Germania e Stati Uniti, c’eravamo tanto amati (e spiati)

È successo tutto in pochi giorni. Mercoledì 2 luglio i procuratori federali di Berlino fanno irruzione in casa di un impiegato dei servizi segreti tedeschi, che viene arrestato con l’accusa di aver passato più di 200 documenti riservati alla Cia, incluse le informazioni di una commissione di indagine parlamentare che si era occupata del caso Snowden. Cinque giorni dopo, la polizia tedesca perquisisce abitazione e ufficio di Berlino di un uomo, che secondo i media locali è un funzionario militare tedesco che – anche lui – avrebbe passato informazioni segrete agli Stati Uniti. Il gran finale arriva giovedì 10, quando la Germania annuncia l’allontanamento di un funzionario della Cia da Berlino.

Tecnicamente non è stata un’espulsione – al dirigente è stato solo consigliato di rientrare in patria e secondo la Sueddeutsche Zeitung, l’uomo in questione, accreditato come diplomatico, avrebbe lasciato il Paese in data 18 luglio – ma le conseguenza sono le stesse: siamo di fronte alla più grave crisi fra Germania e Stati Uniti dallo scontro Schröder-Bush sull’invasione in Iraq, e le ragioni sono profonde di quello che si può immaginare. Continua a leggere

OT: In memoria di Alan Turing, scienziato della libertà

Possiamo vedere solo poco davanti a noi, ma possiamo vedere tante cose che bisogna fare.
Alan Turing

Il 23 giugno del 1912 nasceva Alan Turing, oggi considerato il padre del calcolo elettronico e dell’Intelligenza Artificiale. Morto suicida all’età di soli 41 anni, Alan Turing creò la macchina che consentì al controspionaggio britannico di decifrare i codici nazisti nel corso ella Seconda Guerra Mondiale. E’ stato proprio il suo decisivo contributo come crittoanalista a consegnare il suo nome alla storia.

Nel corso della Seconda Guerra Mondiale, i risultati fondamentali da egli ottenuti nella decrittazione finirono per condizionare l’esito della guerra, salvando la vita a migliaia di soldati alleati. I nazisti comunicavano attraverso codici prodotti da una macchina chiamata “Enigma”, che gli Alleati non erano in grado di decifrare. Ci riuscì proprio Turing, tramite una macchina – la “bomba” – messa a punto assieme ai suoi colleghi. Alla fine della guerra ne circolavano più di duecento esemplari. Grazie a questo prodigioso strumento, gli Alleati poterono decifrare le comunicazioni del Reich, riuscendo a trarli in inganno sulla data e il luogo dello sbarco in Normandia.

A onor del vero, gli storici hanno a lungo dibattuto sull’effettivo impatto delle intuizioni di Turing sull’organizzazione dello sbarco. La decisione del governo britannico di dichiarare la sua opera top secret impedì di svolgere un’analisi approfondita su tutta a vicenda, oltreché al grande pubblico di conoscere l’importanza del suo contributo. In ogni caso, per la Germania, la decrittazione dei messaggi targati Enigma sancì l’inizio della fine.

Invece di essere acclamato come un eroe, Turing fu perseguitato fino alla morte. Un giorno, dopo aver scoperto un’irruzione dei ladri nella sua casa, chiamò la polizia, la quale, nel corso dei sopralluoghi, trovò le prove della sua omosessualità, all’epoca considerata reato. Turing fu di fatto “scomunicato” dalle gerarchie accademiche. Nessuno volle più lavorare con lui. Subì un processo e fu condannato ad una terapia ormonale obbligatoria, che ebbe l’effetto di distruggerlo nel corpo e nella mente. Gli crebbe il seno e cominciò a soffrire di turbe psichiche. Alla fine, si uccise nel 1954 mangiando una mela intrisa di cianuro. Si dice – verità? Leggenda? La distinzione fa qualche differenza? – che il logo di Apple, una mela morsicata da un lato, sia un omaggio di Steve Jobs al genio di Turing, quando l’elogio pubblico del genio inglese era visto ancora come inopportuno. Continua a leggere

Chiuso Silk Road, cosa resta della moneta virtuale bitcoin?

Negli Stati Uniti questa è stata la settimana dello shutdown. Oltre al governo federale, però, negli USA ha chiuso anche un sito Internet – e che sito: Silk Road, praticamente l’eBay della droga, dove era possibile acquistare in forma anonima sostanze stupefacenti e psicotrope, ma anche documenti falsi, trojan bancari e account trafugati su Netflix o Amazon.

Arrestato anche il fondatore, il 29enne Ross William Ulbricht, con l’accusa di cospirazione nel traffico di narcotici ed altri gravi capi di imputazione. Secondo l’FBI, Silk Road aveva un giro d’affari illegale pari a 1.2 milioni di dollari in bitcoin e commissioni per 80 milioni di dollari in meno di tre anni.

A fare le spese del suo oscuramento è stata, per l’appunto, anche la moneta virtuale bitcoin, il cui valore è sceso di oltre 30 dollari (da 141 a 109,7) in un giorno, per poi stabilizzarsi a quota 125.

Un approfondimento sulla bitcoin (da leggere per intero) si trova su Limes, di cui segnalo questi passaggi:

Di sicuro, il nuovo conio lancia una sfida importante al concetto tradizionale di moneta, fondato sulla fiducia tra le due parti che stabiliscono il rapporto. I cittadini credono nelle capacità del governo e della banca centrale di garantire il perfetto funzionamento dei meccanismi monetari e le istituzioni, a loro volta, si impegnano a far sì che la valuta venga accettata, rispettata, convertita ed efficacemente salvaguardata in tutto il territorio in cui è valida. Dietro le sovrastrutture – legislative e non – insomma, c’è una questione di valori forti.

Ebbene, come sottolinea efficacemente Felix Salomon, giornalista finanziario della Reuters, bitcoin, partendo da una concezione più individualista dell’essere umano, ha rovesciato completamente i presupposti di quella relazione e ha basato il suo intero sistema sulla sfiducia anziché sulla fiducia. La moneta infatti ha un profilo di sicurezza molto alto, a garanzia degli utenti, e prevede unicamente scambi virtuali tra le persone.

Bitcoin ha catturato l’interesse degli utenti più diversi della rete: anarchici, libertari e utopisti uniti dalla simpatia verso un mezzo che ha scardinato una realtà consolidata attraverso un meccanismo (o un dogma) pluricentenario. La trasparenza e la condivisione del sistema sono poi garantite, perché il progetto è in open sourceossia pubblico, quindi migliorabile da chiunque. Una sorta di Linux bancario.

La vera novità è la struttura di controllo del denaro. L’esperimento di Sakamoto, infatti, non risponde a nessuna banca centrale o a politiche monetarie. Le regole però ci sono. La quantità totale di moneta è fissata a 21 milioni, attualmente ne circolano 11, per un valore di mercato complessivo di 1.87 miliardi di dollari, al prezzo di 112.60$ (10 maggio). Krugman l’ha definito “un gold standard privato”, riferendosi al sistema economico – utilizzato prevalentemente nel XIX secolo da diversi paesi – in cui il valore della moneta è ancorato a una quantità di oro fissata.

Poiché l’ammontare totale della moneta è fissato, se la domanda sale – e la quantità non può essere incrementata – aumenta anche il prezzo. Allora, per chiunque detenga bitcoin e stia puntando sulla loro futura vasta popolarità, sarebbe folle spendere ora, come puntualizza James Surowiecki sul Mit Technology Review.

Nonostante gli entusiasmi, su questo strumento persistono delle perplessità, non solo di natura economica. Infatti, la creazione di moneta è affidata all’elaborazione di computer (responsabili del cosiddetto mining, che avviene a ritmo progressivamente decrescente), ma non c’è regolamentazione e l’Fbi sul tema ha dichiarato che “costituisce una violazione della legge federale per gli individui…creare una moneta privata o sistema di valuta che competa con il conio e la valuta ufficiale degli Stati Uniti”.

Per due anni l’utilizzo – e il valore – della moneta virtuale sono stati indissolubilmente legati alle sorti di Silk Road. Cosa cambia ora che questo cyber bazaar non c’è più? Secondo l’Huffington Post:

In molti sostengono che da adesso in poi chi è interessato a investire sui bitcoin, che in questi mesi sono diventati un vero e proprio bene rifugio elettronico, farebbe bene a tenere d’occhio l’andamento della moneta internettiana. È ipotizzabile che l’effetto Silk Road spinga nelle prossime settimane i possessori di bitcoin a sbarazzarsi della divisa. Un’impennata delle vendite porterebbe a un abbassamento del valore dei gettoni digitali. Ma, una volta impoverita, la valuta (che libera dalla scomoda “parentela” con Silk Road dovrebbe aver modo finalmente di acquisire una maggiore credibilità) potrebbe richiamare l’interesse di nuovi investitori pronti a scommettere su di lei. In pratica, un flashback.

Ciò a cui potremmo assistere, nel caso la moneta continui a perdere valore in seguito al sequestro di Silk Road da parte dei federali, e all’ondata di panico che sta investendo i detentori della crypto-valuta, ricorderebbe da vicino quello che è avvenuto nella prima parte di quest’anno, quando i gettoni peer-to-peer hanno visto il proprio valore aumentare in maniera esponenziale, al punto da arrivare a valere 250 dollari.

Silk Road aveva visto la luce nel 2011. In due anni era diventato il sito di e-commerce più gettonato del Dark Web, al quale si poteva accedere solo tramite Tor, il browser per la navigazione anonima in Rete. Fatturava, secondo la rivista Forbes, a cui in passato Ulbricht ha anche rilasciato un’intervista, circa 40 milioni di dollari all’anno, grazie a una commissione del 10% sulle transazioni effettuate. In tutto, stando invece alle autorità Usa, il sito illegale avrebbe generato un volume di vendite pari a 9,5 milioni di bicoin, ovvero più di un miliardo di dollari. Una bella somma, considerato che i bitcoin in circolazione oggi come oggi sarebbero in tutto 11,8 milioni. L’Fbi, messe le mani su Ulbricht, aka Dread Pirate Roberts, ne ha sequestrati 26 mila (3,6 milioni di dollari). Lo 0,22 % di quelli presenti al momento sul mercato valutario.

Altro che prevenire il terrorismo, lo spionaggio dei metadati serve a manipolare le masse

Il governo USA ha cercato di minimizzare lo scandalo Prism rassicurando che oggetto di rilevamento da parte dell’intelligence sono solo i “metadati”, ossia gli estremi inerenti al tempo, al luogo, alla provenienza e al destinatario delle chiamate, ma non l’ effettivo contenuto delle chiamate stesse. In altre parole, cari amici, la NSA sa chi abbiamo chiamato, quando e per quanto tempo, ma non cosa noi e il nostro interlocutore di turno ci siamo detti.

Dobbiamo sentirci più sollevati? Non credo. Perché secondo non pochi esperti di tecnologie informatiche la sola conoscenza dei metadati delle nostre telefonate, email, e conversazioni in chat è sufficiente per risalire ad ogni aspetto della nostra vita familiare, lavorativa, sessuale e sociale. Come se fossimo seguiti ventiquattr’ore su ventiquattro. A prescindere dal contenuto di tali comunicazioni.

Dimmi chi chiami e ti dirò chi sei

Un esempio? David Petraues, ex direttore della CIA. La sua relazione extraconiugale con la giornalista Paula Broadwell è venuta alla luce dall’analisi delle email che si scambiavano. Per comunicare tra loro senza lasciare tracce, i due hanno utilizzato a lungo un metodo usato anche dalle cellule terroristiche: hanno creato un account di posta elettronica in comune sul quale si scrivevano dei messaggi tra le “bozze”, senza mai inviarli. E’ dunque dalla lettura di quei messaggi che l’FBI ha avuto modo di svelare la liaison? Nient’affatto. Sono bastati i log di connessione. E’ bastato notare che i messaggi venivano salvati da due postazioni diverse per scoprire lo scandalo e per identificare l’amante del generale.

Questo celebre caso dimostra come i metadati forniscano un contesto sufficiente per conoscere alcuni dei dettagli più intimi della nostra vita. E non è l’unico.
Quando si prendono tutti i tabulati digitali di chi sta comunicando con chi, spiega il New York Magazine, è possibile ricostruire la vita sociale di qualunque persona sulla Terra, almeno tra quelle che usano il cellulare e un pc – in pratica tutta l’umanità, a parte gli aborigeni australiani e qualche altra comunità primitiva. Il Guardian riporta che una tale ricostruzione è possibile anche dall’analisi dei dati GPS raccolti da telefoni cellulari. Questa analisi su Reuters cita  uno studio del Massachusetts Institute of Technology di qualche anno fa che dimostrava come la semplice “osservazione” della rete di contatti sociali di un gruppo di individui era sufficiente a determinare l’orientamento sessuale di ciascuno.
Il “chi,” il “dove”, il “quando” e la frequenza delle comunicazioni sono spesso più rivelatrici di ciò che è detto o scritto. E il governo USA non ha dato alcuna garanzia che questi dati non saranno mai messi in correlazione con altri in suo possesso, come gli estremi bancari o perfino il codice genetico.

Sono gli americani protetti dal Prism, o il Prism dagli americani?

Chi avrà letto fin qui dirà: ok, neanche a me fa piacere che la NSA raccolga i miei dati e sappia tutto di me senza il mio consenso, ma almeno questa sorveglianza serve a prevenire la minaccia terroristica. Sbagliato! La strategia della megaraccolta dati è inefficace per due ragioni:

1) La prima è di carattere tecnico: la mera analisi dei dati statistici, senza riscontri sul campo, genera facilmente distorsioni e false informazioni.
Il professor Jonathan Turley, all’indomani dell’attentato di Boston (che per inciso il Prism non è riuscito a prevenire), ricordava che neanche le nazioni più repressive e dotate dei servizi di sicurezza più invasivi, come la Cina e l’Iran, non sono stati in grado di fermare gli atti terroristici.
Oltre agli attentatori di Boston, il Prism non ha fermato neppure quelli alla metropolitana di New York nel 2009;

2) La seconda è più sottile. Secondo Richard Clarke, tra i massimi funzionari dell’antiterrorismo sotto i presidenti Clinton e G. W. Bush, “l’argomento che questa ricerca debba essere tenuta segreta per non allarmare terroristi è risibile. I terroristi sanno già che questo genere di operazioni viene praticato. Sono i cittadini americani onesti, quelli che rispettano la legge, ad essere stati beatamente ignari di quello che il loro governo stava facendo”.
In pratica, ed è questo che si rimprovera oggi al governo americano, il governo pareva interessato più a proteggere il programma Prism dalla conoscenza dei cittadini, che i cittadini stessi attraverso tale programma. Tale opinione è confermata dall’ex funzionario dell’intelligence William Binney, in questa e in quest’altra intervista.

Sorvegliare la massa per manipolare le masse

Ma allora a cosa serve davvero il Prism? Limes spiega che  le rivelazioni di questi giorni non sono poi così inaspettate: la tendenza dell’intelligence statunitense a fare uso della raccolta massiccia di dati e metadati di telecomunicazione giustificata dall’esigenza di vigilare la minaccia terroristica era già stata segnalata anni addietro (si veda anche questo articolo sul Guardian). Tuttavia, sostiene la rivista di geopolitica, i dati così raccolti possono essere impiegati a fini di analisi strategiche e di intelligence economica.
Inoltre, il monitoraggio continuo dei social network di una determinata area del mondo può essere usato anche per condurre operazioni psicologiche, immettendo in quei canali, notizie e informazioni (vere o false che siano) volte a influenzare le opinioni pubbliche locali.

Pochi sanno che il 70% di quanto destinato dal bilancio federale alle attività di intelligence viene speso per sovvenzionare società di sicurezza private. In pratica gli Stati Uniti hanno appaltato quella che rappresenta una funzione sovrana di ciascuno Stato ad imprenditori privati, i quali sono liberi di accedere ai dati personali dei cittadini USA e conservarli.

E nell’ambito della raccolta dati, pubblico e privato lavorano addirittura a braccetto. E’ nota da tempo l’esistenza dei cd. Centri di Fusione, strutture di raccolta e osservazione dati disseminate un po’ ovunque negli States, frutto di una coproduzione tra il Dipartimento di Giustizia e quello di Sicurezza Interna ma partecipate dai capitali privati di grandi imprese. Le quali hanno dunque accesso ai dati di cittadini privati raccolti tramite degli enti – formalmente – pubblici.
Ironia della sorte, le compagnie impegnate in tali partenariati di intelligence tra pubblico e privato sono spesso le stesse che furono oggetto di contestazione da parte del movimento Occupy Wall Street, a cominciare dalle grandi banche – quelle, per intenderci, Too big to fail – messe sotto accusa per le loro indebite influenza nelle funzioni pubbliche, dal finanziamento delle campagne elettorali all’opposizione contro determinati provvedimenti per mezzo della maggioranza repubblicana in Senato.
Già nel 2011, ad esempio, un’inchiesta della Reuters rivelò l’esistenza di uno scambio di dati informatici tra la NSA e le maggiori banche d’affari quotate a Wall Strett, in ragione della necessità di contrasto agli hacker. Quali hacker? Forse i manifestanti di OWS? Sta di fatto che, come emerso pochi giorni fa, che i telefonini di tutti i partecipanti a Occupy sono stati tracciati.

E che dire del CISPA? Questo provvedimento approvato dal Congresso lo scorso 18 aprile, ufficialmente pensato per contrastare gli attacchi hacker ma di fatto il quarto disegno di legge che riduce la copertura dei diritti fondamentali sulla rete in poco più di un anno, contiene alcuni disposizioni a dir poco discutibili. Non solo si prevede che, di fronte a una cyberminaccia, qualunque violazione della privacy non sarà perseguita, ma la definizione stessa di minaccia è talmente vaga da permettere alle istituzioni di acquisire informazioni senza limiti, aggirando il normale iter legislativo. In pratica “cyberminaccia” significa ogni situazione in cui un’azienda abbia motivo di credere che un utente sta cercando di forzare il database, a prescindere da qualunque riscontro oggettivo. Per di più, le società non avranno l’obbligo di rimuovere i dati non rilevanti per le indagini. Saranno liberi di mantenerli – a quale scopo non è dato sapere.

Insomma, i dati raccolti dall’intelligence, ufficialmente necessari alla prevenzione e al contrasto di attività terroristiche, possono essere condivisi con le grandi corporations private. Per finalità altrettanto private, che poco hanno a che vedere con la protezione dei cittadini da minacce esterne. E’ peraltro inquietante che queste attività avvengano all’interno di strutture ibride pubblico-private
E la vicenda Prism dimostra come, attraverso gli strumenti informatici, la NSA non persegua la sorveglianza di massa, ma la manipolazione delle masse. Con buona pace di George Orwell e del suo imperituro 1984.

La strana tempistica del caso Prism

A volte il destino gioca davvero dei brutti scherzi. Lo scandalo Prism (“Datagate” è un neologismo adottato solo dalla stampa italiana), al di là dei pur considerevoli risvolti sulla privacy dei cittadini, comporta altresì delle rilevanti implicazioni geopolitiche.
Per comprenderle, basta dare un’occhiata a un paio di coincidenze quanto meno sospette. Una porta fino in Cina, l’altra in Europa.

La prima

Le rivelazioni di Verax, al secolo Edward Snowden, ex membro della CIA attualmente impiegato della Booz Allen Hamilton (una delle aziende che producono e gestiscono i sistemi di intercettazione usati dall’intelligence Usa) presso l’Nsa Regional Security Operations Center di Kunia nelle Hawaii, sono giunte a pochissimi giorni dal vertice in California tra Obama e il presidente cinese Xi Jinping, in cui uno degli argomenti in programma erano i (presunti?) atti di cyberspionaggio di Pechino contro interessi statunitensi.

Nelle settimane precedenti, si erano diffusi articoli, inchieste ed anche un dossier governativo sui furti di dati e tecnologia sensibili attuati per via informatica e attribuiti ad hacker cinesi. Elementi funzionali alla strategia del presidente Obama, che puntava ad ampliare il proprio margine negoziale nei confronti del suo omologo.

La pubblicazione delle attività di cyberspionaggio condotte dalla NSA ha però oscurato le notizie sulle azioni cinesi nello stesso campo. È evidente che la pubblicazione di questi documenti ha indebolito la posizione di Obama proprio alla vigilia di un incontro in cui il presidente si apprestava a chiedere conto a Xi Jinping delle operazioni di cyberspionaggio e di cyberwarfare cinesi.

Inoltre, è singolare che, al momento delle sue rivelazioni, Edward Snowden si trovasse (ora non più) a Hong Kong, entità autonoma della Repubblica Popolare Cinese con cui gli USA hanno siglato un accordo di estradizione. L’ex agente CIA, che ha spiegato che le sue azioni sono motivate da considerazioni di carattere etico, potrebbe dunque essere arrestato e spedito negli States dove subirebbe un processo.
I profili giuridici della vicenda sono analizzati dal Time: l’art. 19 della Legge Fondamentale di Hong Kong (una sorta di Costituzione della Regione Amministrativa Speciale) protegge l’indipendenza del sistema giudiziario dalle interferenze di Pechino; tuttavia la Corte d’Apello di Ultima istanza della città potrebbe richiedere una reinterpretazione della norma al Congresso del Popolo di Pechino, passando il cerino all’autorità centrale.

Più complessi i risvolti politici.

Una richiesta di estradizione metterebbe Obama in un serio imbarazzo. Dopo aver oiù volte cercato di pungolare la Cina sul tema dei diritti umani (si veda il caso Chen Guangcheng dello scorso anno) e della libertà d’espressione, ora l’America “baluardo” della libertà potrebbe chiedere a all’autocratica Pechino la consegna di un uomo, colpevole di aver agito proprio in nome della libertà.

Il tutto mentre è in corso il processo nei confronti di un altro celebre whistleblower, quel Bradley Manning artefice dello scandalo Wikileaks.

La seconda

Come nota Le Monde, tradotto da Presseurop, il dossier Prism è solo l’ultimo dei molti incidenti occorsi tra USA e UE su privacy e sorveglianza, dovuti soprattutto all’inettitudine di un’Europa sistematicamente in ritardo sugli avvenimenti e dotata di una capacità di azione limitata. Episodi simili erano gà avvenuti in passato.

Non solo all’interno della UE. E’ emerso, ad esempio,  che nel 2007 la NSA avrebbe incastrato un banchiere svizzero per ottenere “informazioni bancarie segrete”.

Preoccupata dagli ultimi sviluppi, la cancelliera tedesca Angela Merkel ha promesso di fare pressione su Obama per apprendere i dettagli del programma in occasione del vertice di Berlino della prossima settimana.

C’è però un fatto.

Nel mese prossimo è previsto l’avvio dei negoziati commerciali per creare un’area di libero scambio tra Europa e USA. Il caso vuole che, in vista dell’inizio delle trattative, le compagnie tecnologiche e finanziarie americane abbiano fatto pressione per ottenere un allentamento delle restrizioni sulla condivisione dei dati tra le due sponde dell’Atlantico. Secondo il Financial Times, anche qui tradotto da Presseurop:

L’anno scorso Bruxelles ha presentato una bozza di legge sulla protezione dei dati che concederebbe ai legislatori Ue il potere di rafforzare le leggi sulla privacy. Le compagnie Usa si oppongono a molte di queste misure per timore di un danno ai loro affari. La legislazione Ue sulla privacy deve ancora essere approvata dagli stati membri e dal Parlamento europeo, e gli Stati Uniti sperano ancora di annacquare la proposta attraverso i negoziati sull’accordo commerciale.

La conclusione, secondo il quotidiano britannico, è che lo scandalo potrebbe aumentare le divergenze tra USA e UE in merito alla protezione dei dati che avrebbero dovuto essere affrontate durante il negoziato.

Attenti americani, il Grande fratello Obama vi spia

La NSA può accedere direttamente al server centrale di 9 aziende leader in America nel settore interne – Microsoft, Yahoo, Google, Facebook, PalTalk, AOL, Skype, YouTube, Apple – per estrarre documenti audio, video, fotografie, email, nonché controllare i registri di connessione. In tal modo, l’intelligence può conservare traccia dei movimenti e dei contatti di ogni persona presente sul territorio americano.
Lo rivelano il Washington Post e il Guardian.

Secondo Internazionale:

La National security agency (Nsa) controlla i tabulati telefonici di milioni di cittadini statunitensi. Lo rivela un’inchiesta del Guardian.

Il quotidiano britannico ha pubblicato un documento riservato, inviato dal Foreign intelligence surveillance court (Fisa) all’azienda di telecomunicazioni Verizon. Il documento chiede all’azienda di fornire le informazioni su tutte le telefonate dei suoi abbonati “su base giornaliera”. Sono state messe sotto controllo le comunicazioni all’interno degli Stati Uniti e dagli Stati Uniti verso l’estero.

La Casa Bianca però ha difeso questa scelta. L’amministrazione Obama ha dichiarato che l’iniziativa della Nsa è stata “uno strumento fondamentale per proteggere la nazione dalla minaccia del terrorismo”.

La Fisa è stata istituita da una legge del 1978, che regola le procedure per la sorveglianza dei cittadini statunitensi e che è stata più volte emendata dopo l’11 settembre. La Fisa ha dato l’autorizzazione all’Fbi per procedere alla raccolta dei tabulati il 25 aprile 2013. E ha dato al governo accesso illimitato ai dati per tre mesi, fino al 19 luglio.

Tra le informazioni che vengono tracciate ci sono i numeri di telefono, il luogo, la durata e la provenienza delle chiamate. I contenuti delle conversazioni sono esclusi. La raccolta di grandi quantità di dati telefonici era già avvenuta durante l’amministrazione Bush.

Scrive il Guardian: “Il documento mostra per la prima volta che sotto l’amministrazione di Barack Obama i tabulati di milioni di cittadini vengono raccolti in modo indiscriminato, a prescindere dal fatto che i cittadini siano sospettati di aver compiuto crimini”.

La Casa Bianca e l’Nsa non hanno voluto rilasciare dichiarazioni. Non è ancora chiaro, fa notare il Guardian, se la Verizon sia l’unica azienda coinvolta.

Sette cose da sapere sulla raccolta dei tabulati da parte dell’Fbi e della Nsa: un articolo di Time.

La NSA ha a lungo giustificato la propria facoltà di spionaggio sostenendo che il suo mandato consente la sorveglianza su soggetti residenti fuori degli Stati Uniti al fine di evitare le intrusioni nelle comunicazioni private di cittadini americani. Oggi invece si scopre che ad essere sotto controllo sono proprio i cittadini americani residenti sul territorio degli USA, con l’esclusione di chi vive all’estero.
A poco è servita la precisazione che la raccolta di dati ha riguardato il tempo e il luogo delle chiamate e non l’effettivo contenuto delle stesse. Da un lato perché non è bastata a rassicurare i cittadini americani che da oggi quando parleranno al telefono saranno un po’ più circospetti.

Dall’altro perché non è vero.

Appena un mese fa sempre il Guardian ha spiegato come tutte le conversazioni telefoniche e le comunicazioni digitali tra americani sul suolo USA siano registrate e automaticamente accessibili alle autorità di controllo.

Come nota l’Atlantic:

La tecnologia ha reso possibile al governo americano di spiare i cittadini in un modo che la Germania Est poteva solo sognare. Fondamentalmente tutto ciò che diciamo che può essere tracciato digitalmente e raccolto dalla NSA.

NBC News via Twitter:

NBC News ha appreso che sotto il Patriot Act post 11 settembre, il governo ha raccolto tracce su ogni telefonata fatta negli Stati Uniti

Il rapporto FISA giunge ad appena tre settimane dalla denuncia dell’agenzia di stampa Associated Press, i cui telefoni erano stati segretamente messi sotto controllo dal governo statunitense per due mesi nel 2012.

Alcuni mesi fa William Binney, ex funzionario della NSA, ha spiegato all’emittente Russia Today che l’intelligence americana raccoglie 100 miliardi di email al giorno e un totale di 20 trilioni di comunicazioni digitali all’anno. Una pervasività recentemente confermata da altri ex funzionari dell’agenzia.

Inoltre la raccolta di dati da parte dell’intelligence non si limita alle chiamate telefoniche o alle email: oggetto di registrazione sono anche le transazioni finanziarie eseguite con carta di credito.

Cina vs Usa, la (cyber)guerra fredda

In febbraio, in occasione del discorso sullo stato dell’unione, Barack Obama ha annunciato un nuovo impegno nazionale per difendere l’America dagli attacchi informatici, volti a rubare segreti aziendali o a sabotare le infrastrutture energetiche. Chiaro riferimento alla Cina, pur non espressamente menzionata dal presidente.
Per tirare in ballo Pechino, Obama ha aspettato l’ultima decade di marzo, in seguito alla pubblicazione di un controverso rapporto sulla sicurezza informatica del Paese.

Con il termine Cyber Warfareanche detta guerra cibernetica, si intende l’alterazione e/o la distruzione dell’informazione e dei sistemi di comunicazioni nemici, paralizzandone o comunque limitandone il regolare flusso di informazioni. Per approfondire si veda l’esauriente pagina di Wikipedia. Secondo questa analisi su Linkiesta:

Secondo la definizione di Daniela Pistoia, vice presidente del settore ricerca e progettazione sistemi avanzati di Elettronica spa, «con il termine Cyber Warfare ci si riferisce al complesso di attività difensive (cyber-security) e offensive (cyber-attack) condotte mediante l’uso combinato e distribuito di tecnologie elettroniche, informatiche e infrastrutture di telecomunicazione. Che prevedono l’intercettazione, la manipolazione o la distruzione dell’informazione e dei sistemi di comunicazione degli avversari».

Il Cyber Warfare non si sta limitando però a cambiare il campo di battaglia: sta letteralmente ridisegnando la geopolitica delle superpotenze. Ne è fermamente convinto il professor Sergio Luigi Germani, direttore del Centro studi “Gino Germani” e condirettore scientifico della conferenza: «I Paesi occidentali sono in forte ritardo su questo fronte» dice. «Un ritardo – prosegue – determinato da un deficit concettuale di fondo: restiamo ancorati alle categorie dell’era nucleare, ormai obsolete. Ma lamentiamo anche il ritardo da parte del mondo dell’università e della ricerca, mentre potenze orientali come Cina, Russia e India vantano in questo settore chiave un profondo pensiero strategico».
In Cina, Russia e India la cyberguerra si combatte anche in tempi di pace. Attraverso la guerra psicologica, la guerra della disinformazione, l’intelligence, il sabotaggio e lo spionaggio digitale.

«Mentre in Occidente, ad esempio, consideriamo Cyber Warfare come qualcosa di differente e separato dal Cyber Crime, in Russia le realtà si trovano a convivere e viaggiare di pari passo: molto spesso, infatti, le autorità dello stato si avvalgono della preziosa collaborazione di hacker “patriottici” per mettere a segno attacchi decisivi».

Secondo Limes, che Cina e Stati Uniti si spiino non dovrebbe suscitare clamore. Pechino spia gli americani per rubare segreti tecnologici e accusa gli Stati Uniti di violare i siti governativi:

La questione cibernetica è emersa lo scorso novembre, quando il New York Times ha reso noto che le e-mail di alcuni suoi giornalisti erano stati violate da hackercinesi.
L’attacco si è verificato dopo la pubblicazione di un inchiesta sulle sconfinate ricchezze dell’ex primo ministro Wen Jiabao. I cinesi probabilmente volevano scoprire quali informazioni fossero nelle mani del giornale e chi le aveva fornite.
In seguito, i quotidiani americani hanno diffuso i contenuti di un rapporto dell’azienda di sicurezza informatica Mandiant intitolato “Apt1: Exposing One of China’s Cyber Espionage Units”, secondo cui il governo cinese è il diretto responsabile della maggior parte degli attacchi cibernetici subiti dalle imprese americane.
In particolare, la advanced persistent threat n.1 (Apt1) cinese è l’unità 61398dell’Esercito popolare di liberazione (Pla), responsabile della difesa (e dell’offesa) informatica del paese. L’unità fa capo alla terza sezione del Pla General staff department, dedicata alla sigint (signal intelligence, la raccolta d’informazioni attraverso l’intercettazione e l’analisi dei segnali trasmessi tra persone o macchine).

A onor del vero, non tutti sono convinti che gli attacchi siano di provenienza cinese. Linkiesta: Continua a leggere