Altro che prevenire il terrorismo, lo spionaggio dei metadati serve a manipolare le masse

Il governo USA ha cercato di minimizzare lo scandalo Prism rassicurando che oggetto di rilevamento da parte dell’intelligence sono solo i “metadati”, ossia gli estremi inerenti al tempo, al luogo, alla provenienza e al destinatario delle chiamate, ma non l’ effettivo contenuto delle chiamate stesse. In altre parole, cari amici, la NSA sa chi abbiamo chiamato, quando e per quanto tempo, ma non cosa noi e il nostro interlocutore di turno ci siamo detti.

Dobbiamo sentirci più sollevati? Non credo. Perché secondo non pochi esperti di tecnologie informatiche la sola conoscenza dei metadati delle nostre telefonate, email, e conversazioni in chat è sufficiente per risalire ad ogni aspetto della nostra vita familiare, lavorativa, sessuale e sociale. Come se fossimo seguiti ventiquattr’ore su ventiquattro. A prescindere dal contenuto di tali comunicazioni.

Dimmi chi chiami e ti dirò chi sei

Un esempio? David Petraues, ex direttore della CIA. La sua relazione extraconiugale con la giornalista Paula Broadwell è venuta alla luce dall’analisi delle email che si scambiavano. Per comunicare tra loro senza lasciare tracce, i due hanno utilizzato a lungo un metodo usato anche dalle cellule terroristiche: hanno creato un account di posta elettronica in comune sul quale si scrivevano dei messaggi tra le “bozze”, senza mai inviarli. E’ dunque dalla lettura di quei messaggi che l’FBI ha avuto modo di svelare la liaison? Nient’affatto. Sono bastati i log di connessione. E’ bastato notare che i messaggi venivano salvati da due postazioni diverse per scoprire lo scandalo e per identificare l’amante del generale.

Questo celebre caso dimostra come i metadati forniscano un contesto sufficiente per conoscere alcuni dei dettagli più intimi della nostra vita. E non è l’unico.
Quando si prendono tutti i tabulati digitali di chi sta comunicando con chi, spiega il New York Magazine, è possibile ricostruire la vita sociale di qualunque persona sulla Terra, almeno tra quelle che usano il cellulare e un pc – in pratica tutta l’umanità, a parte gli aborigeni australiani e qualche altra comunità primitiva. Il Guardian riporta che una tale ricostruzione è possibile anche dall’analisi dei dati GPS raccolti da telefoni cellulari. Questa analisi su Reuters cita  uno studio del Massachusetts Institute of Technology di qualche anno fa che dimostrava come la semplice “osservazione” della rete di contatti sociali di un gruppo di individui era sufficiente a determinare l’orientamento sessuale di ciascuno.
Il “chi,” il “dove”, il “quando” e la frequenza delle comunicazioni sono spesso più rivelatrici di ciò che è detto o scritto. E il governo USA non ha dato alcuna garanzia che questi dati non saranno mai messi in correlazione con altri in suo possesso, come gli estremi bancari o perfino il codice genetico.

Sono gli americani protetti dal Prism, o il Prism dagli americani?

Chi avrà letto fin qui dirà: ok, neanche a me fa piacere che la NSA raccolga i miei dati e sappia tutto di me senza il mio consenso, ma almeno questa sorveglianza serve a prevenire la minaccia terroristica. Sbagliato! La strategia della megaraccolta dati è inefficace per due ragioni:

1) La prima è di carattere tecnico: la mera analisi dei dati statistici, senza riscontri sul campo, genera facilmente distorsioni e false informazioni.
Il professor Jonathan Turley, all’indomani dell’attentato di Boston (che per inciso il Prism non è riuscito a prevenire), ricordava che neanche le nazioni più repressive e dotate dei servizi di sicurezza più invasivi, come la Cina e l’Iran, non sono stati in grado di fermare gli atti terroristici.
Oltre agli attentatori di Boston, il Prism non ha fermato neppure quelli alla metropolitana di New York nel 2009;

2) La seconda è più sottile. Secondo Richard Clarke, tra i massimi funzionari dell’antiterrorismo sotto i presidenti Clinton e G. W. Bush, “l’argomento che questa ricerca debba essere tenuta segreta per non allarmare terroristi è risibile. I terroristi sanno già che questo genere di operazioni viene praticato. Sono i cittadini americani onesti, quelli che rispettano la legge, ad essere stati beatamente ignari di quello che il loro governo stava facendo”.
In pratica, ed è questo che si rimprovera oggi al governo americano, il governo pareva interessato più a proteggere il programma Prism dalla conoscenza dei cittadini, che i cittadini stessi attraverso tale programma. Tale opinione è confermata dall’ex funzionario dell’intelligence William Binney, in questa e in quest’altra intervista.

Sorvegliare la massa per manipolare le masse

Ma allora a cosa serve davvero il Prism? Limes spiega che  le rivelazioni di questi giorni non sono poi così inaspettate: la tendenza dell’intelligence statunitense a fare uso della raccolta massiccia di dati e metadati di telecomunicazione giustificata dall’esigenza di vigilare la minaccia terroristica era già stata segnalata anni addietro (si veda anche questo articolo sul Guardian). Tuttavia, sostiene la rivista di geopolitica, i dati così raccolti possono essere impiegati a fini di analisi strategiche e di intelligence economica.
Inoltre, il monitoraggio continuo dei social network di una determinata area del mondo può essere usato anche per condurre operazioni psicologiche, immettendo in quei canali, notizie e informazioni (vere o false che siano) volte a influenzare le opinioni pubbliche locali.

Pochi sanno che il 70% di quanto destinato dal bilancio federale alle attività di intelligence viene speso per sovvenzionare società di sicurezza private. In pratica gli Stati Uniti hanno appaltato quella che rappresenta una funzione sovrana di ciascuno Stato ad imprenditori privati, i quali sono liberi di accedere ai dati personali dei cittadini USA e conservarli.

E nell’ambito della raccolta dati, pubblico e privato lavorano addirittura a braccetto. E’ nota da tempo l’esistenza dei cd. Centri di Fusione, strutture di raccolta e osservazione dati disseminate un po’ ovunque negli States, frutto di una coproduzione tra il Dipartimento di Giustizia e quello di Sicurezza Interna ma partecipate dai capitali privati di grandi imprese. Le quali hanno dunque accesso ai dati di cittadini privati raccolti tramite degli enti – formalmente – pubblici.
Ironia della sorte, le compagnie impegnate in tali partenariati di intelligence tra pubblico e privato sono spesso le stesse che furono oggetto di contestazione da parte del movimento Occupy Wall Street, a cominciare dalle grandi banche – quelle, per intenderci, Too big to fail – messe sotto accusa per le loro indebite influenza nelle funzioni pubbliche, dal finanziamento delle campagne elettorali all’opposizione contro determinati provvedimenti per mezzo della maggioranza repubblicana in Senato.
Già nel 2011, ad esempio, un’inchiesta della Reuters rivelò l’esistenza di uno scambio di dati informatici tra la NSA e le maggiori banche d’affari quotate a Wall Strett, in ragione della necessità di contrasto agli hacker. Quali hacker? Forse i manifestanti di OWS? Sta di fatto che, come emerso pochi giorni fa, che i telefonini di tutti i partecipanti a Occupy sono stati tracciati.

E che dire del CISPA? Questo provvedimento approvato dal Congresso lo scorso 18 aprile, ufficialmente pensato per contrastare gli attacchi hacker ma di fatto il quarto disegno di legge che riduce la copertura dei diritti fondamentali sulla rete in poco più di un anno, contiene alcuni disposizioni a dir poco discutibili. Non solo si prevede che, di fronte a una cyberminaccia, qualunque violazione della privacy non sarà perseguita, ma la definizione stessa di minaccia è talmente vaga da permettere alle istituzioni di acquisire informazioni senza limiti, aggirando il normale iter legislativo. In pratica “cyberminaccia” significa ogni situazione in cui un’azienda abbia motivo di credere che un utente sta cercando di forzare il database, a prescindere da qualunque riscontro oggettivo. Per di più, le società non avranno l’obbligo di rimuovere i dati non rilevanti per le indagini. Saranno liberi di mantenerli – a quale scopo non è dato sapere.

Insomma, i dati raccolti dall’intelligence, ufficialmente necessari alla prevenzione e al contrasto di attività terroristiche, possono essere condivisi con le grandi corporations private. Per finalità altrettanto private, che poco hanno a che vedere con la protezione dei cittadini da minacce esterne. E’ peraltro inquietante che queste attività avvengano all’interno di strutture ibride pubblico-private
E la vicenda Prism dimostra come, attraverso gli strumenti informatici, la NSA non persegua la sorveglianza di massa, ma la manipolazione delle masse. Con buona pace di George Orwell e del suo imperituro 1984.

La strana tempistica del caso Prism

A volte il destino gioca davvero dei brutti scherzi. Lo scandalo Prism (“Datagate” è un neologismo adottato solo dalla stampa italiana), al di là dei pur considerevoli risvolti sulla privacy dei cittadini, comporta altresì delle rilevanti implicazioni geopolitiche.
Per comprenderle, basta dare un’occhiata a un paio di coincidenze quanto meno sospette. Una porta fino in Cina, l’altra in Europa.

La prima

Le rivelazioni di Verax, al secolo Edward Snowden, ex membro della CIA attualmente impiegato della Booz Allen Hamilton (una delle aziende che producono e gestiscono i sistemi di intercettazione usati dall’intelligence Usa) presso l’Nsa Regional Security Operations Center di Kunia nelle Hawaii, sono giunte a pochissimi giorni dal vertice in California tra Obama e il presidente cinese Xi Jinping, in cui uno degli argomenti in programma erano i (presunti?) atti di cyberspionaggio di Pechino contro interessi statunitensi.

Nelle settimane precedenti, si erano diffusi articoli, inchieste ed anche un dossier governativo sui furti di dati e tecnologia sensibili attuati per via informatica e attribuiti ad hacker cinesi. Elementi funzionali alla strategia del presidente Obama, che puntava ad ampliare il proprio margine negoziale nei confronti del suo omologo.

La pubblicazione delle attività di cyberspionaggio condotte dalla NSA ha però oscurato le notizie sulle azioni cinesi nello stesso campo. È evidente che la pubblicazione di questi documenti ha indebolito la posizione di Obama proprio alla vigilia di un incontro in cui il presidente si apprestava a chiedere conto a Xi Jinping delle operazioni di cyberspionaggio e di cyberwarfare cinesi.

Inoltre, è singolare che, al momento delle sue rivelazioni, Edward Snowden si trovasse (ora non più) a Hong Kong, entità autonoma della Repubblica Popolare Cinese con cui gli USA hanno siglato un accordo di estradizione. L’ex agente CIA, che ha spiegato che le sue azioni sono motivate da considerazioni di carattere etico, potrebbe dunque essere arrestato e spedito negli States dove subirebbe un processo.
I profili giuridici della vicenda sono analizzati dal Time: l’art. 19 della Legge Fondamentale di Hong Kong (una sorta di Costituzione della Regione Amministrativa Speciale) protegge l’indipendenza del sistema giudiziario dalle interferenze di Pechino; tuttavia la Corte d’Apello di Ultima istanza della città potrebbe richiedere una reinterpretazione della norma al Congresso del Popolo di Pechino, passando il cerino all’autorità centrale.

Più complessi i risvolti politici.

Una richiesta di estradizione metterebbe Obama in un serio imbarazzo. Dopo aver oiù volte cercato di pungolare la Cina sul tema dei diritti umani (si veda il caso Chen Guangcheng dello scorso anno) e della libertà d’espressione, ora l’America “baluardo” della libertà potrebbe chiedere a all’autocratica Pechino la consegna di un uomo, colpevole di aver agito proprio in nome della libertà.

Il tutto mentre è in corso il processo nei confronti di un altro celebre whistleblower, quel Bradley Manning artefice dello scandalo Wikileaks.

La seconda

Come nota Le Monde, tradotto da Presseurop, il dossier Prism è solo l’ultimo dei molti incidenti occorsi tra USA e UE su privacy e sorveglianza, dovuti soprattutto all’inettitudine di un’Europa sistematicamente in ritardo sugli avvenimenti e dotata di una capacità di azione limitata. Episodi simili erano gà avvenuti in passato.

Non solo all’interno della UE. E’ emerso, ad esempio,  che nel 2007 la NSA avrebbe incastrato un banchiere svizzero per ottenere “informazioni bancarie segrete”.

Preoccupata dagli ultimi sviluppi, la cancelliera tedesca Angela Merkel ha promesso di fare pressione su Obama per apprendere i dettagli del programma in occasione del vertice di Berlino della prossima settimana.

C’è però un fatto.

Nel mese prossimo è previsto l’avvio dei negoziati commerciali per creare un’area di libero scambio tra Europa e USA. Il caso vuole che, in vista dell’inizio delle trattative, le compagnie tecnologiche e finanziarie americane abbiano fatto pressione per ottenere un allentamento delle restrizioni sulla condivisione dei dati tra le due sponde dell’Atlantico. Secondo il Financial Times, anche qui tradotto da Presseurop:

L’anno scorso Bruxelles ha presentato una bozza di legge sulla protezione dei dati che concederebbe ai legislatori Ue il potere di rafforzare le leggi sulla privacy. Le compagnie Usa si oppongono a molte di queste misure per timore di un danno ai loro affari. La legislazione Ue sulla privacy deve ancora essere approvata dagli stati membri e dal Parlamento europeo, e gli Stati Uniti sperano ancora di annacquare la proposta attraverso i negoziati sull’accordo commerciale.

La conclusione, secondo il quotidiano britannico, è che lo scandalo potrebbe aumentare le divergenze tra USA e UE in merito alla protezione dei dati che avrebbero dovuto essere affrontate durante il negoziato.