Datae il cloud computing si basano sulla fiducia: che quei datiraccolti in massa, e immagazzinati nei serv er delleaziende per liberare i nostri hard disk e renderli ubiqui,siano computati nel rispetto delle regole che le societdemocratiche si sono date offline come online, non inbase allinutile tautologia per cui le spie spiano(quindi tutto lecito?) o a una presunta (ma maiesplicitata) differenza tra i diritti di un uomo quando un utente di Internet e quando un cittadino del mondoreale. Oggi quella fiducia per molti si rotta, conconseguenze in termini di governance globale diInternet, di geopolitica ma anche di puri e sempliciaffari: gi div ersi studi sostengono, per esempio, che ildanno allindustria della nuv ola informatica nei soliStati Uniti sia stimabile tra i 35 e gli oltre 1 00 miliardidi dollari.

    Ci che v a ridisegnato non solo lequilibrio trasicurezza e libert compito gi di per s arduo. ancheleconomia basata sui nostri dati, che produce alcontempo pubblicit personalizzate (Amazon che ciconsiglia proprio il libro che ci interessa, per esempio) esorv eglianza di massa. Due lati di una stessa medaglia,per una moneta che ha accontentato tutti: iconsumatori, che fruiscono di serv izi gratuiti efocalizzati proprio su ciascuno di loro; le aziende, che ne

    GRAZIE MR SNOWDEN

    1 2

  • ricav ano copiosi introiti; i gov erni, che possonocontrollare i loro cittadini, sempre. Ma si scoperto neldettaglio, anche e soprattutto grazie al Datagate,quanto entrambi i lati costringano al pensierospiacev ole che la v era cifra della nostra epoca non sia laliberazione tramite la tecnologia, ma un punto diequilibrio retto su una serv it v olontaria e in molti casiinconsapev ole dei cittadini nei confronti dei loro nuov isov rani digitali. Mi auguro che il racconto delle pagineseguenti sia letto come il tentativ o di aumentare questaconsapev olezza, per iniziare una riflessione collettiv a ecritica su come inv ertire la rotta prima che sia troppotardi. Di certo il modo in cui lho inteso.

    GRAZIE MR SNOWDEN

    1 3

  • GRAZIE MR SNOWDEN

    1 4

  • CAPITOLO I: GIUGNO

    Sorveglianza di massa delle comunicazionitelefoniche

    Il Datagate inizia ufficialmente il 6 giugno 201 3 con

    lo scoop del Guardian firmato da Glenn Greenwald: laNational Security Agency sta attualmente raccogliendole documentazioni telefoniche di milioni di utentiVerizon sulla base di una ingiunzione top secretemanata in aprile. La richiesta della ForeignIntelligence Surv eillance Court alloperatore di fornirei metadati sulle utenze per chiamate allinterno degliStati Uniti o dagli Usa allestero per il periodo dal 25aprile 201 3 al 1 9 luglio 201 3, su base quotidiana esenza interruzioni. Scriv e Greenwald:

    Il documento dimostra per la prima v olta che sottolamministrazione Obama i dati delle comunicazioni di milionidi cittadini statunitensi v engono raccolti indiscriminatamentein massa indipendentemente dal loro essere sospettati dialcun illecito.

    Secondo Greenwald, lNsa registra il numero di

    telefono di chi chiama e di chi risponde, da dov echiamino e ricev ano la telefonata, la durata e lora dellachiamata, i numeri di serie che identificano i telefonicoinv olti; non il contenuto delle telefonate n lidentitdelle persone al telefono.

    2

    GRAZIE MR SNOWDEN

    1 5

  • I risv olti per la priv acy , argomenta il quotidianolondinese, si possono facilmente ricav are:

    Lamministrazione [Obama, ndr] sottolinea che lingiunzioneottenuta dal Guardian riguarda i dati delle chiamate, e nonconsente al gov erno di ascoltare le telef onate. Tuttav ia, nel2013, i metadati ottenuti f orniscono alle autorit una ampiaconoscenza dellidentit del chiamante. In particolare, unav olta incrociati con gli archiv i pubblici, i metadati possonoriv elare nome, indirizzo, patente di guida, storia creditizia,numero di sicurezza sociale e altro. Gli analisti del gov ernosarebbero in grado di determinare se la relazione tra le duepersone sia abituale, occasionale o un ev ento unico.

    Come spiega James Ball (Guardian) per

    lamministrazione Usa la priv acy non ha niente a chev edere con questi metadati, non pi di leggere mittentee destinatario su un pacco postale o una lettera. Unaconcezione criticata dagli attiv isti per la tutela dellariserv atezza personale, in testa Eff e Aclu:questultima ha definito la sorv eglianza dellNsa oltrelorwelliano. Mentre il giudizio della Corte dAppello sulcaso Stati Uniti v s May nard av ev a ev idenziato inprecedenza:

    Una persona che sappia tutto degli spostamenti di un altroindiv iduo pu dedurre se v a in Chiesa ogni settimana, se un f orte bev itore, se v a regolarmente in palestra, se unmarito inf edele, se un paziente sottoposto a curemediche, se coinv olto in qualche gruppo politico e nonsolo uno di questi f atti personali, ma tutti questi f attipersonali.

    Il giudizio coerente con il risultato di uno studio,

    pubblicato a marzo e condotto dal Mit e dallUniv ersitdi Louv ain, in Belgio, sulla difficolt di mantenere

    3

    4 5

    6

    GRAZIE MR SNOWDEN

    1 6

  • anonimi i metadati prodotti da cellulari. Il datajournalist del Guardian (ed ex membro del team diWikileaks) ricorda che lo scopo dellNsa , pidellidentificazione del singolo indiv iduo, il datamining: usare algoritmi che, sfruttando limponentemole di dati raccolti, siano in grado di dedurrecomportamenti inusuali o sospetti e dunqueprev enire attacchi terroristici o smantellareorganizzazioni criminali. Possedere tutte questeinformazioni, tuttav ia, fornisce al gov erno un poteredi cui in precedenza era sprov v isto: sorv eglianza facile eretroattiv a, che consente alle autorit di percorrerestorie indiv iduali in qualunque momento. In sostanza,siete osserv ati; il gov erno non sa solamente il v ostronome, mentre lo fa.

    Bruce Schneier, tra i massimi esperti di sicurezzainformatica e priv acy al mondo, commentando su TheAtlantic allarmato da ci che ancora non statoscoperto: non sappiamo se anche altre compagnietelefoniche [oltre a Verizon, ndr] hanno consegnato iloro dati allNsa. Non sappiamo se stata una richiestaunica o continuamente reiterata. Ancora, nonsappiamo quali dati esattamente maneggi lagenzia perla sicurezza, a liv ello nazionale e internazionale; seabbia stretto degli accordi con i colossi del web o lisfrutti a loro insaputa, magari inserendodeliberatamente delle v ie daccesso nascoste(backdoor) negli strumenti di comunicazione (perfinosenza che i riv enditori lo sappiano). Non sappiamo sequesta sorv eglianza si interfacci con quella operata dadroni e v ideocamere (anche intelligenti) e in chemodo, per quanto v engano trattenuti questi dati e come

    GRAZIE MR SNOWDEN

    1 7

  • v engano trattati e utilizzati. E c molto altro che nonsappiamo, e spesso ci che sappiamo obsoleto. Perquesto, conclude Schneier, abbiamo bisogno deiwhistleblower, a cui Obama, e a questo punto non pucerto essere un caso, d una caccia senza precedenti.

    Almeno una domanda di Schneier sembra trov arerisposta: secondo il Wall Street Journal, infatti, lecompagnie telefoniche coinv olte sarebbero tre, non una.Oltre a Verizon, la sorv eglianza dellNsa riguarderebbeanche At&T e Sprint Nextel. Di mezzo ci sarebbero nonsolo le telefonate, ma anche le mail, le nav igazionionline dei cittadini e le transazioni compiute secondo idati forniti da tre compagnie di carte di credito, secondole fonti del Wall Street Journal.

    Se lopinione pubblica ignora i fatti riv elati dalGuardian, la politica, inv ece, sapev a? Tutti ne eranoconsapev oli da anni, riporta The Hill, ogni membrodel Senato. Usa Today ne av ev a scritto gi nel 2006,ma citando fonti coperte dallanonimato e nessundocumento. Visto alla radice, il problema av ercontinuato lungo il solco tracciato dallamministrazionedi George W. Bush e dallimpostazione, dopo l1 1settembre, sulla sicurezza nazionale in funzione anti-terroristica.

    Il 7 giugno, il giorno dopo lo scoop di Greenwald, ilWall Street Journal ripercorre le tappe fondamentali diquesto processo a partire dal Patriot Act del 2001 , concui le autorit si arrogav ano il diritto di registrare datitelefonici senza passare dal giudice; il New York Timesfornisce una cronologia in forma di infografica dellasorv eglianza elettronica durante le amministrazioniBush e Obama. Lo stesso giorno, il Daily Beast riv ela che

    GRAZIE MR SNOWDEN

    1 8

  • i metadati sono condiv isi con lintelligence britannica:in pochi e discreti casi, scriv e riportando le parole diufficiali presenti e passati dellintelligence statunitense,lNsa ha condiv iso analisi non redatte delladocumentazione ottenuta con la sua contropartebritannica, il Gchq.7

    GRAZIE MR SNOWDEN

    1 9

  • Sorveglianza di massa delle comunicazionionline

    Per capire quale ruolo giochi Prism nel Datagate,occorre fare un passo indietro, allo scoop del WashingtonPost (anchesso del 6 giugno):

    La National Security Agency e lFbi si inserisconodirettamente nei serv er centrali di nov e colossi statunitensidel web, estraendone chat audio e v ideo, f otograf ie, e-mail,documenti e log di connessione che consentono agli analistidi tracciare bersagli stranieri.

    Lo riv ela un documento top secret consistente in

    quarantuno slide, datate aprile 201 3, a usodellintelligence; fonti dellNbc confermano. Ilprogramma Prism, fino a questo momento segreto, incorso dal 2007 e da allora ha conosciuto sei anni dirapida crescita nella raccolta dei dati. Le aziendecoinv olte sono: Microsoft, Yahoo, Google, Facebook, PalTalk, Aol, Sky pe, YouTube e Apple. Tutte le compagnieche hanno deciso di rispondere pubblicamente negano disapere di che si tratti e respingono qualunquecoinv olgimento. Come nota Dav id Mey er su Gigaom,tuttav ia, il gov erno a non av er negato lesistenza diquesto canale diretto segreto. Siamo in presenza di unasorv eglianza elettronica effettuata senza passare da ungiudice? Ne scriv ono anche Greenwald ed EwenMacAskill sul Guardian, riv elando particolariinquietanti:

    Div ersamente dalla raccolta delle documentazionitelef oniche, questa sorv eglianza pu includere il contenutodelle comunicazioni e non solo i metadati. [] Prism []apre la possibilit che le comunicazioni f atte interamente in

    8

    GRAZIE MR SNOWDEN

    2 0

  • suolo statunitense siano tracciate senza ordinanzagiudiziaria.

    Anche il consenso dei colossi web non sembra

    necessario: il programma Prism, si legge infatti,consente allagenzia di impadronirsi direttamente eunilateralmente delle comunicazioni contenute suiserv er delle aziende. Riassumendo cosa cambi dalpunto di v ista operativ o nella lotta al terrorismo percomunicazioni anche fuori dal territorio statunitense(ma av v enute tramite cav i americani), i duegiornalisti scriv ono:

    Se in precedenza lNsa av ev a bisogno di autorizzazioniindiv iduali, e della conf erma che tutte le parti in causa sitrov assero f uori dagli Stati Uniti, ora hanno solamentebisogno del ragionev ole sospetto che una delle parti siaf uori dal Paese quando i dati sono stati raccolti dallNsa.

    Gli autori dettagliano anche lincremento nel

    numero di comunicazioni ottenute nel 201 2: del 248%per Sky pe, del 1 31 % per i dati di Facebook e del 63% perquelli di Google.

    Su Gigaom, ancora Dav id Mey er a sottolineare lamancanza di credibilit degli Stati Uniti v erso lapromozione delle libert civ ili online. Se gi fino a ieri gliStati Uniti potev ano essere accusati di ipocrisia rispettoalla loro politica di promozione dei social media e delletecnologie di rete come strumenti di democrazia elibert, oggi sar ancora pi difficile perlamministrazione Obama condannare censura esorv eglianza di massa nei regimi autoritari. Del resto,mentre lex v icepresidente Al Gore definisce iprogrammi di sorv eglianza di massa appena riv elati

    GRAZIE MR SNOWDEN

    2 1

  • oscenamente offensiv i, lamministrazione Obama lidifende a spada tratta. Il direttore dellNsa, JamesClapper, li definisce importanti e totalmente legali,affermando che i resoconti di Guardian e WashingtonPost sarebbero pieni di errori, anche se Clapper nonentra nello specifico. Giudica addirittura lepubblicazioni riprov ev oli, poich rischiano diprocurare danni irrev ersibili alla capacit degli StatiUniti di identificare e rispondere alle tante minaccecui sottoposto il Paese. Come gi nel caso delleriv elazioni di Wikileaks, il problema chi le pubblica,non il loro contenuto.

    Risulta debole la difesa di Obama: ribadisce chenessuno ascolta le v ostre telefonate e che il gov ernoUsa non detiene lidentit di chi chiama e ricev e lechiamate controllate. Prism non si applica ai cittadinistatunitensi, ha aggiunto (le inchieste giornalistichedicono il contrario), ricordando come il contestatoprogramma abbia ricev uto pi v olte lo scrutinio e il v ialibera del Congresso (ma non dellopinione pubblica). Ilparagone con il Grande Fratello, dice Obama, regge soloin astratto; il sacrificio della priv acy sarebbemodesto secondo il presidente (difficile usare unaggettiv o simile per una sorv eglianza indiscriminata edi massa di unintera popolazione). Particolarmenteinfelice poi luscita sulle fughe di notizie: I dontwelcome leaks, non sono benv enute, ha detto Obama,forse dimenticando che il processo a Chelsea Manning,fonte di Wikileaks, in quel momento in corso disv olgimento.

    Per quanto riguarda le implicazioni di quantoemerso finora, un primo bilancio pu essere affidato a

    9

    10

    GRAZIE MR SNOWDEN

    2 2

  • Cindy Cohn, direttore legale dellEff, che dichiara a TheVerge:

    Ci sono tre modi per f ermare tutto questo []. Lesecutiv opotrebbe dire basta, lo f ermiamo. Il Congresso potrebbecostringerlo a f ermarsi in un modo o nellaltro, o passandouna legge contro (il programma di sorv eglianza) odef inanziandolo. Un terzo modo che le corti emaninouningiunzione stabilendo che illegale o incostituzionale.

    GRAZIE MR SNOWDEN

    2 3

  • La fonte Edward Snowden

    il 9 giugno quando il Guardian, su decisione del

    diretto interessato, riv ela la propria fonte degli scoopsullNsa. Si tratta del v entinov enne Edward Snowden:ex assistente tecnico della Cia, un passato alla stessaagenzia dellintelligence e un presente alla Booz AllenHamilton e altri contractor della difesa. Non hointenzione di nascondermi perch non ho fatto niente dimale, dice al quotidiano londinese, che gi lo annov eratra i whistleblower pi importanti della storiastatunitense insieme a Daniel Ellsberg (cui dobbiamo laconoscenza dei Pentagon Papers) e lo stesso Manning.Snowden sostiene di av erlo fatto unicamente perinformare il pubblico, di essere conscio che i media lodemonizzeranno e cercheranno di personalizzare ildibattito e di non desiderare alcuna attenzionemediatica. Av rebbe copiato i documenti tre settimanefa, dallufficio Nsa delle Hawaii, dov e lav orav a. Daallora si trov a a Hong Kong, in una stanza dalbergo incui cerca di proteggersi dal rischio di essere spiato. Comev isto, il suo timore per una reazione da parte delleautorit Usa pi che giustificato.

    Emerge un forte attaccamento di Snowden al v aloredella libert della Rete e in particolare al preserv are lapriv acy degli utenti online:

    Af f erma che un tempo v edev a Internet come la piimportante inv enzione di tutta la storia umana. Daadolescente, ha trascorso giornate intere parlando conpersone di ogni tipo di v edute che non av rei mai incontratoda me. Ma crede che il v alore di Internet, insieme con lapriv acy di base, stia v enendo rapidamente distrutto dalla

    GRAZIE MR SNOWDEN

    2 4

  • sorv eglianza ubiqua. Non mi v edo come un eroe, dice,perch ci che f accio auto-interessato: non v oglio v iv erein un mondo in cui non c alcuna priv acy e quindi nessunospazio per lesplorazione intellettuale e la creativ it.

    Ci che stanno facendo, dice dellNsa e del gov erno

    Usa, pone un rischio esistenziale alla democrazia.

    GRAZIE MR SNOWDEN

    2 5

  • Da Prism a Boundless Informant

    Il Guardian, intanto, continua le riv elazioni:

    La National Security Agency ha sv iluppato un potentestrumento per registrare e analizzare da dov e prov enga las u a intelligence, sollev ando dubbi sulle sue ripetuterassicurazioni f ornite al Congresso circa il non tenere tracciadi tutta la sorv eglianza che opera sulle comunicazioniamericane.

    Il potente strumento si chiama Boundless

    Informant. Il suo funzionamento descritto inu n documento top secret analizzato e pubblicato dalquotidiano londinese: permetterebbe di dettagliare emappare paese per paese lenorme massa diinformazioni raccolte da computer e reti telefoniche. Amarzo 201 3, Boundless Informant ha raccolto 97miliardi di elementi di intelligence dalle retiinformatiche globali, scriv ono Glenn Greenwald edEwen MacAskill, tre da quelle statunitensi. Gli autoriricordano come il direttore dellintelligence Usa, JamesClapper, av esse negato di fronte alla commissione perlintelligence del Senato di raccogliere milioni diinformazioni su cittadini americani. Ed ancora cos,risponde una portav oce dellNsa in relazione allariv elazione di Boundless Informant.

    GRAZIE MR SNOWDEN

    2 6

  • Sviluppi sul caso Prism

    Fonti interpellate da Cnet, che contraddicono quelle

    d e l l a Nbc, e unanalisi di Business Insider ( c h e segnala anche alcune modifiche nello scoop delWashington Post su Prism, che ne annacquerebbero laportata), negano che lintelligence statunitense abbiaaccesso diretto ai serv er delle aziende inizialmentemenzionate nello scandalo, da Facebook a Googlepassando per Microsoft e Apple. Tutte, come v isto,hanno ripetutamente negato alcun coinv olgimento nelprogramma di sorv eglianza di massa Prism. Tuttav ia,il New York Times sostiene che almeno un po abbianocollaborato, a eccezione di Twitter. In particolare, aseguito di un incontro con esponenti del gov erno Usa inv isita nella Silicon Valley , alcune av rebbero concessomodifiche per rendere pi semplice il passaggio deidati in loro possesso nelle mani della autorit; Google eFacebook av rebbero discusso un piano per costruireportali sicuri appositamente dedicati allo scopo. Leaziende sono in ogni caso obbligate ad adempiere a talirichieste secondo il Foreign Intelligence Surv eillanceAct (Fisa): si tratterebbe solo di rendere pi semplice iltrasferimento dei dati. Zdnet formula unipotesi sulfunzionamento di Prism:

    Crediamo che lingiunzione Fisa [di cui il TransparencyReport di Google, pur potenziato con i dati delle NationalSecurity Letters, non pu recare traccia, ndr] abbiaautorizzato lNsa a piazzare uno strumento di intercettazionedella rete Tier 1 di Verizon, che ha aspirato ef f icacementeogni bit e by te di dati transitati nei suoi network. Se f ossecos, Verizon sarebbe stato costretto ad ottemperare, senza

    11

    12

    GRAZIE MR SNOWDEN

    2 7

  • possibilit di appello. La chiav e cosa f accia dav v ero unTier 1, come f unzioni, e quali compagnie lo usino. Dato chetutte le compagnie [coinv olte nello scandalo, ndr] usano retiTier 1, ci che potrebbe essere accaduto che i dati dei loroutenti siano stati sottratti a loro insaputa per il semplicef atto di essere connessi a Internet.

    Le autorit statunitensi continuano intanto a

    difendere il proprio operato, e non solo. Secondol a Reuters, l8 giugno unagenzia dellintelligenceav rebbe chiesto lapertura di uninchiesta penale sullafuga di notizie che ha portato agli scoop di Guardian eWashington Post. La richiesta nelle mani delDipartimento di Giustizia, si legge, che dov r deciderese ci siano i presupposti per lav v io dellindaginegiudiziaria. Il numero uno dellintelligence, Clapperattacca nuov amente gli autori degli scoop e le loro fonti:le pubblicazioni sarebbero incaute e fuorv ianti;impossibile dettagliare in che modo, ha argomentato,senza riv elare ulteriori informazioni riserv ate. Prism,contrariamente a quanto si letto, non sarebbe unprogramma di data mining, rispetterebbe le leggiv igenti e soprattutto continua a essere uno dei nostristrumenti pi importanti per la difesa della sicurezzanazionale.

    La difesa delle autorit non conv ince lorganizzazioneper i diritti umani Freedom House che, come anticipatodal blog Future Tense di Slate, ha penalizzato gli StatiUniti nella classifica 201 3 sulla libert della rete. Nelfrattempo si moltiplicano le analisi che inseriscono loscandalo nellottica della perdita di credibilitdellamministrazione Obama rispetto alla difesa dellibero web e sullassottigliarsi dei confini con democrazieimmature e regimi autoritari (quanto al controllo della

    GRAZIE MR SNOWDEN

    2 8

  • rete). The Atlantic durissimo: linfrastruttura tecnica egiuridica messa in piedi da Bush e Obama costituisceesattamente lapparato materiale e concettuale di cuiabbisogna un tiranno. Non si pu fondare uno Stato didiritto sulla presunzione che gli elettori non ne elegganomai uno pronto a tramutare strumenti per la difesadella sicurezza nazionale in strumenti di dominio erepressione indiscriminata. La Cnn riassume i trescenari possibili:

    1 . Le cose non stanno come dicono i giornali. Non caccesso diretto ai serv er delle aziende, non csorv eglianza indiscriminata e di massa, leinformazioni v engono solamente trasferite sullabase di richieste specifiche e dopo uningiunzioneapposita. lipotesi di Declan McCullaghs u Cnet e della stessa Nsa: Prism un semplicestrumento per processare dati dellintelligence,come dice il nome stesso: Planning Tool forResource Integration, Sy nchronization, andManagement. Non uno strumento di raccolta diinformazioni, ma di organizzazione interna diinformazioni gi precedentemente ottenute,dunque. Chi dice il contrario ha maleinterpretato le slide top secret di cui sono entratiin possesso Guardian e Washington Post;

    2 . Le cose stanno come dicono i giornali, e le aziende,almeno alcune, sapevano. Del resto che lNsa sistesse dotando del pi grande (e preoccupante)data center per la sorv eglianza al mondo cosanota almeno dalla storia di copertina di Wired delmarzo 201 2. improbabile che le compagnie

    13

    GRAZIE MR SNOWDEN

    2 9

  • ignorassero tutto, e non siano mai state chiamatea collaborare. Ma i dati in possesso delle aziendenon sono crittati? Nessun problema, dice unesperto alla Cnn: il gov erno sarebbe in grado didecrittarli (accedendo ai loro serv er). La v ersioneritenuta pi probabile dellipotesi cheallinterno delle singole aziende fossero in pochi asapere, e che fosse richiesta massima segretezza;

    3 . Le aziende non sapev ano, ma lNsa entrata inpossesso dei loro dati comunque. lo scenarioipotizzato anche da Zdnet, e precisa la Cnn qualcosa di simile gi accaduto nel 2003.Tuttav ia in caso di intrusione dellintelligence leaziende lo av rebbero scoperto in poco tempo.

    Secondo il Guardian, una slide precedentemente non

    pubblicata ed estratta dal materiale top secret v isionatocontraddice la prima e la terza ipotesi. Nel documentoPrism distinto da programmi che riguardano laraccolta di dati durante passaggio su cav i in fibraottica e infrastrutture, concerne inv ece la raccoltadiretta dai serv er delle aziende coinv olte. Per isostenitori della v ersione dellNsa, insomma, non restache aggrapparsi alla possibilit che le slide non sianocorrette o particolarmente rilev anti, dov endo perspiegare, come detto, la ragione dellaloro massima segretezza.

    GRAZIE MR SNOWDEN

    3 0

  • Uno scandalo sempre pi internazionale

    A poco pi di una settimana dallarticolo di

    Greenwald, il Datagate estende ulteriormente la portatadegli attori e degli scenari coinv olti (consapev oli o no). Il1 6 giugno il Guardian, serv endosi ancora del materialefornito da Edward Snowden, riv ela che lintelligencebritannica (il Gchq), in collaborazione con quellastatunitense, ha spiato le comunicazioni telefoniche e v iaInternet dei delegati agli incontri del G20 tenuti a Londranellaprile e settembre 2009. Secondo il quotidianolondinese lintelligence in grado di:

    - Predisporre Internet caf dov e ha utilizzato unprogramma di intercettazione delle email e un sof twaredi key-logging per spiare luso dei computer da parte deidelegati;

    - Fare breccia nella sicurezza dei BlackBerry dei delegatiper controllarne messaggi v ia mail e telef onate;

    - Fornire a quarantacinque analisti resoconti in tempo realev entiquattrore su v entiquattro su chi stesse telef onandoe a quale destinatario durante il summit;

    - Sorv egliare il ministro delle f inanze turco epotenzialmente quindici altri;

    - Ricev ere rapporti da un tentativ o dellNsa di intercettareil leader russo, Dmitry Medv edev .

    Sempre lo stesso giorno, il Guardian scriv e che

    lintelligence britannica ha anche cercato di spiare idelegati di un incontro tra i v ertici dei gov erni di membridel Commonwealth tenutosi a Trinidad nel 2009.

    Il giorno prima, inv ece, Cnet ha spostato il dibattito

    GRAZIE MR SNOWDEN

    3 1

  • negli Stati Uniti sui liv elli interni di autorizzazione: laNational Security Agency , scriv e Cnet, ha ammessoin un nuov o briefing riserv ato che non ha bisogno diunautorizzazione giudiziaria per ascoltare le telefonateallinterno del paese. Il democratico Jerrold Nadler, silegge, ha riv elato in settimana, durante una sessioneinformativ a segreta con i membri del Congresso che gli stato detto che per accedere ai contenuti delletelefonate basterebbe semplicemente la decisione alriguardo di un analista dellintelligence.Nessunaltra autorizzazione di legge richiesta,riporta il sito di notizie tecnologiche, citando ci che haappreso Nadler, che commenta: ero piuttostosorpreso. I funzionari anche di basso rango chepossono ascoltare le telefonate dei cittadini sarebberomigliaia. Ma non ci sono di mezzo solo le telefonate:

    La riv elazione di Nadler indica che gli analisti dellNsapotrebbero av ere accesso ai contenuti delle comunicazioniv ia Internet senza precedentemente chiedere lautorizzazionedel giudice.

    LNsa non ha inizialmente risposto alle richieste di

    Cnet di commentare le affermazioni di Nadler, checontraddicono lidea del direttore dellFbi, RobertMueller, secondo cui nessuna intercettazione sarebbepossibile senza autorizzazione specifica (per lindiv iduo ela singola telefonata) della Foreign IntelligenceSurv eillance Court. Nelle ore successiv e allapubblicazione, James Clapper, direttore dellNsa,smentisce ufficialmente Cnet: laffermazione per cui unsingolo analista possa intercettare comunicazionidomestiche senza adeguata autorizzazione legale

    14

    GRAZIE MR SNOWDEN

    3 2

  • scorretta e non stata comunicata al Congresso. Ildemocratico Nadler si dice soddisfatto chelamministrazione abbia ribadito ci che av ev a semprecreduto, ossia appunto che lintelligence non possaascoltare cittadini statunitensi senza autorizzazione.Come racconta lHuffington Post, il pezzo di Cnet, inseguito aggiornato con un nuov o titolo per megliorispecchiarne il contenuto, scriv e Declan McCullagh,era stato accolto con scetticismo da alcunicommentatori.

    Sul fronte dei liv elli di autorizzazione, il 20 giugno ilGuardian pubblica due documenti (di cui uno top secret)che mettono per in dubbio la smentita di Clapper:

    Documenti top secret inv iati alla corte che superv isiona lasorv eglianza dellintelligence USA mostrano che i giudicihanno autorizzato ordini non specif ici che consentonoallNSA di utilizzare inf ormazioni inav v ertitamente registrateda comunicazioni interne agli Stati Uniti senza autorizzazionegiudiziaria.

    Il primo documento riguarda le procedure usate per

    sorv egliare cittadini non statunitensi, il secondo laminimizzazione della raccolta dati sugli statunitensi.Entrambi sono stati inv iati alla corte segreta che ha ilcompito di v alutare le richieste dellintelligence primache possa controllare un soggetto bersaglio. Scriv e ilGuardian:

    I documenti mostrano che perf ino se sottoposte al giudiziodelle autorit che gov ernano la raccolta di intelligencestraniera su bersagli stranieri, le comunicazioni deglistatunitensi possono essere registrate, immagazzinate eusate, si legge.

    GRAZIE MR SNOWDEN

    3 3

  • In particolare, nonostante il regime legale del Fisa,lNsa pu:

    - Mantenere f ino a cinque anni dati che possonopotenzialmente contenere dettagli su cittadini statunitensi;

    - Conserv are e utilizzare comunicazioni domesticheacquisite inav v ertitamente se contengono inf ormazionidi intelligence utili, inf ormazioni su attiv it criminali,minacce allincolumit di persone o cose, inf ormazionicrittate o che si ritiene contengano inf ormazioni rilev antiper la cybersecurity;

    - Preserv are inf ormazioni di intelligence stranieracontenute in comunicazioni tra legali e clienti;

    - Accedere al contenuto di comunicazioni raccolte damacchine con sede negli Stati Uniti o utenze telef onicheper stabilire se i bersagli si trov ino negli Usa, con lo scopodi cessare ulteriore sorv eglianza.

    15

    GRAZIE MR SNOWDEN

    3 4

  • Prism solo la punta delliceberg

    Sebbene lattenzione si sia concentrata su Prism, tra

    le riv elazioni del Washington Post, come ricorda ThinkProgress, si menzionav a un altro programma disorv eglianza: Blarney . Di che si tratta?

    Secondo il Washington Post, Blarney raccoglie metadati daicolli di bottiglia [choke point, ndr] distribuiti lungo ladorsale [backbone , ndr] di Internet come parte di unprogramma di raccolta in corso che f a lev a sulla comunitdellintelligence e le partnership commerciali per ottenereaccesso e sf ruttare intelligence straniera ottenuta dalle retiglobali.

    Nella slide pubblicata dal Guardian, Blarney figura,

    in opposizione a Prism, tra i sistemi di raccolta che sibasano sullintercettazione del flusso di dati mentrev engono trasmessi (Upstream). Un analogo per iltraffico online di quanto riv elato sulla sorv eglianza delleutenze Verizon nello scandalo Datagate nei giorniscorsi. Di nuov o, il tutto perfettamente coerente con idocumenti e le ricostruzioni prodotte da Klein anni fa.Alla luce di quanto ha scritto Cnet, Blarney potrebbeessere uno degli strumenti tecnici attrav erso cui sirealizza la raccolta delle comunicazioni telefonichesenza autorizzazione giudiziaria.

    Sono per le inchieste di Bloomberg, WashingtonPost e Associated Press a mettere Prism e Blarney nellapi ampia prospettiv a del funzionamento complessiv odella macchina della sorv eglianza di massa dellNsa.Come v isto, nei giorni dello scoppio dello scandalo icolossi web coinv olti hanno ripetutamente negato di

    16

    GRAZIE MR SNOWDEN

    3 5

  • essere alla conoscenza del programma Prism; Facebook eMicrosoft hanno riv elato il numero di richieste mirateda parte del gov erno di dati degli utenti in loro possesso.Dati che tuttav ia non dettagliano quali richieste sianodov ute alla preoccupazione di tutelare la sicurezzanazionale (a norma del Fisa), come inv ece chiedono dipoter comunicare Google, Facebook, Microsoft e Twitter.Cos, mentre laffermazione del direttore dellNsa KeithAlexander, secondo cui questi dati av rebbero consentitodi sv entare dozzine di piani terroristici, non trov asostegno empirico, Bloomberg riv ela come sarebberomigliaia le aziende (del settore tecnologico, ma anchefinanziario e manufatturiero) a collaborare conlintelligence fornendo dettagli tecnici delle loroinfrastrutture (anche in funzione di intrusione incomputer nemici), ricev endone in cambio deibenefici, tra cui laccesso a intelligence riserv ata.

    Si v a a questo modo molto oltre quanto riv elato daSnowden, continua Bloomberg. Microsoft, per esempio,fornisce alle agenzie di intelligence informazioni suibug al proprio popolare software prima di rilasciarne inpubblico la risoluzione (fix). Si torna inoltre a parlaredi raccolta di dati senza passare dalle richieste del Fisa.Racconta Bloomberg, menzionando una delle fontiinterpellate:

    Alcune compagnie di telecomunicazione statunitensif orniscono alle agenzie di intelligence accesso ainf rastrutture e dati allestero che richiederebbero un ordinedel giudice se consentito allinterno degli Stati Uniti []. Inquesti casi, non necessario alcun controllo a norma delFisa, e le aziende f orniscono le inf ormazioni su basev olontaria.

    17

    GRAZIE MR SNOWDEN

    3 6

  • Gli accordi in questione, precisa Bloomberg, sonolegali ma v asti. E, soprattutto, sono conosciuti soloda pochi dirigenti allinterno di ogni singola azienda. Incambio della cooperazione, le compagnie otterrebbero lagaranzia di essere tenute al riparo da cause civ iliriguardanti il passaggio delle informazioni.

    Il tutto si aggiunge alla raccolta sui dati delle cartedi credito e, come ha riv elato il New York Times, del Dnadei cittadini anche solo potenziali sospetti di crimini,cos come al programma di catalogazione dellasorv eglianza globale Boundless Informant, e allospionaggio elettronico di Cina e Hong Kong da partedegli Stati Uniti di cui Snowden ha finora solo parlato av oce in una interv ista al South China Morning Post.

    Anche per Associated Press siamo in presenza dellapunta delliceberg:

    Interv iste con oltre una dozzina di attuali e precedentiuf f iciali gov ernativ i, del settore tecnologico e di espertimostrano che, se Prism ha attratto lattenzione di recente, ilprogramma in realt non che una parte relativ amentepiccola di un progetto di controllo molto pi esteso eintrusiv o.

    Mentre Prism sarebbe un modo per dare senso alla

    cacofonia del traffico Internet grezzo, il v ero motiv o dipreoccupazione dov rebbe essere che lintelligence siallacci al backbone della struttura della Rete perintercettare tutto il traffico in entrata e uscita dalPaese. Secondo le fonti di Associated Press sono due lecomponenti v itali del successo di Prism: lacollaborazione delle aziende e, soprattutto, il suoinserirsi in un progetto di sorv eglianza complessiv o piampio che dura da anni. Il responsabile sarebbe

    GRAZIE MR SNOWDEN

    3 7

  • George W. Bush:

    Poco dopo gli attacchi terroristici dell11 settembre [] hasegretamente autorizzato lNsa ad allacciarsi ai cav i in f ibraottica che entrano ed escono dagli Stati Uniti, conscio delf atto che ci av rebbe dato al gov erno un accesso senzaprecedenti e senza bisogno di ricorso allautorit giudiziariaalle conv ersazioni priv ate degli americani.

    Nonostante la legge lo v ieti, senza prev ia

    autorizzazione giudiziaria, lNsa a questo modo ha daa l l or a accesso a email, telefonate, v ideo chat,nav igazioni, transazioni bancarie e altro. Serv onocomputer potenti per decrittare, immagazzinare eanalizzare tutte queste informazioni, ma i dati sonotutti l, a sfrecciare alla v elocit della luce. Dati che, inpi, restano a tempo indeterminato a disposizione delleautorit per future indagini:

    Ci che non chiaro al pubblico per quanto il gov ernotrattenga i suoi dati. E questo importante, perch gli StatiUniti un giorno av ranno un nuov o nemico. Tra due decenni,il gov erno potrebbe av ere una raccolta di mail edocumentazione telef onica degli statunitensi cui f are ricorsoper indagare su qualunque cosa il Congresso dichiaricostituire una minaccia alla sicurezza nazionale.

    A dettagliare ulteriormente il sistema complessiv o

    della sorv eglianza telefonica e digitale prodotto da Bush il Washington Post, che riv ela aspetti inediti delprogramma Stellar Wind e dei suoi quattro successoriche hanno portato gli americani e il territorioamericano sotto il dominio dellNsa per la prima v oltain decadi. Prism sarebbe uno di questi quattroprogrammi insieme a Nucleon (per intercettare il

    18

    GRAZIE MR SNOWDEN

    3 8

  • contenuto delle telefonate) e ai sistemi di raccolta deimetadati telefonici e prodotti v ia web chiamati Marinae Mainway .

    GRAZIE MR SNOWDEN

    3 9

  • Sul funzionamento di Prisme sulla responsabilit di chi ridimensiona

    Il punto pi controv erso resta il funzionamento di

    Prism. Fanno discutere, in particolare, alcunecorrezioni da pi parti ev idenziate al resoconto inizialedel Washington Post, oltre che div erse fonti interpellate,che smentirebbero laccesso diretto dellintelligence aiserver delle aziende menzionate nelle slide passate daSnowden ai giornalisti. Una posizione che si riassumen e l ridimensionamento della portata dello scandaloPrism v erso un trav isamento scandalistico. Questoscetticismo si scontra per con le conferme fornite dallefonti interpellate dalla Nbc, e pi in generale con leaffermazioni riportate dal democratico Nadler e da Cnet,con il quadro dipinto dalle dodici fonti ascoltate daAssociated Press, con le informazioni diffuse al pubbliconegli anni passati dal whistleblower Klein, con le parole diSnowden. E con il parere di uno dei massimi esperti disicurezza informatica al mondo, Bruce Schneier: dov eteassumere che tutto sia intercettato. Se lNsa ha accessoindiscriminato a tutto il traffico Internet, la disputasullaccesso diretto o meno ai serv er dei colossi web nonmuta nella sostanza lentit della sorv eglianzadellintelligence sui cittadini Usa e non. Muta, questo dicerto, rispetto alla responsabilit delle aziende coinv olte.

    Riassume I l Post:

    Lespressione accesso diretto, scriv e il Washington Post,nel suo signif icato tecnico signif ica esattamente ci che stato scritto alla pubblicazione delle due inchieste, cio chela Nsa av rebbe potuto entrare direttamente nei server delleaziende. Nel contesto pu v oler dire per unaltra cosa:

    19

    GRAZIE MR SNOWDEN

    4 0

  • diretto pu signif icare che la Nsa ricev e i dati che glisono inv iati direttamente dalle societ inf ormatiche, e quindiche non dev e intercettarli come f a con altri sistemi disorv eglianza. Le inesattezze sono state corrette dalWashington Post dopo che era arriv ata la smentita da partedelle aziende interessate []: con parole div erse, le aziendesono andate oltre i toni rituali di queste circostanze e hannodetto di non av ere mai sentito parlare di Prism, di non av eremai concesso lautorizzazione alla Nsa per accederedirettamente ai loro serv er, ma di av ere collaborato solo inpresenza di specif iche ordinanze di un tribunale f ederale, esolo caso per caso. Questo ha ridimensionato anche unaltrainf ormazione che si riv elata poi inesatta, cio che lesociet di Internet partecipassero consapev olmente alprogetto.

    Scriv e inv ece lAssociated Press:

    Ci che lNsa chiamav a Prism era conosciuto dalle aziendecome un sistema semplif icato che automatizzav a e rendev api f acile lhoovering [cio la raccolta di dati, nda] degli anniprecedenti []. Le compagnie [] v olev ano ridurre il lorocarico di lav oro. Il gov erno v olev a dati in un f ormatostrutturato, coerente che f osse semplice da nav igare.

    Se le richieste di cui le aziende erano a conoscenza a

    norma di legge erano tutto sommato poche migliaia emirate (come pare di capire dai dati pubblicati), le fontiche raccontano di una sorv eglianza indiscriminatasenza prev ia autorizzazione giudiziaria fanno pensareche la differenza tra accesso diretto e intercettazionedi massa sia pi funzionale a una presentazione inPower Point che a un ridimensionamento del temacomplessiv o agli occhi dellopinione pubblica Ma, se fosseconfermato il non accesso diretto, non detto che leaziende ne escano meglio. Prima di tutto lampiezzadella collaborazione fornita e laccettazione di benefici

    20

    GRAZIE MR SNOWDEN

    4 1

  • come contropartita ipotizzate da Bloomberg dov rebberoessere oggetto di scrutinio pubblico, non di accordisegreti tra pochi dirigenti di multinazionali e ufficialidellintelligence. Dov rebbero esserlo di certo per chi fadel do no evil la propria missione aziendale. Inoltre lesmentite delle aziende potrebbero essere v ereformalmente, ma produrre un sistema che, di fatto, lepriv a di significato. Scriv e Michael Arrington, che inproposito ha una teoria ben strutturata (e corroboratadal parere di div ersi esperti): le aziende hannoformulato attentamente le loro risposte, in modo da nonstare tecnicamente mentendo. Ov v ero:

    La mia ipotesi che Google e le altre abbiano acconsentitoa ricev ere richieste Fisa in modo automatico, processarle inmodo automatico, e inv iare i dati in modo automatico.Lintero processo potrebbe richiedere un lasso di tempomolto limitato. Millisecondi per piccoli set di dati.

    Molto raramente, scriv e Arrington, ci sarebbe un

    interv ento umano per rifiutare la trasmissione dei dati.Il problema di tutta questa automazione (che, comedicono le fonti di Associated Press, risponde allidea diridurre il carico di lav oro e le possibili lagnanze delgov erno) che:

    LNsa pu iniziare la sorv eglianza su un tema specif ico unaintera settimana prima di riv olgersi alla corte segreta perottenere un ordine Fisa. Nellultimo anno, ogni singolo ordineemanato stato rispettato, per cui solo una f ormalit.

    Per ottenere dati tramite Prism basterebbe che un

    analista dellintelligence lo decida: il sistemaautomatizzato fa il resto. Il tutto a norma di legge,

    GRAZIE MR SNOWDEN

    4 2

  • anche se la legge div enta in sostanza superflua. Il puntoche mette in crisi linnocenza delle aziende ,nellipotesi di Arrington, il non essersi opposti (come hafatto solamente Twitter) a questo grado di automazione,pur rendendo possibile nei fatti un sistema di raccoltaindiscriminata dei dati degli utenti.

    C infine un argomento teorico contro lipotesidel ridim ensionam ento (in Italia e allestero). Lo esponesplendidamente Hamilton Nowlan su Gawker:

    Noterete alcune somiglianze tra le posizioni [di chi v orrebberidimensionare limpatto dello scandalo, o giustif icarlo, ndr].Tutti questi membri dei media, che apparentemente lav oranoper conto del pubblico, pref erirebbero credere alle parolecompletamente non v erif icabili di unagenzia gov ernativ atop secret che sostiene che non ci sia niente di scorretto,piuttosto che v edere qualunque tipo di materiale riserv atof uoriuscire nel regno del pubblico dominio. Amano ritenersicapaci di dedurre le motiv azioni e la mentalit di EdwardSnowden sulla base del pi insignif icante degli aneddoti.Tutti mostrano sdegno allidea che il pubblico abbia il dirittodi sapere cosa stia f acendo il suo gov erno, a meno che taleconoscenza non sia specif icamente approv ata dai censorigov ernativ i.

    Ecco il passaggio chiav e, sulla responsabilit dei

    cinici dei media:

    E tutti, in un modo o nellaltro, esprimono lidea che questecose non meritino le nostre preoccupazioni perch, ehi,persone intelligenti come loro sapev ano gi (ehm,assumev ano) che cosa stav a succedendo. Prestarci troppaattenzione ora danneggerebbe dunque la loro reputazione diesperti. Questa lidea pi pericolosa di tutte. Quando imedia stessi non si possono permettere di appassionarsi aun enorme programma segreto di spionaggio gov ernativ o,siamo tutti nei guai. Nessuno saprebbe alcunch di nulla, sequalcuno non si prendesse la briga di scriv erne.

    21

    22

    23

    GRAZIE MR SNOWDEN

    4 3

  • Circa un mese dopo, il 1 0 luglio, il WashingtonPost pubblica quattro nuov e slide delle quarantunocomplessiv e che dettagliano il programma Prism,fornite da Snowden al quotidiano statunitense e alGuardian. Le slide illustrano, rispettiv amente:

    1 . La raccolta dati da un nuov o bersaglio;2. Come siano processate e analizzate le

    informazioni ottenute da compagnie priv ate;3 . Il sistema di notazione utilizzato, che dimostra

    che la sorv eglianza di massa di Prism effettiv amente in tempo reale;

    4. La ricerca nel database di Prism, che av rebbe1 1 7 .67 5 bersagli di sorv eglianza attiv i.

    P e r Business Insider le nuov e slide sembrano

    contraddire laffermazione iniziale degli autori delloscoop, secondo cui Prism fornirebbe allintelligenceaccesso diretto ai server delle aziende spiate. Per ReadWrite, le nuov e slide mostrano lesatto contrario. Nelfrattempo, gli scoop continuano.

    24

    GRAZIE MR SNOWDEN

    4 4

  • Spiate le rappresentanze Ue a Washingtone diverse ambasciate

    Dopo le riv elazioni del Guardian sullo spionaggio

    effettuato da Nsa e Gchq durante i summit del G20tenuti a Londra nellaprile e settembre 2009, alla finedi giugno arriv ano quelle di Der Spiegel. Documentiriserv ati datati 201 0, ottenuti da Der Spiegel grazie aEdward Snowden, mostrano che lNsa non solo hacondotto sorv eglianza online dei cittadini europei, masembra anche av ere specificamente preso a bersaglio gliedifici che ospitano le istituzioni europee, in particolarele loro rappresentanze a Washington. La sorv eglianzasarebbe stata condotta con intercettazioni telefoniche elintrusione nelle loro reti informatiche. A questomodo, si legge, gli americani sono stati in grado diaccedere alle discussioni nelle stanze dellUe, cos comealle mail e a documenti a uso interno sui lorocomputer. Le rappresentanze dellOnu av rebberosubito lo stesso trattamento, secondo i documentiparzialmente consultati da Der Spiegel.L a reazione del presidente del Parlamento Europeo,Martin Schulz, durissima:

    Sono molto preoccupato e scioccato dalle accuse alleautorit Usa di spionaggio degli uf f ici Ue. Se dov esseroriv elarsi v ere, sarebbe una questione estremamente seriache av rebbe un duro impatto sulle relazioni Ue-Usa. Innome del Parlamento Europeo, chiedo un pieno chiarimentoe richiedo immediatamente ulteriori inf ormazioni alle autoritUsa riguardo a queste accuse.

    In una mail alla Cnn, la portav oce Marlene Holzner

    GRAZIE MR SNOWDEN

    4 5

  • precisa che lUe si immediatamente messa incontatto con le autorit Usa a Washington e Bruxelles,le quali hanno risposto di stare v erificando laccuratezzadelle informazioni diffuse dallo Spiegel, promettendo dirispondere nel merito quanto prima. Nel frattempo,i l Guardian fornisce ulteriori dettagli sulloperazioneriv elata da Der Spiegel: le missioni e ambasciate spiate,secondo i documenti forniti da Snowden, sono trentotto.Tra i paesi bersaglio, insieme a Francia, Grecia,Giappone, Messico e Corea del Sud, c anche lItalia.Non chiaro se la sorv eglianza sia compiuta dalla solaNsa o di concerto con Fbi e Cia. Scriv e il Guardian:

    I documenti suggeriscono che lo scopo della prassidintercettazione contro lambasciata Ue a Washington sia diraccogliere inf ormazioni riserv ate sui motiv i di disaccordo aliv ello delle politiche su questioni di riliev o globale o su altreragioni di dissenso tra gli stati membri.

    In precedenza, il 29 giugno, il Guardian ha

    pubblicato in esclusiv a uninterv ista a un ex tenentedella Marina, Way ne Madsen, in cui si sostiene chealmeno sei paesi dellUnione Europea oltre alla GranBretagna, Italia compresa, av rebbero collaboratocon lNsa; in particolare, i paesi coinv olti av rebberostipulato accordi per consegnare, su richiesta, i datitelefonici e delle comunicazioni v ia Internetallintelligence statunitense. Il pezzo poi rimosso dal sitodel quotidiano, come spiegano Telegraph e BusinessInsider: questultimo elenca anche i molti motiv i per cuiMadsen risulta una fonte tuttaltro che affidabile.Ragione ufficiale della rimozione? Unindagine in corso.In seguito il contenuto delle affermazioni di Madsen

    25

    26

    GRAZIE MR SNOWDEN

    4 6

  • stato confermato dal Guardian, che a supporto citarapporti dellintelligence Usa a cui stato tolto il v elo disegretezza e documenti parlamentari Ue. Si legge nellav ersione attualmente disponibile online del pezzo:

    [Il contraente, ndr] continuer a rendere disponibile allaltro,di continuo e senza richiesta, tutto il traf f ico grezzo, lecomunicazioni di intelligence (Comint) e il materiale tecnicoacquisito o prodotto, e tutte le inf ormazioni rilev anti riguardoalle sue attiv it, priorit e strutture.

    Non sono tuttav ia spiegate la temporanea rimozione

    e la scomparsa di ogni menzione a Madsen. serv itauninterv ista del Corriere allautore dellarticolooriginario per confermare le ricostruzioni delle testateriv ali: il problema era effettiv amente laffidabilit dellafonte.

    GRAZIE MR SNOWDEN

    4 7

  • Gchq e Nsa spiano innocenti e sospettati

    Senza che il pubblico ne fosse a conoscenza, il Gchq

    ha intercettato, allacciandosi ai cav i in fibra ottica chetrasportano i dati, il traffico telefonico, il contenuto diemail, post su Facebook e la storia delle nav igazioni dipersone innocenti, cos come di sospetti, scriv ei l Guardian. Informazioni che lintelligence britannicacondiv ide con lNsa secondo il programma disorv eglianza Tempora. I dati, processati da trecentoanalisti del Gchq e duecentocinquanta dellNsa (masarebbero ben 850 mila i suoi dipendenti e contractorche v i hanno av uto accesso), sono mantenuti neiregistri dellintelligence per trenta giorni. Ilprogramma in corso da diciotto mesi, scriv e ilquotidiano, e porta alla raccolta di seicento milioni diev enti telefonici al giorno, ottenuti da circa duecentocav i in fibra ottica (fino a quarantasei alla v olta).Tempora ha la capacit teorica di registrare oltrev entuno petaby te (cio migliaia di teraby te, o migliaiadi miliardi di by te) di dati al giorno, lequiv alente diinv iare tutte le informazioni contenute in tutti i libridella British Library centonov antadue v olte al giorno.Una fonte informata del programma interpellata dalGuardian afferma che il tutto av v iene nel rispetto dellalegge, e che gran parte dei dati non sia nemmeno presain considerazione: sarebbero analizzati solo quellipotenzialmente relazionati a una minaccia per lasicurezza nazionale, sulla base di alcuni indicatoricapaci di riconoscere elementi di pericolo nellecomunicazioni intercettate.

    GRAZIE MR SNOWDEN

    4 8

  • Analogo trattamento sembra essere toccato aicittadini statunitensi. A fine giugno il Guardian sioccupa anche dellamministrazione Obama. Secondo ilquotidiano londinese, lNsa ha av uto il v ia liberadallattuale presidente degli Stati Uniti per registrarein massa i metadati della posta elettronica percomunicazioni con almeno un parlante al di fuori degliStati Uniti o per cui nessuno dei parlanti fossericonosciuto come cittadino degli Stati Uniti. Secondoun memo segreto del 2007 , pubblicato dal quotidianolondinese, ci si tradotto nel tempo nella possibilit perlintelligence di analizzare i metadati dellecomunicazioni associate a cittadini degli Stati Uniti epersone ritenute essere negli Stati Uniti. Ilprogramma, prosecuzione dello Stellar Wind lanciato daGeorge W. Bush nel 2001 , si sarebbe interrotto nel 201 1per ragioni operativ e e di risorse. Che significa? Chefino ad allora lNsa, scriv ono Glenn Greenwald eSpencer Ackermann, ha potuto registrare account eindirizzo Ip del mittente, e account del destinatario anche se non il contenuto delle mail. Il tutto percittadini statunitensi. Per il Guardian, la distinzione tracontenuto e metadati, nel caso delle comunicazionielettroniche, tuttav ia pi sfumata di quanto sostengalamministrazione Obama, che usa la distinzione pergiustificare la sorv eglianza e attestare il rispetto dellapriv acy dei cittadini. Per esempio, bastano i metadatiper sapere cosa stiamo leggendo, su cosa siamo curiosi,con quali persone interagiamo, a che tipo diconv ersazioni prendiamo parte, spiega al GuardianJulian Sanchez del Cato Institute: un modo perentrarti nella testa per molti v ersi equiv alente alla

    GRAZIE MR SNOWDEN

    4 9

  • lettura di un diario personale, afferma ancora,parlando di una mappa in tempo reale del nostrocerv ello. Si tratta di unintegrazione decisiv a perchprov eniente dalle comunicazioni priv ate rispetto allamole gi sterminata di dati che immettiamoquotidianamente (e pubblicamente) in rete, da noi e sunoi stessi, tramite le nav igazioni online e i contenutipubblicati sui social media. In un secondo articolo del 27giugno, il Guardian contraddice i proclamidellamministrazione Obama, secondo cui il programmainiziato con Bush sarebbe finito nel 201 1 :

    chiaro che lagenzia [lNsa, ndr] raccolga e analizziquantit signif icativ e di dati da sistemi di comunicazionestatunitensi durante il monitoraggio di bersagli stranieri.

    A supporto dellaffermazione il quotidiano porta

    documenti top secret v isionati dai propri giornalisti.In particolare, a dicembre 201 2 lintelligence haannunciato lampliamento delle capacit diintercettazione del traffico online tramite il programmaEv il Oliv e, che consentirebbe allagenzia diimmagazzinarne il 7 5%. menzionato un altroprogramma di sorv eglianza, Shell Trumpet, cheav rebbe raggiunto il triliardo di metadati acquisiti: non chiaro in che misura riguardino cittadini stranieri oamericani e quale ne sia la legittimazione legale.Nonostante il programma sia in corso da cinque anni,solo nel 201 2 av rebbe registrato met dei dati ottenuti.Due ulteriori programmi di sorv eglianza, MoonlightPath e Spinneret, sono stati annunciati a febbraio 201 3e pianificati per il lancio a settembre di questanno.

    GRAZIE MR SNOWDEN

    5 0

  • CAPITOLO II: LUGLIO

    Gli abusi della corte segreta sulla sorveglianza

    Dallo scoppio dello scandalo, il passaggio delle

    richieste di sorv eglianza per la corte segreta Fisa statorichiamato dai difensori della National Security Agencycome garanzia che lo spionaggio di massa dellecomunicazioni telefoniche e online av v enisse sempre ecomunque a norma di legge. Alle riv elazioni di Cnet,smentite dal direttore dellNsa James Clapper, e aidocumenti pubblicati successiv amente dal Guardian,che mostrano la fragilit della smentita, si unisceuninchiesta del New York Times. Ai dubbi gi v isti ilNew York Times aggiunge una dozzina di sentenzeriserv ate che dimostra come in realt la corte abbiacreato un corpo legislativ o segreto che fornisce allNsail potere di accumulare immense raccolte di dati suicittadini americani. E non solo sospetti terroristi, maanche persone potenzialmente coinv olte in casi diproliferazione nucleare, spionaggio e attacchiinformatici, secondo gli esperti interpellati dalquotidiano. Nelle 1 00 pagine di documentazionev isionate dal Times dimostrato come la corte abbiastabilito dei precedenti legali senza quasi alcunoscrutinio pubblico e sulla base di una interpretazionedel corpo normativ o ampia abbastanza da rendere

    GRAZIE MR SNOWDEN

    5 1

  • compatibile la sorv eglianza di massa col QuartoEmendamento della Costituzione Usa.

    Decade cos la tesi delle richieste specifiche per solibersagli gi ragionev olmente sospettati di terrorismo:

    In un caso recente per esempio gli uf f iciali dellintelligencesono stati in grado di accedere allallegato a una mailinv iata allinterno degli Stati Uniti perch av ev ano sostenutodi essere preoccupati che la mail contenesse uno schema oun diagramma potenzialmente connesso al programmanucleare iraniano.

    Un tempo sarebbe serv ita probabilmente

    lautorizzazione giudiziaria, nota il Times, perch dimezzo ci sono comunicazioni cittadini americani. Dal2008 non pi. La corte segreta, inoltre, ascolta il soloparere del gov erno (che dunque manca dicontraddittorio) e non ha mai opposto un rifiuto allerichieste di intercettazione. Un singolo giudice,addirittura, ha totalizzato circa milleottocentoautorizzazioni solo lo scorso anno. Il potere della corte,continua il Times, impressionante:

    div entato quasi il parallelo della Corte Suprema,ricoprendo il ruolo di arbitro ultimo delle questioni riguardantila sorv eglianza e producendo sentenze che moltoprobabilmente costituiranno la base delle prassi diintelligence per gli anni a v enire.

    27

    GRAZIE MR SNOWDEN

    5 2

  • LNsa collabora con altri paesi

    Edward Snowden ritorna a parlare in uninterv ista

    concessa a Der Spiegel in cui accusa lintelligencestatunitense di collaborare con i tedeschi. SecondoSnowden, il Foreign Affairs Directorate dellagenziasarebbe responsabile di collaborazioni con altri paesi.Non solo:

    Le collaborazioni sono organizzate in modo da consentire alleautorit di mettere al riparo i leader politici degli altri paesida contraccolpi negativ i nel caso dov esse div entare dipubblico dominio quanto grav emente abbiano v iolato lapriv acy globale.

    La scelta dei partner av v errebbe sulla base dei loro

    contenuti su Facebook o v ia mail. In particolare, lacollaborazione tra Nsa e il Bnd tedesco (il serv izio diintelligence per minacce dallestero) molto pi intensadi quanto sapessimo in precedenza. LNsa fornirebbe alBnd strumenti di analisi per il monitoraggio di flussidi dati stranieri che attrav ersano la Germania. I datisarebbero prelev ati da cinque differenti nodi eanalizzati a Pullach, v icino a Monaco di Bav iera. Ilcapo del Bnd, Gerhard Schindler, ha confermato lacollaborazione con lNsa durante un incontro conmembri del comitato di controllo dellintelligence delParlamento tedesco, si legge. Ma non tutto. DerSpiegel pubblica inoltre un resoconto basato sudocumenti segreti forniti da Snowden. I documentiriv elano che lNsa ha sistematicamente monitorato eraccolto gran parte dei dati telefonici e delle connessioniInternet in Germania. Scriv e il settimanale tedesco:

    GRAZIE MR SNOWDEN

    5 3

  • Statistiche interne allNsa indicano che lagenziaimmagazzina allincirca mezzo miliardo di comunicazioni inGermania al mese. Sono incluse telef onate, email,messaggi su cellulare e trascrizioni delle chat. I metadati[] sono poi immagazzinati nel quartier generale dellNsa diFort Meade, v icino a Washington, Dc.

    Lintensit della sorv eglianza che inv este la

    Germania alla pari con Cina, Iraq e Arabia Saudita scriv e Der Spiegel ricordando i dati ottenutid a Boundless Informant (la mappa della sorv eglianzaglobale dellNsa riv elata dal Guardian).

    Scorrendo le statistiche fornite da Der Spiegel, siscopre che di mezzo ci sono anche Francia e Italia:

    I dati raccolti sulla Germania nei giorni qualunque sono f inoa v enti milioni di chiamate e dieci milioni di scambi di dativ ia Internet. Durante lultima v igilia di Natale, i dati raccoltisono stati di circa tredici milioni di telef onate e circa la metdi scambi online. Nei giorni pi traf f icati, come il 7 gennaiodi questanno, le inf ormazioni raccolte hanno av uto un piccodi quasi sessanta milioni di comunicazioni sorv egliate. Siscopre che lNsa pi attiv a in Germania che in qualunquealtro paese dellUe. Per f are un paragone, durante gli stessigiorni, gli statunitensi hanno registrato soltanto una media didue milioni di dati al giorno in Francia.

    Una media, questultima, che la Francia condiv ide

    con lItalia. Non a caso anche su questi dati che sisv olge, il 2 luglio, unaudizione dellambasciatoreGiampiero Massolo al Copasir. Di cui il presidente, illeghista Giacomo Stucchi, e il segretario, il senatore PdFelice Casson, danno interpretazioni radicalmenteopposte: tutte le domande hanno av uto una risposta,secondo il primo; le risposte non sono state

    28

    GRAZIE MR SNOWDEN

    5 4

  • assolutamente sufficienti, ribatte il secondo. Nelfrattempo, buona parte degli organi di stampa italianisi accontentata delle (non) spiegazionidellamministrazione Obama, spesso nascondendosidietro largomento per cui sarebbero solo metadati, equindi niente di preoccupante. Una tesi insostenibile,alla luce di quanto v isto finora. A rendere ancora piinsufficienti le risposte dellaudizione al Copasir,giungono il 28 agosto le riv elazioni dellEspresso, in unarticolo firmato da Stefania Maurizi. Si legge, tralaltro:

    Dalle inf ormazioni in possesso dellEspresso risulta che idocumenti dellex contractor [Snowden, ndr] lascianoemergere una serie di nomi dei cav i sottomarini a f ibraottica intercettati dai serv izi inglesi del Gchq, [] omologobritannico della Nsa e che con la Nsa ha una relazionespeciale di collaborazione e condiv isione dei dati. Tra i cav iintercettati dal Gchq ce ne sono tre che interessano lItalia eche permettono quindi di accedere ad alcuni dei dati pipersonali degli italiani: quelli delle loro interazioni socialiattrav erso le comunicazioni telef oniche e v ia Internet.

    Sono inev itabili due domande: Londra e Washington

    ci spiano (a nostra insaputa o meno)? Se s, come e conquali regole?

    Quanto alla Francia, ci sono anche le riv elazionid i Le Monde, secondo cui il paese, al nettodellindignazione di Francois Hollande per lo spionaggiodellambasciata a Washington, ha il suo Prism,indipendente dallNsa. Affermazioni analoghe si leggonoi n Spagna. In Sv ezia, inv ece, Rick Falkv inge, fondatoredel primo Partito Pirata, sostiene che la Sv eziaintercetta la Russia per conto dellNsa. E lo sta facendodallentrata in v igore di una controv ersa legge sulla

    29

    GRAZIE MR SNOWDEN

    5 5

  • sorv eglianza:

    Lagenzia Fra sta continuamente intercettando la Russiasulla base di un accordo f irmato nellaprile del 2007, econdiv idendone i dati con lNsa. In questo contesto, non una coincidenza che la Sv ezia e la Gran Bretagna, unici duePaesi europei, abbiano recentemente scelto di bloccare leinchieste dellUe sulle intercettazioni da parte degli StatiUniti di uf f iciali e imprese europee.

    Nel corso del mese Der Spiegel, ancora grazie a

    Snowden e a documenti riserv ati forniti dalwhistleblower, torna sulla situazione tedesca, facendoemergere un quadro ancora pi preoccupante chechiama in causa Angela Merkel. A fine aprile,scr iv e Der Spiegel, un team di dodici ufficiali di altorango della Bnd si recato negli Stati Uniti, dov e hav isitato il cuore dellimpero americano globale dellasorv eglianza. L il presidente della Bnd, GerhardSchindler, ha espresso ripetutamente il desiderio dicollaborare pi strettamente con lNsa; una richiestaesaudita, scriv e ancora Der Spiegel. Gli agenti, compresiquelli della Ssi (i gioielli della corona dellintelligencestatunitense, secondo Snowden), istruiscono i colleghitedeschi sulle modalit di raccolta di dati allinterno deiprogrammi di sorv eglianza. Secondo i documenti inpossesso del settimanale non si tratterebbe n del primon dellultimo v iaggio di questo tipo. I rapporti tra leagenzie dei due paesi, sv iluppati a partire dal 2007 persv entare un piano terroristico in Germania, sisarebbero intensificati durante lera di Angela Merkel,portando a sessioni di addestramento degli agentitedeschi da parte dei colleghi Usa e, gi dal 2008, allafornitura ai tedeschi del programma XKey score,30

    GRAZIE MR SNOWDEN

    5 6

  • capace di intercettare dati grezzi. Essendo in grado dimonitorare in tempo reale le attiv it online dei bersagli,secondo Der Spiegel, XKey score rende possibile unasorv eglianza digitale quasi totale.

    In conferenza stampa Merkel ha ribadito di nonessere assolutamente al corrente dei rapporti tra Nsa eintelligence tedesca. I documenti, tuttav ia, lacontraddicono. La Germania considerata dagliamericani un partner chiav e. Un partner, tra laltro,che nel 201 2 av rebbe mostrato pi v olte la sua v olontdi aumentare la capacit di sorv eglianza, addiritturagiungendo a modificare linterpretazione di una leggesulla priv acy (G-1 0) per consentire al Bnd dicondiv idere con maggiore facilit le informazioniriserv ate con i partner stranieri. Si comprende dunquecome quella di Merkel sia una posizione sempre piinsostenibile. Le riv elazioni di Der Spiegel si sommanoa quelle sul mezzo miliardo di comunicazioniimmagazzinate ogni mese telefonate, email, sms,trascrizioni di chat tramite XKey score dallintelligence statunitense e quindi trasferite a FortMeade, nella sede dellNsa; alle infrastrutture dispionaggio imbastite dagli statunitensi in suolo tedesco,e oggi utilizzate da entrambi. Lo spiato dunquediv entato a sua v olta spia. Non solo per i documenti diSnowden che prov ano i rapporti tra le intelligence deidue Paesi. Ci sono anche le riv elazioni di Bild, secondocui i serv izi segreti e il gov erno tedesco sapev ano daanni di un programma chiamato Prism a conduzionestatunitense per spiare la Germania. La prov a undocumento Nato del 201 1 ottenuto dal tabloid. Anche inquesto caso la reazione delle autorit tedesche stata a

    31

    GRAZIE MR SNOWDEN

    5 7

  • dir poco bizzarra: hanno sostenuto si trattasse non delPrism che ha originato il Datagate, ma di un altroprogramma omonimo, specifico per la Nato, tuttaltroche segreto e a cui comunque av rebbero av uto accessosolamente statunitensi. La Bild ha replicato colpo sucolpo, al punto che Dav id Mey er, su Gigaom, si chiestose esistano dav v ero due Prism, per folle coincidenzasostanzialmente identici, oppure uno solo, nel qual caso Angela Merkel che mente al riguardo.

    GRAZIE MR SNOWDEN

    5 8

  • Il programma XKeyscore

    Sul Guardian Glenn Greenwald approfondisce il

    funzionamento di XKey score, un programma top secretdella National Security Agency , che consente aglianalisti di compiere ricerche, senza alcunaautorizzazione, allinterno di v asti database contenentiemail, chat online e lo storico delle nav igazioni di milionidi indiv idui. Secondo i documenti forniti da Snowden aGreenwald, XKey score il programma di sorv eglianzadi massa pi esteso in possesso dellintelligencestatunitense, al punto che una slide di presentazionev anta che possa registrare quasi tutto ci che unutente tipo fa su Internet, per giunta sulla base dellasemplice compilazione di un formulario generico aschermo, senza alcuna autorizzazione giudiziaria ocontrollo di un ufficiale dellNsa. Il Guardian, inoltre,pubblica integralmente una presentazione diXKey scor e risalente al 25 febbraio 2008, da cui sideduce, come segnala Chris Soghoian dellAclu, chenemmeno lutilizzo di sistemi di cifratura dellecomunicazioni (Vpn, Pgp) sufficiente a sfuggire allospionaggio dellNsa. La sorv eglianza compiutaattrav erso XKey score si spinge, secondo le slidepubblicate dal Guardian (e in alcuni casi gi dalbrasiliano O Globo), al contenuto delle email, i sitiv isitati e le ricerche compiute, cos come i relativ imetadati. Basta essere in possesso di un indirizzo Ip omail, e si applica anche ai cittadini statunitensi, scriv eGreenwald, sempre senza autorizzazione di alcunaautorit giudiziaria. Lattiv it sui social media inclusa

    GRAZIE MR SNOWDEN

    5 9

  • grazie allutilizzo di uno strumento chiamato DniPresenter, che consente agli analisti che utilizzanoXKey score di leggere i contenuti delle chat e deimessaggi priv ati su Facebook. Il tutto in tempo reale.Stando a un documento del 2007 , gli elementi diintelligence raccolti in questo modo sarebbero tra gli unoe i due miliardi al giorno, per un totale di 850 miliardirelativ i a conv ersazioni telefoniche e centocinquantamiliardi per comunicazioni v ia Internet. Nel 201 2, lacapacit di raccogliere elementi di intelligence haraggiunto i quarantuno miliardi nellarco di trentagiorni; talmente tanti dati da poter essereimmagazzinati solo per tre-cinque giorni, per quantoriguarda i contenuti, e trenta per i metadati. Ma, comeha spiegato Der Spiegel, XKey score ha la capacit diinterv enire retroattiv amente, riv elando qualunquetermine lutente bersaglio abbia inserito in un motore diricerca. Secondo Slate il programma consentirebbe agliagenti dellNsa di spiare le ricerche compiute su GoogleMaps, mentre per O Globo, XKey score utilizza 7 00serv er dislocati in 1 50 localit sparse in tutto il mondo.

    LNsa ha replicato al Guardian sostenendo chelattiv it dellagenzia riguarda solamente bersaglistranieri legittimi, che XKey score rientra neiprogrammi legalmente predisposti, e che leaffermazioni riguardanti un accesso diffuso e senzav erifiche da parte degli analisti dellNsa al programmasono semplicemente non v ere. Sempre secondo lNsa,XKey score av rebbe contribuito a catturare trecentoterroristi. Laffermazione per senza riscontri.

    32

    GRAZIE MR SNOWDEN

    6 0

  • LNsa spia lAmerica Latina

    Tra i bersagli in America latina della sorv eglianza di

    massa della National Security Agency non c solo ilBrasile, come gi riv elato da O Globo. Stando a unanuov a inchiesta, pubblicata ancora da O Globo efirmata da Glenn Greenwald con Roberto Kaz e JosCasado, i metadati delle conv ersazioni telefoniche e v iaInternet v engono registrati a milioni anche in Messico,Venezuela, Argentina, Colombia ed Ecuador, tra glialtri. Secondo i documenti riserv ati consultati daigiornalisti, il monitoraggio di questi paesi si spingerebbeoltre la prev enzione del terrorismo, comprendendoanche segreti commerciali come dati sul petrolio egli acquisti militari in Venezuela, il settore energetico eil traffico di sostanze stupefacenti in Messico, e unamappatura dei mov imenti delle forze riv oluzionariecolombiane (Farc); In Colombia la raccolta dei dati daparte dellintelligence av rebbe av uto luogo dal 2008 amarzo 201 3.

    Nel primo semestre del 201 3 i programmi disorv eglianza adoperati sono, secondo O Globo,Prism (con cui sarebbero stati ottenuti i segreticommerciali menzionati in precedenza) e BoundlessInformant. Colombia, Brasile e Messico sarebberodunque gli obiettiv i prioritari dello spionaggio dellNsanel continente, mentre sarebbero stati oggetto di minoriattenzioni Venezuela, Argentina, Panama, Costa Rica,Nicaragua, Honduras, Paraguay , Cile, Per ed ElSalv ador. Il sito della Reuters sottolinea come lereazioni istituzionali non si siano fatte attendere. Un

    33

    34

    GRAZIE MR SNOWDEN

    6 1

  • briv ido mi corso sulla schiena quando ho scoperto chesiamo tutti spiati, dichiara il presidente argentinoCristina Fernandez de Kirchner, chiedendo anche unaforte risposta formale da parte degli aderentia l Mercosur, incontratisi nei giorni seguenti; anche ipresidenti di Per e Boliv ia esprimono preoccupazionedopo le riv elazioni di O Globo. Il gov erno brasiliano,inv ece, oltre a chiedere spiegazioni ha predisposto unatask force composta dai ministeri della Difesa, delleComunicazioni, della Giustizia e degli Esteri perindagare sul presunto spionaggio e stabilire se lapriv acy dei cittadini brasiliani sia stata v iolata, scriv ela Reuters.

    Come precisa il Washington Post, lintelligence non hav oluto rispondere alle accuse del quotidiano brasiliano,se non con un brev e comunicato, che recita: siamostati chiari sul fatto che gli Stati Uniti raccolgonointelligence straniera del tipo raccolto da tutti i paesi.Sempre secondo il Washington Post, lambasciatorestatunitense in Brasile, Thomas Shannon, ha negato leaccuse riv olte allNsa (il resoconto di O Globo sarebbescorretto), aggiungendo che gli Stati Uniti noncollaborano con operatori delle telecomunicazionibrasiliani.

    GRAZIE MR SNOWDEN

    6 2

  • La bocciatura dellemendamentoanti-sorveglianza

    Negli Stati Uniti, intanto, il primo tentativ o in

    Parlamento di fermare la sorv eglianza di massa dellNsasubisce una battuta darresto. Anche se per poco,solamente dodici v oti, la Camera degli Stati Uniti bocciainfatti lemendamento Amash (dal nome delrepubblicano Justin Amash) che si proponev a perlappunto di fermare la sorv eglianza generalizzatadegli americani da parte dellintelligence: nellospecifico, di limitare la raccolta dei dati da parte delgov erno secondo la sezione 21 5 del Patriot Act(riguardante questioni di sicurezza nazionale) apersone soggette a unindagine secondo quella norma;lemendamento prev edev a inoltre una superv isionegiudiziaria del monitoraggio pi accurata rispetto aquella attuale, di fatto inesistente. Amash av ev amotiv ato la sua proposta con lobiettiv o ideale didifendere il Quarto Emendamento, lo stesso di chi haprotestato proprio il 4 luglio 201 3, e la priv acy diogni cittadino statunitense, oltre a v oler ev itare, pipragmaticamente, il ripetersi di registrazioniindiscriminate di milioni di metadati telefonici comeav v enuto per le utenze Verizon, e non solo.

    Il v oto si concluso con duecentocinque fav orev oli eduecentodiciassette contrari. Il Guardian li dettaglianome per nome, mostrando anche come la propostaabbia incontrato il fav ore di pi democratici (1 1 1 controi 94 dei repubblicani), mentre nel Partito Repubblicano(Gop) hanno prev also i no (1 34, cui si sommano 83

    35 36

    GRAZIE MR SNOWDEN

    6 3

  • democratici). Una questione dunque che, scriv e il NewYork Times, ha messo democratico contro democraticoe repubblicano contro repubblicano. Come ha scrittoThe Atlantic, indipendentemente dallesito del v oto c dibuono che ora sappiamo come la pensano i singolimembri del Congresso rispetto ai programmi condottidallNsa e sv elati da Edward Snowden. Unoperazione dielementare trasparenza finora inedita. singolare,tuttav ia, che la Casa Bianca abbia espresso nettacontrariet allemendamento proposto da Amashcitando la mancanza di un processo informato, aperto edeliberativ o: non solo perch si tratta di programmi diintelligence considerati top secret, ma perch la loroapprov azione non stata affatto il risultato di unprocesso trasparente n di un dibattito con lopinionepubblica. Non a caso, la prima reazione di BarackObama allo scoppio del Datagate stata di auspicarsiche una simile discussione potesse sv ilupparsi: significache prima non cera.

    Secondo div ersi analisti il margine tra fav orev oli econtrari stato molto pi ristretto del prev isto. Per ilGuardian, la spaccatura trasv ersale nel Congresso unchiaro segnale al presidente: qualcosa, rispetto alleprassi dellNsa, dev e cambiare. A maggior ragione dopolopposizione della Casa Bianca e gli incontri segretitenuti dallintelligence Usa per fare pressioni su singolimembri della Camera e conv incerli a v otare controlemendamento. Che il margine sia stato cosristretto, nota tuttav ia Tech Crunch, non garantisceaffatto che i programmi di sorv eglianza domesticadellNsa saranno sfidati di nuov o, e con successo.

    GRAZIE MR SNOWDEN

    6 4

  • CAPITOLO III: AGOSTO

    La sorveglianza dellNsa usata per combatterecrimini domestici

    Uno dei principali argomenti usati dalle autorit

    statunitensi a difesa dei programmi di sorv eglianza dimassa stato quello sicurezza nazionale, anche se finoranon stato dimostrato il legame tra limpiego dei primied ev entuali attentati sv entati. Largomento subisce unduro colpo dopo quanto scoperto dalla Reuters a iniziomese, ponendo lattenzione su quali siano gli scopieffettiv i della sorv eglianza di massa. Secondo Reuters, ilgov erno statunitense sta nascondendo infatti luso deiprogrammi di sorv eglianza dellintelligence, av v iandocasi giudiziari e costruendo prov e contro cittadiniamericani su questioni che nulla hanno a che v ederecon il contrasto del terrorismo. Reuters cita a sostegnodocumenti riserv ati di cui entrata in possesso. Inparticolare, scriv e:

    Ununit segreta della Drug Enf orcement Administration(Dea) degli Stati Uniti sta incanalando inf ormazioni ottenuteda intercettazioni di intelligence, cimici, inf ormatori e unconsistente database di documentazione telef onica dadiv erse agenzie nel paese che le aiutano a lanciare indaginisu cittadini americani.

    GRAZIE MR SNOWDEN

    6 5

  • Lunit menzionata la Special Operations Div ision(Sod), che include tra i partner Fbi, Cia e Nsa; ilprogramma della Sod riguarda criminali comuni, inparticolare spacciatori. Non solo: lunit copre le suemosse, ricostruendo in maniera artefatta il modo in cuiha ottenuto le prov e. Reuters cita un caso di spaccio inFlorida, in cui un giudice afferma di av er prima appresodi una dritta essenziale per far partire le indagini da uninformatore, e poi, dopo av er pressato la fonte, chequella dritta prov eniv a da dati raccolti dallNsa.Coprire il modo in cui nasce uninchiesta, spiegaReuters, secondo div ersi esperti contrario al diritto aun giusto processo, perch potrebbe impedire alla difesala produzione di prov e a suo v antaggio. Alcuni ufficialidella Sod hanno tuttav ia replicato che si tratta di unmetodo in uso da decenni, perfettamente legale e utile.Lidea su cui si basa quella della costruzioneparallela. In un esempio: se si dev e fermare un camionsospetto di contenere un carico di droga, lagenzia puimbeccare gli agenti sul posto e far credere che il fermoav v enga per un controllo di rito; inv ece, informatodalle informazioni precedentemente ottenute daiprogrammi di raccolta dati dellintelligence.

    Secondo Tech Crunch, questa scoperta rende lideache lattiv it dellNsa riguardi solamente terroristi ecittadini non statunitensi totalmente pretestuosa.Ancora: C una connessione diretta tra la sorv eglianzadellNsa e la persecuzione di crimini ordinari nel paese.

    Il Washington Post pone inv ece una domanda:

    I sondaggi mostrano un f orte supporto popolare per iprogrammi di sorv eglianza di massa dellNsa quando leparole terrorismo e corti sono incluse nella domanda.

    GRAZIE MR SNOWDEN

    6 6

  • Quando i sondaggisti non f anno alcuna connessione colterrorismo, il supporto tende a sv anire. Che accadr quandola domanda render chiaro che lintelligence non solo non utilizzata per indagini terroristiche contro bersagli stranieri,ma che sta v enendo impiegata attiv amente per indagarecontro cittadini americani?

    Soltanto 24 ore prima il New York Times av ev a

    scritto che lutilizzo dei dati prodotti dallNsa stato difrequente motiv o di scontro tra le v arie agenziegov ernativ e che potrebbero mettere a frutto i risultatiprodotti dai programmi di sorv eglianza di massa per leloro indagini; non ultime, proprio quelle citate daReuters. Il problema per gli ufficiali gov ernativ i sembranon, come denuncia parte dellopinione pubblica, chequei programmi siano troppo v asti, ma che non lo sianoabbastanza. Nel frattempo, il dato incontestabile cheprosegue leffetto Snowden (ov v ero, come da definizionedi Jay Rosen, il moltiplicarsi di inchieste sullasorv eglianza Nsa indipendenti dai suoi documenti).

    GRAZIE MR SNOWDEN

    6 7

  • Chiudono Lavabit e Silent Mail

    Il New York Times l8 agosto fornisce lennesima

    smentita dellidea, sostenuta dalle autorit statunitensi,per cui la sorv eglianza delle comunicazioni telefoniche ev ia Internet della National Security Agency nonriguardi i contenuti, av v enga solo prev ia autorizzazionegiudiziaria e comunque solo per sospetti terrorististranieri (e mai per cittadini statunitensi). Ilquotidiano, citando ufficiali dellintelligence, affermache lNsa compie ricerche proprio tra i contenuti diemail e comunicazioni testuali di cittadini americani dae per il paese, in v aste quantit e a caccia di quellepersone che menzionino informazioni circa stranierisotto sorv eglianza. Tradotto:

    LNsa non solo intercetta le comunicazioni degli americaniche sono in diretto contatto con bersagli stranierioltreoceano, una prassi che le autorit han