Altro che prevenire il terrorismo, lo spionaggio dei metadati serve a manipolare le masse

Il governo USA ha cercato di minimizzare lo scandalo Prism rassicurando che oggetto di rilevamento da parte dell’intelligence sono solo i “metadati”, ossia gli estremi inerenti al tempo, al luogo, alla provenienza e al destinatario delle chiamate, ma non l’ effettivo contenuto delle chiamate stesse. In altre parole, cari amici, la NSA sa chi abbiamo chiamato, quando e per quanto tempo, ma non cosa noi e il nostro interlocutore di turno ci siamo detti.

Dobbiamo sentirci più sollevati? Non credo. Perché secondo non pochi esperti di tecnologie informatiche la sola conoscenza dei metadati delle nostre telefonate, email, e conversazioni in chat è sufficiente per risalire ad ogni aspetto della nostra vita familiare, lavorativa, sessuale e sociale. Come se fossimo seguiti ventiquattr’ore su ventiquattro. A prescindere dal contenuto di tali comunicazioni.

Dimmi chi chiami e ti dirò chi sei

Un esempio? David Petraues, ex direttore della CIA. La sua relazione extraconiugale con la giornalista Paula Broadwell è venuta alla luce dall’analisi delle email che si scambiavano. Per comunicare tra loro senza lasciare tracce, i due hanno utilizzato a lungo un metodo usato anche dalle cellule terroristiche: hanno creato un account di posta elettronica in comune sul quale si scrivevano dei messaggi tra le “bozze”, senza mai inviarli. E’ dunque dalla lettura di quei messaggi che l’FBI ha avuto modo di svelare la liaison? Nient’affatto. Sono bastati i log di connessione. E’ bastato notare che i messaggi venivano salvati da due postazioni diverse per scoprire lo scandalo e per identificare l’amante del generale.

Questo celebre caso dimostra come i metadati forniscano un contesto sufficiente per conoscere alcuni dei dettagli più intimi della nostra vita. E non è l’unico.
Quando si prendono tutti i tabulati digitali di chi sta comunicando con chi, spiega il New York Magazine, è possibile ricostruire la vita sociale di qualunque persona sulla Terra, almeno tra quelle che usano il cellulare e un pc – in pratica tutta l’umanità, a parte gli aborigeni australiani e qualche altra comunità primitiva. Il Guardian riporta che una tale ricostruzione è possibile anche dall’analisi dei dati GPS raccolti da telefoni cellulari. Questa analisi su Reuters cita  uno studio del Massachusetts Institute of Technology di qualche anno fa che dimostrava come la semplice “osservazione” della rete di contatti sociali di un gruppo di individui era sufficiente a determinare l’orientamento sessuale di ciascuno.
Il “chi,” il “dove”, il “quando” e la frequenza delle comunicazioni sono spesso più rivelatrici di ciò che è detto o scritto. E il governo USA non ha dato alcuna garanzia che questi dati non saranno mai messi in correlazione con altri in suo possesso, come gli estremi bancari o perfino il codice genetico.

Sono gli americani protetti dal Prism, o il Prism dagli americani?

Chi avrà letto fin qui dirà: ok, neanche a me fa piacere che la NSA raccolga i miei dati e sappia tutto di me senza il mio consenso, ma almeno questa sorveglianza serve a prevenire la minaccia terroristica. Sbagliato! La strategia della megaraccolta dati è inefficace per due ragioni:

1) La prima è di carattere tecnico: la mera analisi dei dati statistici, senza riscontri sul campo, genera facilmente distorsioni e false informazioni.
Il professor Jonathan Turley, all’indomani dell’attentato di Boston (che per inciso il Prism non è riuscito a prevenire), ricordava che neanche le nazioni più repressive e dotate dei servizi di sicurezza più invasivi, come la Cina e l’Iran, non sono stati in grado di fermare gli atti terroristici.
Oltre agli attentatori di Boston, il Prism non ha fermato neppure quelli alla metropolitana di New York nel 2009;

2) La seconda è più sottile. Secondo Richard Clarke, tra i massimi funzionari dell’antiterrorismo sotto i presidenti Clinton e G. W. Bush, “l’argomento che questa ricerca debba essere tenuta segreta per non allarmare terroristi è risibile. I terroristi sanno già che questo genere di operazioni viene praticato. Sono i cittadini americani onesti, quelli che rispettano la legge, ad essere stati beatamente ignari di quello che il loro governo stava facendo”.
In pratica, ed è questo che si rimprovera oggi al governo americano, il governo pareva interessato più a proteggere il programma Prism dalla conoscenza dei cittadini, che i cittadini stessi attraverso tale programma. Tale opinione è confermata dall’ex funzionario dell’intelligence William Binney, in questa e in quest’altra intervista.

Sorvegliare la massa per manipolare le masse

Ma allora a cosa serve davvero il Prism? Limes spiega che  le rivelazioni di questi giorni non sono poi così inaspettate: la tendenza dell’intelligence statunitense a fare uso della raccolta massiccia di dati e metadati di telecomunicazione giustificata dall’esigenza di vigilare la minaccia terroristica era già stata segnalata anni addietro (si veda anche questo articolo sul Guardian). Tuttavia, sostiene la rivista di geopolitica, i dati così raccolti possono essere impiegati a fini di analisi strategiche e di intelligence economica.
Inoltre, il monitoraggio continuo dei social network di una determinata area del mondo può essere usato anche per condurre operazioni psicologiche, immettendo in quei canali, notizie e informazioni (vere o false che siano) volte a influenzare le opinioni pubbliche locali.

Pochi sanno che il 70% di quanto destinato dal bilancio federale alle attività di intelligence viene speso per sovvenzionare società di sicurezza private. In pratica gli Stati Uniti hanno appaltato quella che rappresenta una funzione sovrana di ciascuno Stato ad imprenditori privati, i quali sono liberi di accedere ai dati personali dei cittadini USA e conservarli.

E nell’ambito della raccolta dati, pubblico e privato lavorano addirittura a braccetto. E’ nota da tempo l’esistenza dei cd. Centri di Fusione, strutture di raccolta e osservazione dati disseminate un po’ ovunque negli States, frutto di una coproduzione tra il Dipartimento di Giustizia e quello di Sicurezza Interna ma partecipate dai capitali privati di grandi imprese. Le quali hanno dunque accesso ai dati di cittadini privati raccolti tramite degli enti – formalmente – pubblici.
Ironia della sorte, le compagnie impegnate in tali partenariati di intelligence tra pubblico e privato sono spesso le stesse che furono oggetto di contestazione da parte del movimento Occupy Wall Street, a cominciare dalle grandi banche – quelle, per intenderci, Too big to fail – messe sotto accusa per le loro indebite influenza nelle funzioni pubbliche, dal finanziamento delle campagne elettorali all’opposizione contro determinati provvedimenti per mezzo della maggioranza repubblicana in Senato.
Già nel 2011, ad esempio, un’inchiesta della Reuters rivelò l’esistenza di uno scambio di dati informatici tra la NSA e le maggiori banche d’affari quotate a Wall Strett, in ragione della necessità di contrasto agli hacker. Quali hacker? Forse i manifestanti di OWS? Sta di fatto che, come emerso pochi giorni fa, che i telefonini di tutti i partecipanti a Occupy sono stati tracciati.

E che dire del CISPA? Questo provvedimento approvato dal Congresso lo scorso 18 aprile, ufficialmente pensato per contrastare gli attacchi hacker ma di fatto il quarto disegno di legge che riduce la copertura dei diritti fondamentali sulla rete in poco più di un anno, contiene alcuni disposizioni a dir poco discutibili. Non solo si prevede che, di fronte a una cyberminaccia, qualunque violazione della privacy non sarà perseguita, ma la definizione stessa di minaccia è talmente vaga da permettere alle istituzioni di acquisire informazioni senza limiti, aggirando il normale iter legislativo. In pratica “cyberminaccia” significa ogni situazione in cui un’azienda abbia motivo di credere che un utente sta cercando di forzare il database, a prescindere da qualunque riscontro oggettivo. Per di più, le società non avranno l’obbligo di rimuovere i dati non rilevanti per le indagini. Saranno liberi di mantenerli – a quale scopo non è dato sapere.

Insomma, i dati raccolti dall’intelligence, ufficialmente necessari alla prevenzione e al contrasto di attività terroristiche, possono essere condivisi con le grandi corporations private. Per finalità altrettanto private, che poco hanno a che vedere con la protezione dei cittadini da minacce esterne. E’ peraltro inquietante che queste attività avvengano all’interno di strutture ibride pubblico-private
E la vicenda Prism dimostra come, attraverso gli strumenti informatici, la NSA non persegua la sorveglianza di massa, ma la manipolazione delle masse. Con buona pace di George Orwell e del suo imperituro 1984.

__________________________________________

Effettua il login con uno di questi metodi per inviare il tuo commento:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...